أمان الطابعة الليزر لا يستحق القلق بشأنه

نشير عادةً إلى جدران الحماية وأنظمة منع التطفل (IPS) والشبكات الافتراضية الخاصة (VPN) والتشفير والمصادقة ونأخذ في الاعتبار. عندما نفكر في تأمين بياناتنا ،...

Alferdaws

متسوق
نشير عادةً إلى جدران الحماية وأنظمة منع التطفل (IPS) والشبكات الافتراضية الخاصة (VPN) والتشفير والمصادقة ونأخذ في الاعتبار. عندما نفكر في تأمين بياناتنا ، فإننا نفكر في تأمين الخوادم وقواعد البيانات الهامة. نادرًا ما نفكر في الطابعات. يتم إنفاق مليارات الدولارات في جميع أنحاء العالم على الأمن كل عام ، ولكن كم أنفقت مؤسستك على تأمين طابعاتها خلال الاثني عشر شهرًا الماضية؟ إذا أجبت بصفر ، فستكون الغالبية العظمى. لقد قطعت الطابعات شوطًا طويلاً منذ اعتمادها على نطاق واسع في أواخر السبعينيات وأوائل الثمانينيات. في الماضي ، كانت كل طابعة متصلة بنظام فردي ويمكنها فقط معالجة مهمة طباعة واحدة في كل مرة. اليوم ، تطورت الطابعات إلى أجهزة متعددة الوظائف لا تشبه إلى حد ما أصولها البعيدة. تؤدي الطابعات في القرن الحادي والعشرين عشرات المهام بما في ذلك ، على سبيل المثال لا الحصر ، الطباعة والمسح الضوئي والتصوير والفاكس وحتى إرسال المستندات بالبريد الإلكتروني. ما لا يدركه معظم المستخدمين ، وحتى مسؤولي النظام والشبكات والأمن ، هو ما يحدث بالفعل داخل الطابعة والوظائف التي يمتلكونها بالفعل. لا يزال معظم المستخدمين يفكرون في الطابعات التي كانت موجودة قبل 30 عامًا ؛ أجهزة غير ذكية تمتلك فقط القدرة على طباعة المستندات. هذا الرأي بعيد كل البعد عن الحقيقة. عند مناقشة الطابعات في هذه المقالة ، فإننا لا نتحدث فقط عن العملاقة التي تراها في معظم المؤسسات الكبيرة ، ولكن أيضًا عن الطابعات منخفضة الجودة متعددة الوظائف التي تجدها شائعة الآن في المنازل العادية. من النادر العثور على طابعة ، مهما كانت صغيرة ، تقوم فقط بمهمة الطباعة الفردية. يوفر معظمهم ، كحد أدنى ، إرسال فاكس أو مسح ضوئي ، مع زيادة متطلبات الذاكرة. مسح مستند كامل استعدادًا للطباعة ، أو مسح مستند ضوئيًا ليتم حفظه كملف PDF أو ملف مشابه ، أو مسح مستند للسماح بإرسال الفاكسات كلها تتطلب القدرة على تخزين البيانات مؤقتًا داخل الجهاز. المخزن المؤقت هو في الأساس منطقة من الذاكرة تسمح بتخزين البيانات المؤقتة. تستخدم الطابعات هذا المخزن المؤقت لتخزين نسخة رقمية من المستند الذي تقوم بطباعته أو مسحه ضوئيًا أو إرساله عبر الفاكس. اعتمادًا على الجهاز ، يمكن أن يتراوح هذا المخزن المؤقت من قطعة صغيرة من ذاكرة الوصول العشوائي (RAM) إلى محرك الأقراص الثابتة مثل النوع الموجود في سطح المكتب أو الكمبيوتر المحمول. في طابعات الشركات الأكبر حجمًا ، لا يعد هذا المخزن المؤقت مخزن الذاكرة الوحيد الموجود داخل الطابعة. يتم توفير مساحة ذاكرة أكبر وغير متطايرة لتخزين المعلومات شبه الدائمة أو الدائمة. على سبيل المثال ، تسمح بعض الطابعات بمسح مستند ضوئيًا وحفظه داخل الطابعة كملف PDF. يمكن للمستخدم بعد ذلك الاتصال بالطابعة كما لو كان محرك أقراص شبكة ، أو عبر صفحة ويب ، وتنزيل المستند الخاص به. إذن إلى أين نحن ذاهبون مع كل هذا؟ تسريب أو سرقة معلومات الشركة الحساسة والسرية. قد تكون الشركات الكبيرة قد طورت ونفذت سياسات الاحتفاظ بالبيانات وتدميرها ، لكنها نادرًا ما تشمل الطابعات أو حتى تذكرها. تنظر الشركات في النسخ الورقية من المستندات والأقراص المدمجة وأقراص DVD ومحطات العمل ومحركات الأقراص الثابتة للكمبيوتر المحمول والخادم عند تطوير سياسات تدمير البيانات الخاصة بهم. في حين أنه من الواضح أنهم يحددون محركات الأقراص الثابتة كمصدر للمعلومات الحساسة ، إلا أنهم نادرًا ما يفكرون في محركات الأقراص الثابتة الموجودة في طابعاتهم ، حتى لو كانوا يعرفون بوجودها. يتم أيضًا إغفال الطابعات بشكل شائع عند تطوير وتنفيذ سياسات وإجراءات وإرشادات الأمان. يتم قضاء القليل من الوقت ، إن وجد ، في البحث عن أمان الطابعة أو الآثار المترتبة على عدم تأمين طابعات الشركة. يزداد هذا الأمر إزعاجًا عندما تفكر في الأنواع الشائعة من المستندات التي تمر عبر الطابعات في بيئة الشركة. اعتمادًا على الصناعة أو القسم داخل المنظمة ، يمكن أن تختلف المستندات من السجلات المالية الحساسة أو بيانات العملاء الشخصية أو المخططات التفصيلية للشبكة ، على سبيل المثال لا الحصر. لفهم كيفية تسريب البيانات الحساسة عبر طابعة بسيطة إلى العالم الخارجي ، يتطلب الأمر فهمًا لبيئة الشركة ، وضوابط الأمان داخل تلك البيئة ، والتدفق العام للمعلومات بين المستخدمين والطابعات وأنظمة الملفات التي تحتوي على بيانات مقيدة. في بيئة الشركة الآمنة والمثالية ، قام المستخدم بتقييد الوصول إلى الملفات التي تتعلق بوظيفة وظيفته. الملفات موجودة على خادم آمن داخل شبكة الشركة وتتم حمايتها بواسطة سياسات تحكم وصول قوية تتطلب من المستخدم المصادقة قبل السماح له بالوصول إلى الملفات. في مثالنا ، يطلب المستخدم مستندًا ماليًا حساسًا للاجتماع الذي هو على وشك حضوره. يصادق المستخدم على الخادم ، ويتم الوصول إلى الملف من خلال سياسات التحكم في الوصول المحددة على الملف ويفتح المستخدم الملف في Microsoft Word. ينقر على أيقونة الطباعة ويرسل المستند كمهمة طباعة إلى أقرب طابعة له. من خلال هذا الإجراء البسيط ، اتخذنا مستندًا آمنًا يمكن للمستخدمين المحدودين جدًا الوصول إليه ، وقمنا بإنشاء نسختين لم تعد محمية بأي شكل من أشكال التحكم في الوصول. الأول واضح. النسخة الورقية التي يطلبها مستخدمنا لاجتماعهم. والثاني هو نسخة موجودة في المخزن المؤقت على الطابعة. في العالم المثالي ، سيحتفظ مستخدمنا بالنسخة المطبوعة بأمان في جميع الأوقات ويتبع سياسة تدمير البيانات الخاصة بالمنظمة ويتلف نسخة من المستند عندما لم يعد يطلبها. أما بالنسبة للنسخة الافتراضية التي تم إنشاؤها على الطابعة ، فلا يملك المستخدم أي سيطرة حقيقية عليها ، ولا يعرف على الأرجح أنها موجودة. إذا كنا محظوظين ، فسيتم الكتابة فوق المستند عندما تأتي مهمة الطباعة التالية ، ولكن هذا يعتمد بشكل كبير على العلامة التجارية وطراز الطابعة وكيف تم إعداد الطابعة في البداية من قبل المسؤول. يختلف اختلافًا طفيفًا عن الطباعة المباشرة للمستندات أو مسح المستندات ضوئيًا أو استلام الفاكسات على طابعة متعددة الوظائف ، حيث يقوم بكتابة المستندات إلى مناطق غير متقلبة من الذاكرة ، وعادةً ما يكون محرك الأقراص الثابتة. إذا لم تتم إزالة المستندات يدويًا ، فستبقى هناك إلى أجل غير مسمى ، وغالبًا ما ينساها المستخدم الأصلي الذي مسح المستند ضوئيًا أو تلقى الفاكس. في أي من هذين السيناريوهين ، قد يكون للتخلص غير السليم من طابعة تم إيقاف تشغيلها عواقب وخيمة على الشركة. يمكن إعادة الطابعات المؤجرة إلى شركة التأجير لإعادة بيعها. يتم التخلص من الطابعات المشتراة في سلة المهملات أو بيعها في مزاد أو عبر الإنترنت عبر مواقع المزادات مثل eBay. في كلتا الحالتين ، يمكن أن تنتقل وثائق حساسة لا حصر لها إلى أيدي أفراد شائنين. في حين أن تسريب بعض المستندات قد يؤثر مالياً على المنظمات ، فإن تسريب المعلومات الشخصية المتعلقة بمئات أو آلاف العملاء أو العملاء قد يكون له تداعيات على السمعة يمكن أن تدمر الشركة. لا تدرك معظم المؤسسات الإمكانات الكاملة لطابعاتها أو الوظائف المتوفرة لديها. في حين أن الكثير من الوظائف غير متعلقة بالأمان ، فإن هذه الوظائف لها تأثير كبير على أمان البيانات داخل المنظمة وتحتاج إلى فهمها ومعالجتها. وتشمل على سبيل المثال لا الحصر: 1. القدرة على نسخ الملفات إلى خوادم ملفات Windows أو Unix SMB 2. القدرة على إرسال الملفات الممسوحة بالبريد الإلكتروني إلى المستخدم 3. الوظيفة التي تسمح للطابعات بتلقي الفاكس ثم إعادة توجيه الفاكس إلى المستخدمين المحددة مسبقًا عبر طرق متعددة ، مثل البريد الإلكتروني أو الفاكس الآخر ، و 4. القدرة على تخزين الملفات التي تم مسحها ضوئيًا أو طباعتها أو إرسالها بالبريد الإلكتروني أو تحميلها محليًا على الطابعة على الرغم من أن سيناريوهات تسرب البيانات السابقة كانت عرضية بطبيعتها ، إلا أن البيانات المتبقية على الطابعات يمكن أن تكون هدفًا للمهاجمين المتعلمين ، وهو ما يفهم قيمة البيانات الموجودة على الطابعات والذين لديه القدرة على تسوية تلك البيانات. في حين أن المؤسسات تستثمر مئات الآلاف من الدولارات لتأمين شبكتها ، وتقسيم الشبكات والأنظمة إلى مناطق من الثقة مع جدران الحماية ، وأنظمة الوقاية من التسلل ونقاط التحكم في الوصول إلى الشبكة ، نادراً ما تفكر في وضع الطابعات منطقياً داخل الشبكة. في معظم الحالات ، تكون موجودة بين المستخدمين ، أو في بعض المؤسسات ، حتى على شبكات الخادم. لا تمتلك بعض المؤسسات حتى مناطق ثقة وتوجد الطابعات بين المستخدمين والخوادم وحتى الأنظمة التي يمكن الوصول إليها عبر الإنترنت. في أسوأ السيناريوهات ، قد تكون الطابعات نفسها قابلة للوصول إلى الإنترنت. لا يُنظر إلى الطابعات كأجهزة مهمة ، وعلى هذا النحو ، لا يتم تأمينها في منطقة الثقة الخاصة بها حيث لا يمكن الوصول إلى واجهات الإدارة إلى مسؤولي الطابعة الموثوق بهم. من خلال تقييد الوصول إلى هذه الواجهات ، يصبح اختراق البيانات الموجودة على هذه الطابعات أمرًا صعبًا للغاية. في حين أن معظم الطابعات لديها القدرة على مصادقة كل من مسؤولي الطابعة أو مستخدمي الطابعة العادية ، فإن غالبية الوقت ، فإن هذه الوظيفة معاق أو ترك في حالتها الافتراضية ؛ معاق. خمس دقائق على Google وسيتمكن المهاجم من العثور على كلمة المرور الافتراضية لأي طابعة تقريبًا. بمجرد اكتساب وصول المسؤول إلى الطابعة ، لا يستغرق الأمر سوى القليل من الوقت وحتى قدرة على إجراء تغييرات على الإعدادات التي قد تكون كارثية للمؤسسة. على الرغم من أنه سيكون من المزعج أن تجد نفسك مغلقًا من طابعتك ، أو تم تغيير الواجهة إلى لغة أخرى حتى لا يتمكن أحد اعتمادًا على محتويات الملف ، يمكن أن يكون خراب المنظمة. فكيف تحمي المنظمة نفسها من الهجمات ضد الطابعات وتسرب البيانات الحساسة؟ بضع خطوات بسيطة: 1. تعطيل الوظائف غير الضرورية. إذا كانت أي وظيفة داخل الطابعة غير مطلوبة في عملك ، فقم بتعطيلها. كلما قلت الخدمات أو الوظائف التي تعمل بها الطابعة ، قلت سبل الهجوم أو التسرب على الطابعة. 2. أضف طابعات إلى سياسات الاحتفاظ بالبيانات والتخلص منها. تأكد من التخلص من جميع الذاكرة داخل الطابعات عن طريق تدمير آمن أو مسح آمن عند إيقاف تشغيل الطابعات. 3. تأكد من الكتابة فوق البيانات مباشرة بعد الطباعة. يتطلب ذلك الطابعة المستخدمة لدعم هذه الوظيفة ، ولكن إذا كانت بياناتك حساسة للغاية ، فيجب أن تكون هذه أولوية عند النظر إلى الطابعات الجديدة. 4. طباعة من الذاكرة بدلاً من محرك الأقراص الثابتة إذا كان ذلك متاحًا. 5. استخدم خيار الطباعة الآمن ، إذا كان ذلك متاحًا ، لذلك لا تبدأ المطبوعات قبل الوصول إلى الطابعة وإدخال كلمة المرور الخاصة بك. كم مرة ضربت الطباعة ، مشيت إلى الطابعة والمطبوعة الخاصة بك لا توجد في أي مكان يمكن رؤيته ، فقط لتشغيله في أيام الطاولة أو حتى بعد أسابيع؟ 6. فحص مكان وجود الطابعات في موقع منطقي داخل الشبكة. يجب أن تكون واجهات إدارة الطابعة مقيدة ويمكن الوصول إليها فقط من IP الإدارة المحددة. تأكد من أن الطابعات لا يمكن الوصول إليها من الإنترنت. تقييم ما إذا كان ينبغي أن تكون بعض الطابعات أو جميعها موجودة داخل منطقة الثقة الخاصة بهم. 7. استخدم الأمن في ثنائية المليء داخل الطابعة لتقييد من لديه الوصول ، وما هو الوصول الذي لديهم وأين يمكنهم الوصول إليه. يجب أن يكون تأمين الطابعات جزءًا لا يتجزأ من تأمين بياناتك. يجب أن توجد سياسات أمنية تعالج المخاطر وتحدد كيفية تأمين الطابعات. قم بتطوير إرشادات وإجراءات أمان الطابعة لتنفيذ طابعات جديدة واتبع هذه المعايير لضمان تأمين جميع الطابعات ولا تصبح مخاطرة كبيرة على مؤسستك. من خلال تأمين الطابعات الخاصة بك ، فإنك تساهم في نموذج الأمان الشامل للطبقة وحماية البيانات الحرجة لمؤسستك إلى جانب سمعتها. ديفيد موريسون هو مستشار أمني وله شعور بالأمن. الإحساس بالأمان هو المزود الأول لحلول إدارة المخاطر وإدارة المخاطر في أستراليا ، وهو المزود الموثوق به للعديد من المنظمات الرائدة في أستراليا.
أفضل طابعات - طابعات ليزر كمبيوتر | طابعات منزلية
طابعة hp ليزر
أكواد وكوبونات خصم فاست باي
كود خصم شي ان
 
  مواضيع مماثلة المنتدى التاريخ
سوق البحرين الإلكتروني 0 276

مواضيع مماثلة

عودة
أعلى