Comment profiter de la sécurité Zero Trust ?

 © Xerox

En matière de cybersécurité, mieux vaut prévenir que guérir.

Aujourd’hui, de nombreuses entreprises considèrent leurs structures bien protégées contre les cyberattaques

Pour anticiper les menaces croissantes en matière de cybersécurité, les organisations ont besoin de stratégies de sécurité innovantes et plus solides.

Zero Trust est un modèle de sécurité robuste qui non seulement contrôle l’accès des utilisateurs et des appareils, mais améliore également la sécurité globale de l’ensemble de votre organisation.

La combinaison du matériel, des logiciels et des processus prend en charge les initiatives Zero Trust avec les meilleures pratiques suivantes et les recommandations associées : Bénéficiez d’une mise en œuvre plus simple et plus complète.

Authentification et contrôle des accès

Commencez par la politique « aucune confiance implicite » et veillez à ce que tous les accès utilisateur soient validés.

  • Les imprimantes Xerox® sont protégées par un mot de passe.
  • Les politiques de contrôle d’accès sont basées sur le moindre privilège et la reconnaissance des rôles avec revalidation obligatoire après une période d’inactivité.

Les fonctions de sécurité sont appliquées sur tous les appareils à l’aide des services d’impression gérés Xerox® et de Xerox® Workplace Suite & Cloud.

 Surveillance et détection

Surveillance et détection continues des menaces de sécurité

  • En intégrant la liste blanche McAfee et la vérification du micrologiciel, la conception de notre imprimante offre une protection efficace contre les intrus.
  •  Xerox Workplace Suite & Cloud incluent plusieurs outils tels que le reCAPTCHA pour détecter et bloquer les attaques par force brute.
  • La gestion et la configuration des périphériques à l’échelle du parc sont assurées par le service d’audit de sécurité des imprimantes Xerox®.

Inclure et corriger

En cas de violation potentielle, nous contiendrons la menace et prendrons des mesures correctives immédiates pour l’éliminer.

  • Plusieurs couches de fonctionnalités de sécurité limitent les failles de sécurité potentielles et les empêchent de se propager dans votre flotte ou votre réseau.
  • La fonction de surveillance de la configuration corrige de manière proactive lorsque les paramètres de sécurité de l’imprimante sont modifiés.
  • Le service d’audit de la sécurité des imprimantes Xerox garantit la conformité aux politiques et l’application des actions correctives sur les imprimantes.

Protection (données et documents)

Nous utilisons une technologie de cryptage des données et des solutions logicielles pour protéger vos données et documents contre toute divulgation intentionnelle ou non.

  • Les données stockées sont protégées par un chiffrement 256 bits, des signatures numériques et des formats de fichiers protégés par mot de passe.
  • Les données qui ne sont plus nécessaires peuvent être supprimées à l’aide d’algorithmes approuvés par le NIST et le département américain de la Défense.
  • Xerox Workplace Suite & Cloud assure la sécurité du contenu et génère des alertes et des rapports sur l’utilisation des données.

Automatiser

Affinez vos politiques de sécurité pour de meilleurs résultats.

  • L’automatisation facilite la vie et permet aux équipes de sécurité de se concentrer sur ce qui compte vraiment.
  •  La fonction Fleet Orchestrator automatise la configuration et les mises à jour du micrologiciel sur un petit réseau d’imprimantes.
  • Le service d’audit de sécurité des imprimantes Xerox rationalise la gestion du parc en automatisant la conformité réglementaire. Résumez les informations dans un format de tableau de bord facile à lire.

Une politique de sécurité simple et applicable est une exigence fondamentale de toute entreprise. En mettant en œuvre les recommandations de sécurité de Xerox, votre organisation disposera d’une combinaison efficace de contrôle d’accès des utilisateurs autorisés, de divulgation limitée en cas de violation de données et de contre-mesures automatisées contre les menaces de sécurité potentielles.

Téléchargez le fichier pour plus d’informations.