Następny poziom bezpieczeństwa Tomasz Omelaniuk Print Technology Expert 1
Analiza przeprowadzonych przez HP ankiet Główne obawy związane z rozwiązaniami informatycznymi? 90% Bezpieczeństwo danych 68% Mobilność użytkowników 43% Cięcie kosztów związanych z IT 28% Wydajność infrastruktury Najważniejsze obawy dotyczące bezpieczeństwa infrastruktury IT. 87% Kradzież lub utrata danych 74% Zewnętrzne cyberzagrożenia, takie jak hakerzy, wirusy itp. 55% Zgodność z wymogami regulacyjnymi 36% Ochrona danych w chmurze 2
Firmy inwestują w zabezpieczenia dla swoich komputerów... Każdy punkt końcowy powinien być traktowany w sieci jednakowo Odległe ośrodki Bezpieczna sieć Wi-Fi Pamięć masowa Bezpieczeństwo sieci Ochrona urządzeń/danych Kontrola dostępu Monitorowanie i zarządzanie 3 Serwer Pracownicy mobilni...dlaczego pomijają więc drukarki?
Współczesne drukarki przypominają w dużej mierze komputery Sprzęt Firmware i oprogramowanie Internet Poczta elektroniczna Dostęp do sieci 4 Copyright 2015 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia.
Typowe ataki i branże BIOS i oprogramowanie sprzętowe Przejęcie kontroli nad oprogramowaniem sprzętowym może narazić urządzenie i sieć na ataki Nieautoryzowany dostęp 30% otwieranych wiadomości e- mail wyłudzających informacje (phishing), 12% kliknięć złośliwych łączy lub załączników 43% opieka zdrowotna 6% finansowe 33% dane z sieci firmowych Przejęcie 7% ryzyka, że dojdzie do utraty laptopa w całym okresie jego eksploatacji 12% wojskowe/rząd owe Słabe hasła 63% naruszeń bezpieczeństwa ma związek ze słabymi lub domyślnymi hasłami 90% danych naruszonych w wyniku wyłudzenia informacji (phishing) to dane uwierzytelniające Sieć Dane mogą zostać przejęte podczas przesyłania zadań do/z urządzenia Porty i protokoły Niezabezpieczone porty (USB lub sieciowe) oraz protokoły (FTP lub Telnet) narażają urządzenie Skanowanie Niezabezpieczone urządzenia wielofunkcyjne mogą być zawsze wykorzystane do wysyłania skanów Nośniki danych W drukarkach przechowywane są newralgiczne dane, które mogą być zagrożone 1
Przykłady ataków z życia wzięte Klonowanie kart zbliżeniowych Ataki na oprogramowanie układowe (firmware) Drukarka jako serwer wymiany plików Zdalny reset ustawień Bezpieczeństwo fizyczne Zagrożenia ze strony dokumentów biurowych Sieć Dokumenty lub hasła mogą być łatwo przechwycone w trakcie przesyłania od/do urządzenia Przechwytywanie wydruków Mylne poczucie bezpieczeństwa wydruk z PINem Złośliwe komunikaty na panelu urządzenia
7 Jak się więc chronić?!
Dwie dekady innowacji w zakresie bezpieczeństwa 1995+ 2008+ 2012 2014 2015+ Szyfrowanie wydruków za pomoca sterownika uniwersalnego Możliwość blokowania portów Szyfrowanie komunikacji do serwera Web JetAdvantage Security Manager Bezpieczne czyszczenie dysku urządzenia Szyfrowanie dysków twardych Profesjonalne usługi doradcze w zakresie bezpieczeństwa wydruku Automatyzacja wdrożenia certyfikatów SSL dla urządzeń Nowe funkcje wykrywania włamań oraz przywracania urządzeń JetAdvantage Private Print 8
Polityka bezpieczeństwa Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.
Oferta HP JetAdvantage Security Drukowanie. Skanowanie. Ochrona. Bezpieczeństwo urządzeń Wbudowane funkcje samouzdrawiania Zabezpieczenia fizyczne Certyfikaty Common Criteria HP Trusted Platform Module Kontrola dostępu PIN, LDAP, Kerberos Kontrola dostępu oparta na rolach HP Access Control: bezpieczne uwierzytelnianie Karty procesorowe, biometria Bezpieczeństwo sieci Szyfrowana komunikacja Zapora Certyfikaty Usługi w zakresie bezpieczeństwa druku Usługi doradcze HP w zakresie bezpieczeństwa druku Usługi outsourcingowe HP w zakresie druku Ochrona danych Szyfrowana pamięć masowa z funkcją bezpiecznego kasowania danych Bezpieczny druk/druk mobilny Bezpieczne rejestrowanie Bezpieczeństwo dokumentów HP Access Control: bezpieczny druk w trybie podążającym HP JetAdvantage Private Print Ochrona podajników/odbiorników Rozwiązania zapobiegające fałszerstwom Monitorowanie i zarządzanie HP JetAdvantage Security Manager HP ArcSight Printer Integration Oprogramowanie sterujące HP FutureSmart HP Access Control: rozliczanie zadań 10
Automat. restart Wbudowane funkcje zabezpieczające Trzy* kluczowe technologie pozwalające zwiększyć poziom bezpieczeństwa: HP Sure Start sprawdza spójność kodu BIOS. Whitelisting pozwalają zadbać o to, aby do pamięci ładowany był tylko autentyczny, nienaruszony kod HP. Run-time intrusion detection wykrywa anomalie oraz zabezpiecza urządzenie, w czasie kiedy jest ono włączone i podłączone do sieci a więc najbardziej narażone na ataki. Ochrona. Wykrywanie. Odzyskiwanie. Ciągłe monitorowanie Wykrywanie włamań w fazie wykonania Ładowanie systemu BIOS HP Sure Start HP Connection Inspector * W razie ataku każda z tych funkcji automatycznie wywołuje proces auto-naprawy. Sprawdzanie ustawień drukarki HP JetAdvantage Security Manager Sprawdzanie oprogramowania sterującego Białe listy 11
Pomocne rozwiązania HP JetAdvantage Security Manager HP Access Control 12
HP JetAdvantage Security Manager Większe bezpieczeństwo w całej flocie Lepsza zgodność z korporacyjną polityką bezpieczeństwa Niższe ryzyko kosztownych naruszeń bezpieczeństwa Sprawniejsze zarządzanie zabezpieczeniami dzięki automatyzacji wielu procesów Wydajne zarządzanie certyfikatami urządzeń Natychmiastowa ochrona nowych urządzeń dzięki funkcji Instant-on Security Ochrona floty urządzeń HP za pomocą rozwiązania określanego przez firmę Buyers Laboratory LLC jako pionierskie 13
HP JetAdvantage Security Manager Prosty, intuicyjny i sprawny proces ochrony posiadanych urządzeń HP Security Manager ułatwia monitorowanie i ochronę całej floty Utwórz/ przeanalizuj politykę Dodaj urządzenia Oceń urządzenia Napraw urządzenia HP JetAdvantage Security Manager Odnów certyfikaty Przejrzyj wyniki 14
HP JetAdvantage Security Manager: szybka ocena środowiska Ocena ryzyka oraz wskazanie zagrożeń Assessment Risk (Policy Items) Brak haseł może doprowadzic do nieautoryzowanego dostępu do urządzenia Nieużywane protokoły, pozostawione niezabezpieczone mogą być potencjalnym zagrożeniem dla naszej sieci 15
Pomocne rozwiązania HP JetAdvantage Security Manager HP Access Control 16
HP Access Control - szyfrowanie wydruku od A do Z - bezserwerowy wydruk podążający - autentykacja + autoryzacją do urządzeń podłączonych do systemu - szczegółowe raportowanie Logowanie poświadczeniami Windows owymi, kodami alfanumerycznymi lub też kodami PIN Czytniki kart zbliżeniowych typu Multistandard Urządzenia mobilne: Dotykowa technologia uwierzytelniająca na bazie NFC Mobilne odblokowywanie - zwalnianie wydruków za pomocą Smartphone a - wydruk mobilby w standardzie - obsługa urządzeń innych vendor ów - możliwość dualnego logowania (kartą wraz PINem)
18 2016 HP, Inc. All rights reserved. The information contained herein is subject to change without notice. HP Confidential