L'une des failles de sécurité les plus souvent ignorées dans toute entreprise concerne souvent l'humble imprimante.
Vous pouvez penser que les imprimantes sont sécurisées en raison de l'utilisation d'un code PIN sur le clavier ou parce que vous avez ajouté des fonctionnalités de sécurité réseau il y a quelques années. La vérité est que la sécurité des imprimantes – comme toute sécurité dans une entreprise – est quelque chose à analyser régulièrement, à s'adapter aux nouvelles menaces et vulnérabilités et à les ajuster de manière cohérente.
En fait, la sécurité des imprimantes est devenue une priorité encore plus élevée qu'on ne le pensait auparavant, car les entreprises ont fait du bon travail pour colmater des trous dans d'autres domaines, tels que l'accès mobile et Wi-Fi. Les pirates se sont désormais tournés vers d'autres méthodes pour pénétrer dans une entreprise et voler de la documentation, des mots de passe, des fichiers et des images qui compromettent la propriété intellectuelle.
Heureusement, vous pouvez prendre plusieurs mesures pour gérer la sécurité de l'imprimante d'une manière qui vous assure la tranquillité d'esprit.
Sommaire
1. Analyse
Pour commencer, toute entreprise liée à la sécurité doit commencer par une phase d'analyse. Il est important de comprendre exactement quels appareils se trouvent sur votre réseau, qui les utilise, comment les appareils sont utilisés et quelles précautions de sécurité sont déjà en place.
Toute analyse doit commencer par le flux de travail global – en regardant comment les documents sont des histoires, récupérés et utilisés dans l'entreprise. Les employés peuvent stocker des documents localement ou sur un réseau et utiliser des appareils mobiles. Le point important ici est de considérer le flux de travail de manière holistique en termes d'accès de routine tout au long de la journée ainsi que d'accès invité.
Une fois que vous avez compris les cas d'utilisation, il est important d'analyser les mesures de sécurité en place, en particulier sur le réseau. Tracez un document à partir de la façon dont il est accédé, modifié, stocké, puis imprimé. Analysez comment le document est transmis à l'imprimante, puis comment les documents sont récupérés ou utilisés après leur impression.
Plus vous en savez sur les utilisateurs et comment ils impriment, mieux vous comprenez comment améliorer la sécurité de l'imprimante. À ce stade, après l'analyse, il est important d'examiner l'appareil lui-même, puis le réseau utilisé pour transmettre les documents.
2. Sécurité de l'imprimante locale
Les entreprises doivent enquêter sur toutes les imprimantes et copieurs, y compris la façon dont les employés les utilisent, où ils sont utilisés et à quelle fréquence ils sont consultés. Ceci est particulièrement important étant donné que les imprimantes sont désormais de plus en plus avancées et peuvent se connecter à des réseaux sans fil pour un accès à distance, ce qui les ouvre à de nouvelles vulnérabilités.
Au niveau de l'imprimante elle-même, l'infrastructure de sécurité doit être aussi robuste qu'un ordinateur ou tout autre périphérique d'extrémité. Comme mentionné, cela peut signifier bien plus que de taper un mot de passe. Les entreprises devraient examiner comment accéder à l'imprimante et la pirater.
Une avancée dans ce domaine consiste à sortir les documents uniquement à une heure prédéterminée afin qu'un employé puisse récupérer les documents ouverts dans le bac de l'imprimante. Trop souvent, les employés effectuent une sortie d'impression et laissent ensuite les documents sans surveillance, mais la nouvelle technologie peut aider à empêcher cela en n'imprimant que lorsque l'employé scanne un badge et définit une heure de sortie d'impression.
Une autre nouvelle technologie concerne le déchiquetage numérique. De nombreuses imprimantes et copieurs haut de gamme peuvent stocker des données destinées à l'impression pendant de longues périodes, voire des jours ou des semaines. Cependant, cela signifie que les données sont vulnérables au piratage car elles résident localement. Le déchiquetage numérique est une méthode pour éliminer toutes les traces de documents imprimés sur l'appareil local après une période d'inactivité définie.
Les entreprises doivent également enquêter sur plusieurs autres problèmes de sécurité, tels que la possibilité pour les pirates informatiques de retirer un disque dur local, de se connecter directement aux imprimantes, de se connecter à distance sur un réseau sans fil, d'utiliser les nouveaux protocoles sans fil tels que la 5G pour accéder à une imprimante, ainsi que le mesures biométriques locales utilisées pour sécuriser une imprimante, telles que des lecteurs d'empreintes digitales.
3. Le réseau lui-même
Outre les problèmes de sécurité liés au périphérique local – tels que les données stockées sur une imprimante, le vol ou la compromission d'un disque dur local et la biométrie utilisée pour la sécurité – les entreprises devraient également examiner de près le réseau utilisé pour les imprimantes et les copieurs.
Cette connexion du «dernier kilomètre» est souvent la plus vulnérable car il s'agit de la connexion entre l'utilisateur final (qui pourrait être situé au coin du bureau), la connexion aux serveurs d'une entreprise, puis la connexion au imprimante. Vous pouvez avoir des mesures de sécurité réseau en place pour les serveurs et les ordinateurs, mais pas l'impression réelle.
Bien sûr, une partie de l'analyse et des améliorations que vous apportez doit porter sur l'authentification des utilisateurs. Il peut y avoir des précautions de sécurité en place sur le réseau sans fil ou câblé, mais si les utilisateurs finaux n'ont qu'à utiliser un simple mot de passe pour accéder à un point final, cela n'aura pas d'importance. Les entreprises doivent enquêter et améliorer les connexions des utilisateurs pour s'assurer qu'elles sont également hautement sécurisées.
Plusieurs protocoles de sécurité réseau entrent en jeu ici, tels que le filtrage IPFiltering, IPSec et SSL / TLS. Comme mentionné, il est possible d'implémenter la sécurité du réseau pour la plupart des activités sur un réseau, mais d'oublier l'impression locale, l'accès sans fil et à distance pour les imprimantes.
Les entreprises devraient également enquêter et améliorer les mesures de sécurité liées à la conformité. Dans des secteurs spécifiques tels que la banque et les soins de santé, il est nécessaire d'ajouter des mesures de sécurité pour toute la documentation stockée sur un serveur réseau, transmise sur le réseau, puis générée sur des imprimantes et des copies au sein du bureau. Souvent, un manquement à la conformité dans ces secteurs clés peut entraîner des amendes, notamment liées aux réglementations HIPAA et PCI.
La bonne nouvelle est que les entreprises peuvent ajouter les mesures de sécurité des imprimantes locales, mettre à niveau l'infrastructure réseau et respecter les réglementations requises de manière à assurer la tranquillité d'esprit en termes de savoir si les pirates peuvent briser un réseau via un réseau d'imprimantes.
Il est intelligent d'analyser en permanence les réseaux d'imprimantes et les points finaux (imprimantes et copieurs) et d'améliorer la sécurité des imprimantes, le tout dans le but de garder une longueur d'avance sur les pirates.
Commentaires
Laisser un commentaire