Następny poziom bezpieczeństwa. Tomasz Omelaniuk Print Technology Expert

Podobne dokumenty
Rozwiązania HP Pull Print

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Konfigurowanie Windows 8

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Client Management Solutions i Mobile Printing Solutions

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Profesjonalne Zarządzanie Drukiem

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie

Opis techniczny urządzeń wielofunkcyjnych

(nazwa (firma) oraz dokładny adres Wykonawcy/Wykonawców; w przypadku składania oferty przez podmioty występujące wspólnie podać nazwy (firmy)

Client Management Solutions i Mobile Printing Solutions

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Client Management Solutions i Universal Printing Solutions

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

OPIS OFEROWANEGO PRZEDMIOTU ZAMÓWIENIA

Podstawy bezpieczeństwa

Nazwa, typ, model, producent oferowanego urządzenia...

Urządzenie wielofunkcyjne czarno białe 1 szt.

INSTRUKCJA OBSŁUGI DLA SIECI

Xerox ColorQube 8700 / 8900 Panel sterowania

Opis przedmiotu zamówienia. I. Wykonanie usługi drukowania oraz kserowania dokumentów wraz z serwisem oraz

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Serwer druku w Windows Server

Symantec Enterprise Security. Andrzej Kontkiewicz

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

HP Designjet Partner Link. Instrukcje

Produkty. ESET Produkty

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Kserokopiarka monochromatyczna Ricoh SP 4510SF LED A4 RADF duplex faks - niski koszt eksploatacji

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Xerox WorkCentre 3655 Drukarka wielofunkcyjna Panel sterowania

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Instrukcja konfiguracji funkcji skanowania

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth

9:45 Powitanie. 12:30 13:00 Lunch

Zarządzanie i drukowanie Instrukcja obsługi

SIŁA PROSTOTY. Business Suite

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Urządzenia zewnętrzne

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Sieci bezprzewodowe WiFi

OPIS PRZEDMIOTU ZAMÓWIENIA

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Panel sterowania. Urządzenie wielofunkcyjne Xerox AltaLink B8045/B8055/B8065/B8075/B8090

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Znak sprawy: KZp

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Netia Mobile Secure Netia Backup

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Livebox podłączenie drukarki USB

Wymagane parametry techniczne urządzeń drukujących i systemu zarządzająco-monitorującego

COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Instrukcje instalowania oprogramowania

Xerox ColorQube 9301 / 9302 / 9303 Panel sterowania

Wykorzystanie pamięci USB jako serwera Samba

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Urządzenia zewnętrzne Instrukcja obsługi

Protokół powykonawczy

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Temat: Windows 7 Centrum akcji program antywirusowy

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

OL/251-83/13 ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Dotyczy: przetargu nieograniczonego:

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Firma Lexmark gwarantuje najwyższe bezpieczeństwo drukarek i urządzeń wielofunkcyjnych

Laboratorium - Instalacja Virtual PC

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Formularz cenowo przedmiotowy

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

LASERJET PRO 500 COLOR MFP. Skrócona instrukcja obsługi M570

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Bezpieczeństwo Instrukcja obsługi

Włącz autopilota w zabezpieczeniach IT

Urządzenia zewnętrzne Instrukcja obsługi

Xerox WorkCentre 7970 Panel sterowania

Laboratorium - Instalacja systemu Windows 7

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Panel sterowania

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Projektowanie bezpieczeństwa sieci i serwerów

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Audyt infrastruktury IT i systemów informatycznych w

Stacja dokująca aparatu cyfrowego Polski

LASERJET ENTERPRISE M4555 MFP SERIES. Instrukcje instalowania oprogramowania

1. Przedmiot zamówienia.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Najwyższa jakość ochrony na każdym poziomie.

Otwock dn r. Do wszystkich Wykonawców

DE.WZP JC.2 Warszawa,

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Urządzenia zewnętrzne Instrukcja obsługi

FM Internet Security 2015 to:

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Transkrypt:

Następny poziom bezpieczeństwa Tomasz Omelaniuk Print Technology Expert 1

Analiza przeprowadzonych przez HP ankiet Główne obawy związane z rozwiązaniami informatycznymi? 90% Bezpieczeństwo danych 68% Mobilność użytkowników 43% Cięcie kosztów związanych z IT 28% Wydajność infrastruktury Najważniejsze obawy dotyczące bezpieczeństwa infrastruktury IT. 87% Kradzież lub utrata danych 74% Zewnętrzne cyberzagrożenia, takie jak hakerzy, wirusy itp. 55% Zgodność z wymogami regulacyjnymi 36% Ochrona danych w chmurze 2

Firmy inwestują w zabezpieczenia dla swoich komputerów... Każdy punkt końcowy powinien być traktowany w sieci jednakowo Odległe ośrodki Bezpieczna sieć Wi-Fi Pamięć masowa Bezpieczeństwo sieci Ochrona urządzeń/danych Kontrola dostępu Monitorowanie i zarządzanie 3 Serwer Pracownicy mobilni...dlaczego pomijają więc drukarki?

Współczesne drukarki przypominają w dużej mierze komputery Sprzęt Firmware i oprogramowanie Internet Poczta elektroniczna Dostęp do sieci 4 Copyright 2015 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia.

Typowe ataki i branże BIOS i oprogramowanie sprzętowe Przejęcie kontroli nad oprogramowaniem sprzętowym może narazić urządzenie i sieć na ataki Nieautoryzowany dostęp 30% otwieranych wiadomości e- mail wyłudzających informacje (phishing), 12% kliknięć złośliwych łączy lub załączników 43% opieka zdrowotna 6% finansowe 33% dane z sieci firmowych Przejęcie 7% ryzyka, że dojdzie do utraty laptopa w całym okresie jego eksploatacji 12% wojskowe/rząd owe Słabe hasła 63% naruszeń bezpieczeństwa ma związek ze słabymi lub domyślnymi hasłami 90% danych naruszonych w wyniku wyłudzenia informacji (phishing) to dane uwierzytelniające Sieć Dane mogą zostać przejęte podczas przesyłania zadań do/z urządzenia Porty i protokoły Niezabezpieczone porty (USB lub sieciowe) oraz protokoły (FTP lub Telnet) narażają urządzenie Skanowanie Niezabezpieczone urządzenia wielofunkcyjne mogą być zawsze wykorzystane do wysyłania skanów Nośniki danych W drukarkach przechowywane są newralgiczne dane, które mogą być zagrożone 1

Przykłady ataków z życia wzięte Klonowanie kart zbliżeniowych Ataki na oprogramowanie układowe (firmware) Drukarka jako serwer wymiany plików Zdalny reset ustawień Bezpieczeństwo fizyczne Zagrożenia ze strony dokumentów biurowych Sieć Dokumenty lub hasła mogą być łatwo przechwycone w trakcie przesyłania od/do urządzenia Przechwytywanie wydruków Mylne poczucie bezpieczeństwa wydruk z PINem Złośliwe komunikaty na panelu urządzenia

7 Jak się więc chronić?!

Dwie dekady innowacji w zakresie bezpieczeństwa 1995+ 2008+ 2012 2014 2015+ Szyfrowanie wydruków za pomoca sterownika uniwersalnego Możliwość blokowania portów Szyfrowanie komunikacji do serwera Web JetAdvantage Security Manager Bezpieczne czyszczenie dysku urządzenia Szyfrowanie dysków twardych Profesjonalne usługi doradcze w zakresie bezpieczeństwa wydruku Automatyzacja wdrożenia certyfikatów SSL dla urządzeń Nowe funkcje wykrywania włamań oraz przywracania urządzeń JetAdvantage Private Print 8

Polityka bezpieczeństwa Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Oferta HP JetAdvantage Security Drukowanie. Skanowanie. Ochrona. Bezpieczeństwo urządzeń Wbudowane funkcje samouzdrawiania Zabezpieczenia fizyczne Certyfikaty Common Criteria HP Trusted Platform Module Kontrola dostępu PIN, LDAP, Kerberos Kontrola dostępu oparta na rolach HP Access Control: bezpieczne uwierzytelnianie Karty procesorowe, biometria Bezpieczeństwo sieci Szyfrowana komunikacja Zapora Certyfikaty Usługi w zakresie bezpieczeństwa druku Usługi doradcze HP w zakresie bezpieczeństwa druku Usługi outsourcingowe HP w zakresie druku Ochrona danych Szyfrowana pamięć masowa z funkcją bezpiecznego kasowania danych Bezpieczny druk/druk mobilny Bezpieczne rejestrowanie Bezpieczeństwo dokumentów HP Access Control: bezpieczny druk w trybie podążającym HP JetAdvantage Private Print Ochrona podajników/odbiorników Rozwiązania zapobiegające fałszerstwom Monitorowanie i zarządzanie HP JetAdvantage Security Manager HP ArcSight Printer Integration Oprogramowanie sterujące HP FutureSmart HP Access Control: rozliczanie zadań 10

Automat. restart Wbudowane funkcje zabezpieczające Trzy* kluczowe technologie pozwalające zwiększyć poziom bezpieczeństwa: HP Sure Start sprawdza spójność kodu BIOS. Whitelisting pozwalają zadbać o to, aby do pamięci ładowany był tylko autentyczny, nienaruszony kod HP. Run-time intrusion detection wykrywa anomalie oraz zabezpiecza urządzenie, w czasie kiedy jest ono włączone i podłączone do sieci a więc najbardziej narażone na ataki. Ochrona. Wykrywanie. Odzyskiwanie. Ciągłe monitorowanie Wykrywanie włamań w fazie wykonania Ładowanie systemu BIOS HP Sure Start HP Connection Inspector * W razie ataku każda z tych funkcji automatycznie wywołuje proces auto-naprawy. Sprawdzanie ustawień drukarki HP JetAdvantage Security Manager Sprawdzanie oprogramowania sterującego Białe listy 11

Pomocne rozwiązania HP JetAdvantage Security Manager HP Access Control 12

HP JetAdvantage Security Manager Większe bezpieczeństwo w całej flocie Lepsza zgodność z korporacyjną polityką bezpieczeństwa Niższe ryzyko kosztownych naruszeń bezpieczeństwa Sprawniejsze zarządzanie zabezpieczeniami dzięki automatyzacji wielu procesów Wydajne zarządzanie certyfikatami urządzeń Natychmiastowa ochrona nowych urządzeń dzięki funkcji Instant-on Security Ochrona floty urządzeń HP za pomocą rozwiązania określanego przez firmę Buyers Laboratory LLC jako pionierskie 13

HP JetAdvantage Security Manager Prosty, intuicyjny i sprawny proces ochrony posiadanych urządzeń HP Security Manager ułatwia monitorowanie i ochronę całej floty Utwórz/ przeanalizuj politykę Dodaj urządzenia Oceń urządzenia Napraw urządzenia HP JetAdvantage Security Manager Odnów certyfikaty Przejrzyj wyniki 14

HP JetAdvantage Security Manager: szybka ocena środowiska Ocena ryzyka oraz wskazanie zagrożeń Assessment Risk (Policy Items) Brak haseł może doprowadzic do nieautoryzowanego dostępu do urządzenia Nieużywane protokoły, pozostawione niezabezpieczone mogą być potencjalnym zagrożeniem dla naszej sieci 15

Pomocne rozwiązania HP JetAdvantage Security Manager HP Access Control 16

HP Access Control - szyfrowanie wydruku od A do Z - bezserwerowy wydruk podążający - autentykacja + autoryzacją do urządzeń podłączonych do systemu - szczegółowe raportowanie Logowanie poświadczeniami Windows owymi, kodami alfanumerycznymi lub też kodami PIN Czytniki kart zbliżeniowych typu Multistandard Urządzenia mobilne: Dotykowa technologia uwierzytelniająca na bazie NFC Mobilne odblokowywanie - zwalnianie wydruków za pomocą Smartphone a - wydruk mobilby w standardzie - obsługa urządzeń innych vendor ów - możliwość dualnego logowania (kartą wraz PINem)

18 2016 HP, Inc. All rights reserved. The information contained herein is subject to change without notice. HP Confidential