Brasil,

Segurança em ambientes corporativos de impressão: como proteger informações físicas e digitais?

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Grupo RMA
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

*Por Tak Naito

A segurança cibernética é, hoje, a maior ameaça para a sobrevivência e o sucesso das companhias e seus negócios. Empresas de todos os portes correm o risco constante de serem vítimas de ataques destrutivos, como phishing, DDoS ou ransomware. Em 2017, o Ponemon Institute revelou que o custo médio global de brechas na segurança das empresas foi de US$ 3,62 milhões no ano. O desafio de superar esse cenário aumenta com a expansão e a digitalização do local de trabalho, assim como com a explosão do volume de dados e os novos fluxos de trabalho, que muitas vezes se estendem por meio de dispositivos, redes e regiões geográficas. Com isso, as empresas já não podem funcionar sem sistemas de gerenciamento de dados e documentos seguros.

Quando olhamos os ambientes corporativos de impressões, identificamos que as capacidades dos equipamentos de escritório e dispositivos multifuncionais cresceram dez vezes nos últimos anos. Representam, assim, grande entrada, saída e armazenamento de dados corporativos que não podem ser ignorados na estratégia de segurança. Pensando nisso, listo abaixo itens que devem ser considerados para a proteção total de documentos físicos e digitais.

Controle

- Controle de cópias não autorizadas: É necessário que as empresas contem com ferramentas de gerenciamento de dispositivos e de autenticação de usuários para controlar e proteger os dados.

- Fechamento da impressão: Um documento recebido de um PC pode ser armazenado no disco rígido da impressora multifuncional. Ao utilizar funções como "bloqueio de impressão", é criada uma senha quando um usuário envia o documento, que deve ser indicada antes do processo. Assim, o documento não será impresso até que o proprietário chegue ao dispositivo.

- Segurança avançada de captura: As soluções avançadas de captura oferecem várias camadas de criptografia em todas as etapas desse processo. Os administradores podem autorizar o acesso por início de sessão de um usuário individual ou credenciais de grupo.

- Proteção contra malware: Há equipamentos que adotam uma abordagem de tripla camada de proteção contra malware que inclui o hardware, que só pode funcionar por meio de linguagem ou sistema operacional exclusivo do fabricante; atualizações de firmware, que devem ser escritas e aprovadas exclusivamente nessa linguagem para evitar manipulações maliciosas com o software do dispositivo; e atualização de firmware, que deve ser assinada digitalmente pelo fabricante.

Prevenção

- Restrição de acessos a documentos confidenciais: Evita alterações e impede falsificações, protegendo contra ameaças específicas ou oportunistas dentro do negócio.

- Garantia de trabalho móvel: Devem ser implementadas medidas de segurança adicionais para possibilitar a troca de arquivos a partir de qualquer localização. Esses arquivos devem estar seguros em trânsito através de redes ou dispositivos, já que estão armazenados. A tecnologia de criptografia pode proteger os dados ao longo de seu ciclo de vida, incluindo documentos e elementos de segurança vitais, como senhas armazenadas, definições de macros e catálogos de endereços. Com a criptografia, mesmo acessando a rede, os invasores teriam dificuldades para extrair qualquer informação.

Eliminação

- Processo holístico de destruição de dados: A eliminação segura de dados é parte essencial de qualquer defesa integral de segurança cibernética. Ela deve ser um processo holístico, excluindo qualquer risco de roubo ou posterior uso indevido.

- O fim do ciclo de vida dos dispositivos de impressão: É importante excluir dados de impressoras no fim de sua vida útil, o que inclui a configuração salva de rede, os dados de usuário, os dados do disco rígido e até mesmo as etiquetas adesivas existentes no dispositivo. A não realização desse processo traz um risco significativo de exposição de informações. Mas, para manter a conformidade, esse processo deve ocorrer ao longo do ciclo de vida de um dispositivo. Isso garante que as empresas tenham o máximo grau de controle sobre os dados pelos quais são responsáveis.

Suporte

- Apoio especializado em segurança de TI: As companhias precisam de estratégias para garantir que a infraestrutura não represente um risco à segurança. Devem estar cientes dos pontos fracos de seus sistemas e das medidas para prevenir ataques direcionados. Para isso, é imprescindível contar com um fornecedor que ofereça diferenciais, como monitoramento remoto, mesa de serviço e recursos de gestão de transição.

A segurança é vital para a sobrevivência de qualquer negócio. Assim, sugiro que fique atento a todos esses itens, pois o ambiente de trabalho digital moderno é tão dinâmico quanto as ameaças cibernéticas que enfrenta. Pela combinação de ameaças à segurança, requisitos legais e padrões complexos do setor, os potenciais danos fiscais e à reputação nunca foram tão grandes.

Por isso, é imprescindível atenção à segurança de ponta a ponta para proteger os ativos mais importantes do seu negócio na era da economia da informação. Atente-se e conte com um fornecedor que ofereça ampla proteção aos sistemas multifunção: eles guardam informações digitais e físicas valiosas para seu negócio!

*Tak Naito é gerente sênior de Produto e de Inteligência de Marketing na Ricoh para América Latina


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar