Banner Leaderboard

Inwerk: Büro-Lounge-Wochen. Ausgewählte Highlights besonders günstig – bis zu 50% reduziert.

Banner Leaderboard 2

Inwerk: Starte das neue Jahr mit top ergonomischen Büromöbeln. Sonderaktion vom 08.01.–28.01.2024.

Canon-Lösungen zum sicheren Druck

Canon-Sys­te­me gel­ten als „Sta­te of the Art“, wenn es in der Büro­kom­mu­ni­ka­ti­on um erst­klas­si­ge Qua­li­tät geht. Das gilt sowohl bei der Funk­tio­na­li­tät als auch ganz beson­ders bei der Sicherheit.

Je nach Unternehmensgröße ergeben sich unterschiedliche Sicherheitsanforderungen an die eingesetzten Multifunktionssysteme. Abbildung: Canon, Gettyimages_444052061

Je nach Unter­neh­mens­grö­ße erge­ben sich unter­schied­li­che Sicher­heits­an­for­de­run­gen an die ein­ge­setz­ten Mul­ti­funk­ti­ons­sys­te­me. Abbil­dung: Canon, Gettyimages_444052061

Office-Dru­cker gehör­ten in den letz­ten Jah­ren zu den rele­van­ten Angriffs­zie­len von Cyber­kri­mi­nel­len. Das ver­wun­dert nicht, denn moder­ne Mul­ti­funk­ti­ons­sys­te­me haben sich mitt­ler­wei­le zu eigen­stän­di­gen Netz­werk­kom­po­nen­ten ent­wi­ckelt, die neben einem gro­ßen Fest­plat­ten­spei­cher auch eine Rei­he von Netz­werk­diens­ten anbie­ten. Bei der Ein­bin­dung die­ser Sys­te­me in die IT-Infra­struk­tur sind des­halb Secu­ri­ty-Aspek­te zu beach­ten, die von der Sicher­heits­stra­te­gie des Unter­neh­mens vor­ge­ge­ben wer­den. Nur auf die­se Wei­se lässt sich die Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­bar­keit der gesam­ten Netz­werk­um­ge­bung gewährleisten.

Jedes Unter­neh­men hat eige­ne Sicher­heits­an­for­de­run­gen. Daher wer­den Canon-Sys­te­me mit einer Viel­zahl von Sicher­heits­funk­tio­nen aus­ge­lie­fert, die auf der Höhe der Zeit sind und den spe­zi­fi­schen Anfor­de­run­gen ent­spre­chend kon­fi­gu­riert wer­den können.

Charakteristik der Netzwerkumgebung

Unter­schie­den wird grund­sätz­lich nach der Art der Umge­bung. Denn der Secu­ri­ty-Ansatz in klei­ne­ren Büro­um­ge­bun­gen unter­schei­det sich deut­lich von dem für Groß­un­ter­neh­men. Zum Bei­spiel ist die Netz­werk­to­po­lo­gie bei klei­ne­ren Unter­neh­men typi­scher­wei­se nicht seg­men­tiert und es gibt nur einen geschlos­se­nen Netz­werk­kreis. Im Gegen­satz dazu betrei­ben grö­ße­re Unter­neh­men meh­re­re Stand­or­te und haben des­halb eine seg­men­tier­te Netz­werk­ar­chi­tek­tur. Es gibt meh­re­re Mul­ti­funk­ti­ons­sys­te­me, auf die über Druck­ser­ver für den inter­nen Gebrauch zuge­grif­fen wer­den kann, die jeweils über sepa­ra­te VLANs bereit­ge­stellt wer­den. Meist sind auch die­se Sys­te­me nicht über das Inter­net erreichbar.

Canon-System bieten hohe Qualität bei Funktionalität und Sicherheit. Abbildung: Canon

Canon-Sys­tem bie­ten hohe Qua­li­tät bei Funk­tio­na­li­tät und Sicher­heit. Abbil­dung: Canon

Wie sich die­se Unter­schie­de bei der Ein­stel­lung der ein­zel­nen Sicher­heits­funk­tio­nen aus­wir­ken, fin­det sich detail­liert in die­sem White­pa­per. Erwähnt wer­den soll­te jedoch, dass die Ein­stel­lungs­mög­lich­kei­ten viel­fäl­tig sind, denn Canon hat sei­ne Mul­ti­funk­ti­ons­sys­te­me mit zahl­rei­chen Sicher­heits­me­cha­nis­men ausgestattet.

In der Hardware implementierte Sicherheit

So ver­fü­gen alle Sys­te­me der Bau­rei­he Imagerun­ner Advan­ce über ein soge­nann­tes Trus­ted-Plat­form-Modul (TPM) – ein nicht mani­pu­lier­ba­rer Sicher­heits­chip nach offe­nen Stan­dards. Es ist für die Spei­che­rung von Pass­wör­tern, digi­ta­len Zer­ti­fi­ka­ten und Kom­mu­ni­ka­ti­ons­schlüs­sel ver­ant­wort­lich. Zudem bie­ten alle aktu­el­len Model­le die­ser Bau­rei­he mit Fest­plat­te oder SSD eine voll­stän­di­ge Ver­schlüs­se­lung des Festplattenspeichers.

Canon-System bieten eine Reihe von Sicherheitsmechanismen, die auf der Höhe der Zeit sind. Abbildung: Canon

Canon-Sys­tem bie­ten eine Rei­he von Sicher­heits­me­cha­nis­men, die auf der Höhe der Zeit sind. Abbil­dung: Canon

Ein wei­te­rer hard­ware­ge­steu­er­ter Mecha­nis­mus ist die Über­prü­fung beim Sys­tem­start. Der siche­re Sys­tem­start führt einen geschütz­ten Start­pro­zess durch, der nach Ände­run­gen am Start­code, dem Betriebs­sys­tem, der Firm­ware und den MEAP-Anwen­dun­gen sucht. Die gesam­te Sys­tem­soft­ware wird in einem abge­si­cher­ten Modus funk­tio­nell über­prüft. Erst nach erfolg­rei­cher Prü­fung wird das Druck­sys­tem mit dem Netz­werk ver­bun­den. Trel­lix-Embedded-Con­trol schützt das Gerät im lau­fen­den Betrieb, um Soft­ware­än­de­run­gen sowie die Aus­füh­rung von nicht-auto­ri­sier­ten Pro­gramm­codes auf Basis eines intel­li­gen­ten, echt­zeit­fä­hi­gen White­lis­tings zu ver­hin­dern. Dadurch wird das Sys­tem auch vor Zero-Day- und Advan­ced-Per­sis­tent-Thre­ats geschützt, indem nicht auto­ri­sier­te oder poten­zi­ell bös­ar­ti­ge Anwen­dun­gen blo­ckiert werden.

 

Banner Footer 1

Test Half Banner

Banner Footer 2

Test Half Banner

Banner Footer 3

Test Half Banner
Sind Sie sicher, dass Sie diesen Beitrag freischallten wollen?
Verbleibende Freischaltung : 0
Sind Sie sicher, dass Sie Ihr Abonnement kündigen wollen?