November 21, 2024

PDFS

C'est en forgeant qu'on devient forgeron

Étapes d’une stratégie cohérente de sécurité d’impression

4 min read

Il y a quelques années en essayant de résoudre un problème avec ma maison imprimante multifonction (MFP), j’ai recherché l’ID de build sur la page de configuration. J’ai été légèrement surpris quand je n’ai obtenu qu’un seul résultat clair, mais plus surpris quand j’ai cliqué dessus et que je me suis retrouvé à regarder les pages de configuration d’une imprimante quelque part de l’autre côté d’Internet. Cependant, il n’est pas si difficile de trouver des imprimantes non sécurisées sur des réseaux Wi-Fi ouverts en utilisant simplement une application pour téléphone mobile.

Les imprimantes sont souvent laissées de côté dans un coin du bureau, mais sont bien sûr des appareils informatiques, avec un stockage et une connexion réseau comme tout autre point de terminaison, et les MFP peuvent également avoir un modem connecté au système téléphonique pour prendre en charge les capacités de télécopie. Ils doivent donc être protégés autant que n’importe quel terminal utilisateur, serveur ou appareil connecté au réseau et il y a eu de nombreux exemples d’imprimantes exploitées dans des cyberattaques sur Internet.

Il existe également des risques physiques tels que impressions sensibles laissés sur l’imprimante, la réimpression des travaux d’impression d’autres utilisateurs stockés sur l’appareil ou le personnel de maintenance qui peut avoir accès à des logiciels malveillants sur une imprimante ou modifier un disque dur en supprimant l’ancien avec des travaux d’impression récupérables du précédent semaines ou mois. L’impression et les imprimantes doivent donc être abordées dans toute stratégie de sécurité.

L’avènement de l’impression pull dans les grandes entreprises peut apporter des avantages en termes de sécurité et de commodité si elle est bien implémentée. Premièrement, cela signifie que les utilisateurs doivent s’authentifier auprès de l’imprimante avant de recevoir une impression, ce qui réduit considérablement les risques d’impressions contenant des informations personnelles ou professionnelles sensibles, ou laissées sur l’imprimante.

L’utilisation d’un serveur d’impression plutôt que d’imprimer directement depuis un hôte utilisateur vers l’imprimante signifie également que l’imprimante et les hôtes peuvent être placés sur des sous-réseaux distincts dans le cadre d’une stratégie de zonage, ce qui rend la tâche plus difficile pour un attaquant ayant un pied sur une imprimante de se déplacer vers un hôte utilisateur sans être détecté, et vice-versa.

De plus, la connectivité Internet à l’imprimante doit être bloquée – sauf si nécessaire pour les mises à jour logicielles, etc. Pour les petites organisations, cela peut sembler beaucoup de matériel supplémentaire, mais un tel zonage peut souvent être réalisé en utilisant VLAN et un serveur d’impression conteneurisé sur une plate-forme existante.

Les e-mails et les télécopies sont d’autres éléments à prendre en compte avec les MFP. Dans le cas de la numérisation et de l’envoi d’e-mails, idéalement, les imprimantes doivent être configurées pour envoyer uniquement des e-mails à l’utilisateur connecté effectuant la numérisation. Cela peut empêcher l’envoi accidentel de documents sensibles à la mauvaise adresse e-mail, ainsi que le transfert de fichiers dans le régime de prévention des pertes de données sur les postes de travail des utilisateurs.

De nombreuses entreprises toujours utiliser le fax comme moyen de communication, en particulier dans les secteurs de la santé et du droit, l’une des raisons étant qu’ils peuvent fournir une preuve de réception. Cependant, l’utilisation d’un appareil connecté au réseau qui dispose également d’un modem et d’une ligne téléphonique intégrés peut fournir une porte dérobée vers le réseau.

De plus, l’une des violations les plus courantes des télécopies est constituée par les documents non protégés laissés sur la télécopie après la transmission ou la réception. Lorsque seules quelques personnes ont besoin d’accéder à un fax, un service de fax basé sur le cloud peut être une alternative, en se passant du papier.

En résumé, toute stratégie de sécurité d’impression doit prendre en compte le risque numérique posé par une imprimante en tant que point de terminaison réseau non surveillé dans le cadre d’une stratégie de zonage visant à créer un environnement hostile pour l’attaquant, tout en exploitant les avantages du contrôle d’accès qui accompagnent les solutions d’impression par tirage. .

Du côté de la sécurité physique, les mesures visant à minimiser les documents papier et, en particulier, les documents papier sans surveillance tels que l’impression par tirage et la télécopie basée sur le cloud peuvent améliorer à la fois la productivité et la sécurité.

Leave a Reply

Your email address will not be published. Required fields are marked *

Copyright © All rights reserved. | Newsphere by AF themes.