Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver!
Vous êtes sur le point d ajouter un nouvel équipement à votre réseau. Est-il sécurisé? En êtes-vous certain? Empêche-t-il tout accès non autorisé? Compromet-il la sécurité de votre réseau? Comment le savoir? Telles sont les questions essentielles à se poser avant d installer une nouvelle imprimante ou un nouveau multifonction dans votre entreprise. Comme tout ce qui fonctionne sur votre réseau, les imprimantes et les multifonctions sont des périphériques complexes pouvant présenter des risques s ils ne sont pas correctement sécurisés. Lexmark crée des périphériques d impression réseau en gardant toujours à l esprit les questions de sécurité. Nos imprimantes et multifonctions sont dotés d un éventail de fonctionnalités, haut de gamme, qui protègent vos données et vos documents d un bout à l autre du flux documentaire, depuis les données numérisées et transmises sur le réseau aux pages éditées sur l imprimante. Parcourez cette brochure pour découvrir comment nous garantissons la sécurité de vos activités. Gestion à distance sécurisée Des fonctions puissantes pour gérer efficacement vos périphériques en toute sécurité La gestion à distance s avère indispensable pour administrer efficacement un parc d imprimantes en réseau. Mais elle doit être sécurisée. Le périphérique doit permettre aux seules personnes autorisées le droit de le configurer et doit empêcher les utilisateurs non habilités d y accéder. Parallèlement, il faut sécuriser le processus de gestion du périphérique pour empêcher tout espionnage, vol ou abus sur le trafic réseau lié à la gestion à distance. Les périphériques Lexmark intègrent un ensemble de fonctionnalités destiné à faciliter leur gestion à distance avec un niveau de sécurité supérieur. Ces fonctions peuvent être configurées par le biais de la page Web intégrée au périphérique. Analyse des événements :Si vous activez la fonction analyse des événements, les périphériques Lexmark seront capables d assurer un suivi des événements liés à la sécurité. Les caractéristiques de cette fonction intègrent : le suivi des types d événements, les possibilités d exportation, la journalisation des connexions et plus encore. Les avantages de l analyse des événements comprend l atténuation des risques par le suivi des événements, le suivi proactif et l identification des risques potentiels, ainsi que l intégration avec votre système de détection des intrusions par un suivi proactif en temps réel. Plus de 100 variables et événements sont suivis au sein de l équipement périphérique. Mises à jour du firmware avec signature numérique : Les imprimantes et les multifonctions contrôlent les mises à jour de firmware téléchargées afin de vérifier les signatures numériques Lexmark appropriées. Si le firmware n est pas correctement structuré et signé par Lexmark, il est refusé. Cela garantit qu aucun firmware non approuvé ne s exécute sur les périphériques, évitant ainsi de les exposer à des logiciels malveillants tels que les virus et les vers. Gestion des certificats : Les imprimantes et les multifonctions utilisent des certificats pour les authentifications HTTPS, SSL, IPSec et 802.1x. La fonction de gestion des certificats permet d intégrer les périphériques dans un environnement PKI (infrastructure à clé publique) en garantissant l établissement de communications fiables pour 802.1x, IPSec, de certificat d acceptation/autorisation à des fins de validation des certificats de contrôleurs de domaines, EWS et LDAP SSL ou tout autre service utilisant SSL. HTTPS : HTTPS est un moyen de gérer de manière sécurisée les imprimantes et multifonctions en réseau. Le protocole HTTPS permet de crypter le trafic Web afin de gérer les périphériques à distance en toute sécurité à partir de la page Web intégrée. SNMPv3 : SNMP est un protocole standard de gestion des réseaux. La version 3 de ce protocole comprend des fonctions complètes de sécurité. Les imprimantes et multifonctions Lexmark prennent en charge SNMPv3, notamment les composants d authentification et de cryptage des données, ce qui garantit une gestion sécurisée des périphériques à distance. SNMPv1 et SNMPv2 sont également pris en charge et peuvent être configurés et/ou désactivés séparément. IPv6 : IPv6 est pris en charge sur les imprimantes et multifonctions afin d autoriser la connectivité aux réseaux IPv6. Réinitialisation sécurisée du mot de passe : La fonction de réinitialisation sécurisée du mot de passe permet de remettre à zéro le paramétrage du contrôle d accès dans le menu Sécurité du périphérique afin d autoriser l accès en cas de perte ou d oubli d un mot de passe d administration, ou lorsque le périphérique a perdu la connectivité réseau. Pour ce faire, il faut définir un paramètre du firmware sur la page Web intégrée au périphérique et ajuster un cavalier sur la carte système du périphérique. Mot de passe de secours : Le mot de passe de secours donne accès au menu Sécurité du périphérique, quelle que soit la mode de protection défini ou la disponibilité de ce mode. Si, par exemple, un réseau ou un serveur LDAP n est pas disponible, l administrateur a tout de même accès au menu Sécurité pour effectuer les ajustements nécessaires.
Interfaces réseau sécurisées Protection de vos périphériques contre le piratage et les virus Grâce au filtrage du trafic sur des ports réseau spécifiques, il est possible d interdire explicitement des protocoles tels que Telnet, FTP, SNMP, HTTP et bien d autres encore. 802.1x : L authentification sur port 802.1x permet de connecter les imprimantes et multifonctions aux réseaux câblés et sans fil en exigeant l authentification des périphériques avant leur accès au réseau. L authentification sur port 802.1x peut être utilisée avec la fonction de sécurité WPA (Wi-Fi Protected Access) d un serveur d impression sans fil en option afin de mettre en œuvre la sécurité WPA-Enterprise. IPSec : IPSec sécurise l ensemble du trafic réseau à destination et en provenance des périphériques Lexmark à l aide du cryptage et de l authentification, sécurisant par là-même l envoi de données aux imprimantes et multifonctions. IPSec permet de transférer sur le réseau des données numérisées sous forme cryptée. Ainsi, le contenu des travaux numérisés est protégé quelle qu en soit la destination : serveurs exécutant Lexmark Document Distributor, messagerie ou stockage réseau. La protection d un périphérique en réseau correspond au processus de sécurisation des interfaces réseau de celui-ci. Il s agit d éliminer les fonctions inutiles ou non utilisées afin d éviter une utilisation abusive, de verrouiller les interfaces restantes et, de sécuriser les données hébergées par le périphérique. Les imprimantes et multifonctions Lexmark sont dotées de plusieurs mécanismes destinés à faciliter le processus de sécurisation. Filtrage des connexions TCP : Les imprimantes et les multifonctions peuvent être configurées pour n autoriser que les connexions aux adresses TCP/IP définies dans une liste spécifique. Toutes les connexions à d autres adresses TCP sont donc rejetées, ce qui protège le périphérique contre toute impression ou configuration non autorisée. Pour configurer le filtrage des connexions TCP, il suffit de compléter la liste restreinte de serveurs. Filtrage via les ports : Les ports réseau par lesquels les imprimantes et multifonctions reçoivent ou génèrent du trafic réseau sont configurables, ce qui permet d exercer un contrôle très strict sur l activité réseau des périphériques. SNTP sécurisé : Les périphériques Lexmark acceptent l utilisation du protocole SNTP (Secure Network Time Protocol), qui sert à synchroniser l heure des différents périphériques reliés au réseau. Pour répondre aux exigences de l implémentation SNTP, les périphériques Lexmark prennent en charge un champ d authentification et d autorisation au sein de notre configuration SNTP. Séparation télécopie/réseau : Lexmark offre un large éventail de multifonctions permettant à la fois une connexion réseau et une connexion fax modem. Dans les environnements réseau où les questions de sécurité sont essentielles, la combinaison de ces deux fonctions sur un même périphérique peut poser problème. Toutefois, Lexmark conçoit le matériel et le firmware de ses multifonctions de sorte que ces dispositifs fonctionnent de façon distincte, ce qui évite toute interaction directe entre le modem et l adaptateur réseau. De plus, le modem ne peut accepter que des données d image associées à une transmission par télécopie. Toutes les autres données sont déclarées non valides (accès distant, réseau ou mises à jour du firmware) et entraînent l arrêt de la connexion téléphonique.
Données sécurisées sur le disque dur Cryptage, nettoyage et protection physique des données stockées Pour étendre les possibilités et les fonctionnalités de ses imprimantes et multifonctions, Lexmark équipe certains de ses modèles de disques durs internes permettant de stocker les images des documents à traiter. Lexmark offre des contrôles de sécurité efficaces pour améliorer la sécurité des données stockées sur le disque dur, ou transférées par son intermédiaire, ainsi que pour empêcher les utilisateurs malveillants d accéder physiquement au disque dur. Cryptage du disque dur : Les disques durs des imprimantes et multifonctions peuvent être configurés de façon à utiliser le cryptage. Une clé AES (Advanced Encryption Standard), allant jusqu à 256 bits, est générée en interne par l imprimante ou le multifonction, puis utilisée pour crypter toutes les données du disque dur. Cette clé est stockée sur le périphérique de manière non contiguë, si bien que le contenu du disque dur n est accessible que sur l imprimante ou le multifonction d origine. Autrement dit, les données présentes sur un disque dur volé ne sont pas accessibles, même si le disque dur est installé sur un modèle identique de l imprimante ou du multifonction. Nettoyage sécurisé du disque dur : Les données stockées sur un disque dur peuvent être nettoyées afin qu aucune donnée résiduelle ne puisse être lue. Le nettoyage du disque dur peut être configuré en mode manuel, automatique ou planifié. Un nettoyage multi-passes est proposé, conformément aux normes du NIST (National Institute of Standard Technology) et du DOD (Department of Defense). Prise en charge de verrou physique : Les imprimantes et multifonctions Lexmark acceptent les verrous de style Kensington, qui permettent de les sécuriser physiquement. Le fait de verrouiller une imprimante ou un multifonction verrouille aussi le boîtier métallique abritant les disques durs et les composants en option, afin d empêcher l intrusion et le vol. Nettoyage de la mémoire non volatile : Le nettoyage de la mémoire non volatile permet de supprimer tout le contenu stocké dans le périphérique sous forme de mémoire flash. Cette fonction entraîne la suppression complète de tous les paramètres, solutions, travaux et fax du périphérique. Elle est employée lorsque le périphérique Lexmark doit être mis au rebut, recyclé ou plus généralement supprimé de l environnement sécurisé d un client. Accès sécurisé Un fonctionnement quotidien plus simple et plus sûr Les données liées à la numérisation et à l impression réseau sont souvent négligées par les stratégies de sécurité réseau. Les documents contiennent souvent des informations sensibles (données financières, renseignements sur l identité des clients ou des employés, informations sur les comptes...). Les périphériques d impression et de numérisation sont généralement placés dans des zones très fréquentées, où seule est assurée une sécurité physique de base. Dans cet environnement, il n est pas rare que certaines informations confidentielles tombent entre de mauvaises mains, soit par erreur soit par malveillance. Les périphériques Lexmark sont dotés de fonctionnalités qui réduisent considérablement cette vulnérabilité. Ports USB protégés : Les multifonctions et imprimantes laser Lexmark prennent en charge les clés USB, ce qui peut poser problème dans les environnements critiques du point de vue de la sécurité. Cependant, les ports USB hôtes sont dotés de divers mécanismes empêchant toute utilisation malveillante. Ces protections incluent, entre autres, la restriction d accès par l authentification, les paramètres de type de fichier, la planification de l interaction des périphériques, l interdiction de prise en charge du démarrage et la possibilité de désactiver complètement le port USB hôte. Recherche dans le carnet d adresses LDAP : Lorsque les utilisateurs envoient des e-mails ou des télécopies, ils peuvent rechercher les adresses e-mail et les numéros de fax des destinataires. Pour effectuer les recherches, les multifonctions Lexmark utilisent LDAP pour diriger les requêtes vers le serveur d annuaire de votre entreprise. LDAP sécurisé : L ensemble du trafic LDAP à destination et en provenance des périphériques Lexmark peut être sécurisé par TLS/SSL. L échange d informations LDAP, telles que les identifiants de connexion, les adresses e-mail et les numéros de fax, via une connexion TLS/SSL garantit leur cryptage, préservant ainsi la confidentialité des données. Authentification et autorisation : Les fonctions des périphériques peuvent être restreintes, c est-à-dire que les utilisateurs doivent s authentifier avant d accéder à certaines fonctions comme la copie, la télécopie, la numérisation vers e-mail ou vers un dossier réseau, les scripts de gestion documentaire et/ou les applications intégrées. Il est possible de configurer les périphériques Lexmark pour que les utilisateurs s authentifient par leur compte interne, leur mot de passe et/ou leur code PIN. Les utilisateurs peuvent également être authentifiés par rapport à un annuaire d entreprise via NTLM, Kerberos 5, LDAP et/ou LDAP+GSSAPI.
Ces méthodes d authentification sont sécurisées si elles sont effectuées par le biais d un canal SSL et compatibles avec Active Directory et d autres plates-formes de serveurs d annuaire. Par ailleurs, certaines fonctions du périphérique peuvent être restreintes via des autorisations basées sur un utilisateur ou un groupe. Ainsi, l utilisation de certaines fonctions est limitée à un utilisateur/groupe d utilisateurs au sein d une infrastructure d annuaire d entreprise. Insertion automatique de l adresse e- mail de l expéditeur : Lorsqu un utilisateur s authentifie afin de numériser un document à envoyer par e-mail, l adresse e-mail de l expéditeur est automatiquement recherchée et insérée dans le champ De. Ainsi, le destinataire voit clairement que l e-mail a été généré par cette personne et qu il n est ni anonyme ni généré par le multifonction. Modèles de sécurité : Les modèles de sécurité servent à restreindre l accès et sont constitués d une ou de plusieurs composantes. Ils sont définis par l administrateur du périphérique et apparaissent dans le menu déroulant de contrôle d accès. Ils sont appliqués à des menus et processus documentaires spécifiques du périphérique Lexmark. Un modèle de sécurité peut couvrir de nombreux aspects et permet d exercer un contrôle sur les paramètres de sécurité les plus importants du périphérique Lexmark. Contrôles d accès : Les contrôles d accès vous permettent de faire votre choix parmi les modèles de sécurité disponibles en vue de contrôler l accès local et distant à des menus, fonctions et processus documentaires spécifiques. Vous pouvez également désactiver complètement certaines fonctions. Plus de 50 contrôles d accès sont disponibles, ce qui vous donne une plus grande flexibilité. Citons par exemple les contrôles d accès aux fonctions du périphérique (copie, impression, télécopie, numérisation vers e-mail, FTP, impressions bloquées, carnet d adresses, etc.), aux menus de sécurité, aux mises à jour du firmware, aux applications intégrées, aux paramètres de menu du périphérique (rapports, papier, réglages, réseau/ports, entre autres), au verrouillage du panneau de commande ou aux paramètres de gestion à distance. Nombre maximum de tentatives de connexion : Vous pouvez empêcher l utilisation non autorisée d un périphérique en définissant un nombre maximum d échecs consécutifs des tentatives de connexion. Une fois ce nombre atteint, le périphérique est verrouillé pendant une période prédéterminée par l administrateur. Ces paramètres peuvent être configurés lorsque vous définissez le nombre maximum de tentatives de connexion sur le périphérique Lexmark. De plus, vous pouvez indiquer des délais de temporisation pour l écran d accueil et les connexions à distance. Si vous activez la journalisation des événements, le périphérique assure un suivi des événements liés aux tentatives de connexion. Verrouillage du panneau de commande : Lorsque la fonction de verrouillage est activée, le panneau de commande n autorise aucune opération ou tâche de configuration. L imprimante ne peut pas copier ni numériser de documents, elle ne peut pas être reconfigurée via le panneau de commande et les documents imprimés ne peuvent pas être abandonnés sans protection dans le réceptacle de sortie. Si le périphérique est doté d un disque dur, les travaux d impression et de télécopie entrants sont stockés sur le disque dur au lieu d être imprimés. Pour déverrouiller le périphérique, un utilisateur autorisé doit entrer les identifiants de connexion. Les travaux d impression suspendus sont alors débloqués et l imprimante reprend son fonctionnement normal. Impression confidentielle : Les travaux d impression sont conservés dans la mémoire RAM ou sur le disque dur jusqu à ce que le destinataire entre le code PIN approprié et les valide. Il est possible de définir un délai après lequel les travaux suspendus arrivent à expiration (entre une heure et une semaine). De plus, vous pouvez définir un nombre maximum de tentatives de saisie du code PIN au-delà duquel les travaux correspondants sont supprimés. Carte PrintCryption : La solution Lexmark PrintCryption, conforme à la norme FIPS-197, offre aux entreprises une sécurité renforcée. Elle protège les informations sensibles imprimées au moyen de fonctions de cryptage et de décryptage sur vos périphériques réseau. Ce niveau de sécurité répond aux besoins des entreprises qui gèrent des informations confidentielles, personnelles, financières, médicales, techniques ou propriétaires. Suspension des télécopies entrantes : Les périphériques Lexmark peuvent être configurés pour conserver les télécopies entrantes pendant un temps défini au lieu de les imprimer. Les télécopies entrantes sont conservées de manière sécurisée sur le disque dur jusqu à ce que des identifiants de connexion corrects soient saisis sur le périphérique Lexmark. Les identifiants de connexion peuvent correspondre à un code PIN, à un mot de passe ou à un ID utilisateur réseau associé à un mot de passe.
Fonctions de Sécurité Lexmark Critères Communs IEEE 2600 : La plupart des multifonctions Lexmark ont obtenu le Certificat de Conformité aux Critères Communs (Common Criteria Validation), et nos produits sont aussi conformes à la norme d environnement opérationnel la plus stricte définie par le groupe de travail IEEE 2600. Ce groupe de travail a été formé en vue d établir des normes de sécurité concernant les périphériques d impression, à partir de l expérience de dizaines d individus chez les principaux fabricants d équipements d impression, dans les laboratoires de test, les organismes publics et d autres organisations. En 2008, les normes IEEE 2600 ont été adoptées par le NIAP (National Information Assurance Partnership) pour servir de base à une évaluation de produit, que l on appelle profil de protection. Ce qu il faut savoir sur les ports USB hôtes de Lexmark Ce que ces ports PEUVENT faire : Affichage d images stockées sur votre clé USB, affichage des fichiers flash par leur nom (à la sélection d un fichier flash, le firmware de l imprimante est mis à jour pourvu que les mises à jour du firmware soient autorisées dans les paramètres de sécurité), sélection des travaux à imprimer et possibilité de numériser les données directement vers une clé USB si leur format est compatible pour la numérisation. Ce que ces ports NE PEUVENT PAS faire : Connexion ou utilisation de périphériques USB autres que les supports de stockage de masse, les lecteurs de cartes ou les périphériques d interface humaine (HID) ; soumission ou traitement des flux PCL, PostScript ou tout autre flux de données d impression ; soumission de données, quel que soit leur type ; enregistrement de données issues de l imprimante ; exécution d un code ; démarrage de l imprimante à partir d un périphérique connecté en USB. Questions et réponses sur la sécurité des télécopies Est-il possible d accéder aux données de mon multifonction via une connexion téléphonique externe? Non, pas avec les périphériques Lexmark! Bien que certains périphériques autorisent l accès et le contrôle à distance (via des protocoles tels que Telnet), les produits Lexmark ne sont pas équipés pour ce type d activité. Les multifonctions Lexmark n autorisent aucune configuration par le biais du téléphone. De même, il n existe pas de mode de diagnostic utilisable par des mécanismes externes pour contrôler le comportement du modem ou le reconfigurer. La seule chose que peut faire votre modem analogique est l envoi et la réception d informations par télécopie. La carte fax et la carte réseau sont-elles entièrement liées l une à l autre? Les fonctions de l adaptateur réseau interne sont implémentées séparément du modem. Les deux cartes résident dans des groupes de composants différents. Un câble connecte la carte fax à une carte enfant, tandis que l adaptateur réseau est situé directement sur la carte-mère du multifonction. La connexion fax et l interaction avec l adaptateur réseau sont gérées par le firmware Lexmark, qui est configuré de manière à empêcher toute interaction directe entre les composants fax et réseau. Est-il possible de mettre à jour le firmware de mon multifonction par téléphone? Aucun code exécutable ne peut être accepté par votre modem fax ou votre firmware Lexmark. En effet, ils sont conçus pour n accepter que des données d image. Si les données entrantes ne représentent pas une image, elles sont déclarées non valides. Il n est pas possible de conditionner le firmware modifié (ou tout autre type de code) en tant que travail de télécopie pour joindre le multifonction en état de marche. Désactivation des clés USB : Vous pouvez facilement désactiver le port USB de votre périphérique Lexmark par le biais du serveur Web intégré. Ceci est particulièrement important pour les entreprises dont les politiques de sécurité ou la réglementation interdisent de telles fonctions. Sécurité accrue : Le port USB situé à l avant de votre périphérique est conçu pour restreindre le type d opérations pouvant être réalisées, en vue d éviter toute faille de sécurité liée au produit ou à l environnement client. De plus, les administrateurs des périphériques peuvent restreindre l accès aux ports USB hôtes grâce à des contrôles d accès (authentification et autorisation) qui peuvent être personnalisés pour répondre aux politiques de sécurité réseau de l entreprise.
C925 C950 X7x X792 X86x X925x X95x Pro 000 Pro 5500 Modèles Fonctions de sécurité Imprimantes monofonction Multifonctions Imprimantes monochromes Imprimantes couleur Format A Format A3 Gestion à distance sécurisée Journalisation des événements Mises à jour du firmware avec signature numérique Gestion des certificats E260 E360 E6x T65x W850 C50 C53 C5 C56 C76 C78 C792 X20x X26 X363 X36 X63 X6 X66 X53 X5 X56 X58 X65x 1 1 HTTPS SNMPv3 IPv6 Réinitialisation sécurisée du mot de passe Mot de passe de secours Interfaces réseau sécurisées Filtrage des connexions TCP Filtrage via les ports 802.1x 1 1 1 1 IPSec SNTP sécurisé Séparation télécopie/réseau Paramètres et données sécurisés sur le disque dur Cryptage du disque dur 2 Nettoyage du disque dur 2 Prise en charge de verrou physique Nettoyage de la mémoire non volatile Accès sécurisé Ports USB protégés (clés USB planifiées) Recherche dans le carnet d adresses LDAP LDAP sécurisé Authentification Autorisation Insertion automatique de l adresse e-mail de l expéditeur Modèles de sécurité Contrôles d accès Nombre maximum de tentatives de connexion Verrouillage du panneau de commande Impression confidentielle Carte PrintCryption (en option) Suspension des télécopies entrantes 3 3 Conformité aux critères communs (multifonctions) 1 Modèles DW seulement / Par le port sans fil uniquement sur les modèles sans fil 2 Disponible sur certains modèles dotés d un disque dur en standard ou acceptant un disque dur en option 3 En option pour les modèles X63 et X86xdeV3 Pour accéder aux menus d administration : nom d utilisateur et mot de passe pour le serveur Web intégré et PIN pour l accès au panneau de commande
Fonctions de sécurité Lexmark La sécurité de l impression est un sujet très complexe qui exige d aborder un certain nombre d aspects importants. Les imprimantes et multifonctions Lexmark sont dotés d un large éventail de fonctions haut de gamme qui contribuent à protéger vos équipements, votre infrastructure, vos documents et vos données sensibles. Tampon de la société Pour un complément d informations sur les produits et services Lexmark, visitez le site www.lexmark.fr. Lexmark se réserve le droit de modifier les spécifications ou d autres informations sur les produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impliquent nullement la disponibilité de ces produits ou services dans tous les pays où Lexmark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS SANS LIMITATION, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Les clients doivent consulter d autres sources d informations, y compris des comparatifs, pour évaluer les performances de la solution qu ils envisagent d acheter. Lexmark et Lexmark associé à son logo sont des marques déposées de Lexmark International, Inc. aux Etats-Unis et/ou dans d autres pays. Toutes les autres marques appartiennent à leurs propriétaires respectifs. 2011 Lexmark International, Inc. 70 W. New Circle Rd. Lexington. KY 0550.