22.5 C
Athens
16/04/2024
Biztech

Παρακολουθήστε αποτελεσματικά τους εκτυπωτές σας

Μελέτη του Spiceworks αποκάλυψε πως 3 στις 5 επιχειρήσεις έχουν αντιμετωπίσει μέσα στο έτος τουλάχιστον ένα πρόβλημα ασφαλείας. Αν και το 88% από αυτές διαθέτουν κάποιου είδους πολιτική ασφαλείας, μόλις το 16% θεωρούν πως οι εκτυπωτές αποτελούν σημαντική απειλή, ενώ το 60% θεωρούν πως περισσότερο κινδυνεύουν τα desktops, τα laptops και οι mobile συσκευές.

 

Προκειμένου να βοηθήσει τις επιχειρήσεις να συνειδητοποιήσουν τη σημασία των μέτρων ασφαλείας, το «Center for Internet Security» κυκλοφόρησε κάποια guidelines που θα κρατήσουν τον εκτυπωτικό στόλο της επιχείρησης προστατευμένο και συμμορφωμένο με το ευρύτερο πλάνο ασφαλείας.

 

CSC 4: Συνεχής αξιολόγηση και αποκατάσταση κενών ασφαλείας

Η ομάδα του ΙΤ θα πρέπει να αξιολογεί συνεχώς τις υποδομές για κενά ασφαλείας, αναλαμβάνοντας δράση, ελαχιστοποιώντας τις ευκαιρίες εισβολής επιτήδειων. Αυτό συνεπάγεται προσεκτικό έλεγχο της συνεχούς ροής νέων πληροφοριών, software updates, αλλά και έκτακτες ανακοινώσεις για απειλές – μέτρα τα οποία απαιτούν χρόνο και πόρους. Μόνο οι επιχειρήσεις που παρακολουθούν τα system logs για όλες τις συσκευές, συμπεριλαμβανομένων και των εκτυπωτών τους, μπορούν να έχουν πρόσβαση σε όλο το δίκτυο.

Όσον αφορά την επανόρθωση, ένα εργαλείο διαχείρισης ασφάλειας του εκτυπωτικού στόλου που ελέγχει τακτικά τον στόλο εκτυπωτών και εφαρμόζει αυτόματα τις ρυθμίσεις ασφαλείας σας, θα διευκολύνει τη συμμόρφωση με τους κανονισμούς.

 

CSC 6: Συντήρηση, παρακολούθηση και ανάλυση των audit logs

Η ομάδα του ΙΤ θα πρέπει να συγκεντρώσει, να διαχειριστεί και να αναλύσει τα audit logs των συμβάντων που θα μπορούσαν να βοηθήσουν στην ανίχνευση, την κατανόηση ή την επαναφορά από μια επίθεση. Οι μη ελεγχόμενες δικτυακές συσκευές επιτρέπουν στους επιτιθέμενους να αποκρύψουν τη θέση τους, το κακόβουλο λογισμικό και τις δραστηριότητές τους. Οι εκτυπωτές θα πρέπει να συνεισφέρουν με λεπτομέρειες των περιστατικών στο εργαλείο Security Information and Event Management (SIEM), μέσω ενός systems log. Οι λύσεις SIEM μπορούν να παρακολουθήσουν και να αναλύσουν το δίκτυο σε πραγματικό χρόνο, ειδοποιώντας τους admins όποτε προκύψει κάποιο συμβάν.

Οι ομάδες ΙΤ θα πρέπει να επιλέξουν συσκευές εκτύπωσης που τροφοδοτούν με εξειδικευμένα μηνύματα συμβάντων ένα εργαλείο SIEM για παρακολούθηση σε πραγματικό χρόνο.

 

CSC 8: Άμυνες ενάντια στο malware

Η ομάδα του ΙΤ θα πρέπει να ελέγχει την εγκατάσταση, τη διάδοση και την εκτέλεση κακόβουλου κώδικα σε πολλαπλά σημεία εντός της επιχείρησης, βελτιστοποιώντας τη χρήση της αυτοματοποίησης για την εφαρμογή ταχύτατου updating, με στόχο να αναλάβει δράση όταν απαιτηθεί. Συγκεκριμένα, θα πρέπει να επιλεγούν συσκευές εκτύπωσης που θα λειτουργούν με ταυτοποίηση και θα ελέγχονται αυτόματα, σταματώντας τις όποιες προσπάθειες για εισβολή κακόβουλου κώδικα.

Αυτός ο ιστότοπος χρησιμοποιεί cookies για να βελτιώσει την εμπειρία χρήσης. Αποδοχή Περισσότερα