Upload
dotruc
View
232
Download
0
Embed Size (px)
Citation preview
fundamentO de seGuridadWhitepaper
eStUDiOseGuridad
Esta guía completa de seguridad es un documento “vivo”, es decir, se actualiza constantemente. Esta guía está dirigida sólo y exclusivamente para uso e información de Konica Minolta Business Solutions Europe GmbH y para los subsidiarios, distribuidores y sus empleados de Konica Minolta en Europa. La información contenida en esta guía ha sido recopilada desde diversas fuentes consideradas fiables por todos los estándares de la industria. Hasta donde se conoce, la información es exacta en todos los aspectos. Aun así, ni Konica Minolta ni sus agentes o empleados se responsabilizan por las inexactitudes que pueda contener.
©2012 KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Todos los derechos reservados. No está permitido reproducir o transmitir ninguna parte de esta guía, ya sea por medios electrónicos o mecánicos, incluyendo fotocopiado, grabado o cualquier otro sistema de captura, sin permiso del autor o el editor.
Algunas funciones requieren la adquisición de extras opcionales. Por favor, consulte la tabla de disponibilidad de funciones para los diferentes equipos, en la página 37.
GuÍa COmPLetaDe SeGUriDaD
Guía completa de seguridad 2 seguridad sin sacrificios 4
4 Estándares de seguridad de Konica Minolta motivo de preocupación en todas partes –
vulnerabilidad de la seguridad 5 5 Control de accesos/Seguridad de accesos 5 Seguridad documental/Seguridad de datos 5 Seguridad de red seguridad general del sistema 6
6 Protección contra virus desde memorias USB 6 Seguridad en la línea de fax 6 Seguridad en los servicios de diagnóstico remoto 7 Seguridad de la RAM 7 Gestión de claves Control de acceso 8
8 Contabilidad de copias/impresiones 9 Autenticación de usuarios – ID y clave 10 Autenticación de usuarios – escaneo de venas dactilares 10 Autenticación de usuarios – lector de tarjetas IC 11 Auto log off 11 Restricción de funciones 12 Impresión segura (bloqueo de trabajos) 12 Tocar e Imprimir o ID e Imprimir 13 Protección de clave para buzón de usuario 14 Event log 14 Encriptado de datos de usuario 14 Clave para uso fuera de horario de oficina
seguridad de datos 15 15 Protección de clave del disco duro 15 Encriptación de datos (disco duro) 15 Sobreescritura de datos del disco duro 17 Eliminación temporal de datos 17 Auto eliminación de datos
ÍNDiCe estudiO de seGuridad 3
seguridad de red 18 18 Filtrado de IP 19 Control de acceso de puertos y protocolos 19 Encriptación SSL/TLS (https) 20 Reconocimiento de IPsec 20 Soporte IEEE 802.1x 21 Autenticación NDS 22 Comunicación OpenAPI 23 Panel remoto
Pagescope enterprise suite 24 24 PageScope Enterprise Suite – Resumen 25 PageScope Enterprise Suite – Seguridad de comunicación 28 PageScope Enterprise Suite – Restricción de acceso 28 PageScope Enterprise Suite – Gestión de datos 30 PageScope Enterprise Suite – Gestión de licencias seguridad de escaneo 31
31 POP antes de SMTP 31 Autenticación SMTP (SASL) 31 S/MIME 31 PDF Encriptado32 Encriptación de PDF con ID digital 32 Firma digital para PDF 33 Bloqueo de destinatario manual 33 Control de acceso a la libreta de direcciones funciones adicionales de seguridad 34
34 Protección Modo Servicio /modo administración 34 Bloqueo de acceso no autorizado 35 Distribución del número de impresiones 35 Marca de agua/Superposición 35 Protección contra copias mediante marca de agua 36 Función Copy Guard/Función Password Copy 36 Desvío de faxes Características de seguridad
y disponibilidad 37
Desde casi sus inicios, Konica Minolta fue consciente de la importancia de la seguridad en la era digital, donde el riesgo de las brechas de seguridad seriamente dañinas aumenta de forma exponencial con el crecimiento de las posibilidades de comunicación en todo el mundo.
Como respuesta a estas amenazas, Konica Minolta ha asumido un papel de liderazgo en el desarrollo y la implementación de la seguridad en las tecnologías de la información, en los productos multifunción. Desde la introducción del primer MFP de Konica Minolta MFP, hemos luchado por desarrollar e implementar una tecnología que asegure la confidencialidad de los documentos electrónicos.
En Europa, la normativa de seguridad más importante es la ISO 15408, conocida también como Common Criteria Certification. Konica Minolta ha introducido recientemente la validación de sus productos multifución bizhub bajo la normativa de seguridad Common Criteria EAL3. Common Criteria (CC) es la única normativa reconocida a nivel internacional para tests de seguridad TIC. Las impresoras, copiadoras y software con certificación ISO 15408 son evaluados en aspectos de seguridad, y garantiza el nivel de seguridad que las empresas buscan hoy en día. Con la certificación CC los usuarios pueden estar seguros de que con los equipos mutltifución de Konica Minolta sus datos seguirán siéndoconfidenciales.
Este documento cubre diversos requisitos de seguridad fundamentales, y explica de qué forma los MFPs de Konica Minolta cumplen con las normativas que cubre la ISO 15408 (Common Criteria).
seGuridad sin saCrifiCiOs estándares de seguridad de Konica minolta
La normativa ISO 15408 se divide en varios niveles de certificación EAL (Evaluation Assurance Level). Los productos disponibles de manera estándar no suelen superar el nivel EAL4. La mayoría de productos TIC están certificados al nivel AEL3. Los equipos de Konica Minolta son sometidos a pruebas en un laboratorio de certificaciones en Japón. Las certificaciones de Konica Minolta y toda la documentación relativa a esta cuestión está disponible en: http://www.commoncriteriaportal.org
SeGUriDaD SiN SaCriFiCiOS estudiO seGuridad 4
Normalmente, los equipos multifunción ofrecen una amplia gama de funciones y opciones simples y combinadas. Por ello existen también innumerables y potenciales resquicios de seguridad. El alcance de la seguridad de los equipos multifunción podría agruparse en tres secciones principales:
Control de acceso/seguridad de acceso
A pesar de que la preocupación por la seguridad es prioritaria en ámbitos públicos y privados, los equipos multifunción no suelen ser tenidos en cuenta este aspecto, mientras que otros riesgos son quizá identificados, pero simplemente ignorados, sobre todo aquellos relacionados con documentos e información confidenciales. Esto supone un riesgo especialmente para los equipos e impresoras ubicados en zonas comunes, donde pueden ser utilizados por empleados, personal externo e incluso visitas.
Las características avanzadas que hoy día se encuentran disponibles en los equipos multifunción hacen que sea mucho más fácil copiar y distribuir información, más allá del ámbito virtual de una empresa, por lo que el primer paso lógico sea evitar que personal no autorizado tenga acceso a estos equipos. Se necesitan medidas preventivas para, en primer lugar, poder controlar el acceso a los equipos, y en segundo lugar, establecer una política de seguridad que refleje la forma en que los equipos se utilizan en la vida real. Evidentemente, ninguna de estas medidas debería limitar la facilidad de uso de los sistemas. Konica Minolta está preparada para ello, ofreciendo diversas funciones y soluciones de seguridad.
seguridad documental/seguridad de datos
Teniendo en cuenta el hecho de que los equipos multifunción e impresoras suelen estar ubicadas en zonas comunes, donde pueden ser utilizadas por empleados, personal externo y visitas, es necesario implementar políticas de seguridad adecuadas. Normalmente, la situación más habitual será que los datos confidenciales, almacenados en el disco duro del equipo multifunción, o las impresiones que se quedan en la bandeja de la impresora, estén en principio desprotegidos y podrían caer en las manos equivocadas. Konica Minolta ofrece una amplia gama de medidas de seguridad adaptadas, que garantizan la confidencialidad de datos y documentos.
seguridad de red
En un entorno profesional actual, así como en el mundo de los negocios en general, las comunicaciones y la conectividad son indispensables. Los equipos de oficina de Konica Minolta están diseñados para su integración en entornos de red. Por ejemplo, las impresoras en red y periféricos multifunción han avanzado hasta tal punto que actúan como sofisticados centros de proceso de documentos, integrados en la red, y pueden imprimir, copiar y escanear documentos y datos y distribuirlos a destinatarios en red o por email. Esta circunstancia significa también que la tecnología de oficina debe tener en cuenta los mismos riesgos y políticas de seguridad que cualquier otro equipo en red, y podría ser peligroso no protegerla. Para evitar cualquier vulneración interna, o ataque externo a la red, Konica Minolta garantiza que todos los equipos cumplan con las medidas de seguridad más estrictas. Esto se consigue mediante una serie de medidas.
MOtiVO De preOCUpaCiÓN eN tODaS parteS –VuLneraBiLidad de La seGuridad
Con su amplia gama de medidas de seguridad, Konica Minolta proporciona soluciones profesionales de detección y prevención de fugas de seguridad.
rieSGOS infOrme de seGuridad 5
SeGUriDaDGeneraL deL sistema
Protección ante virus de memorias usB
La mayoría de los equipos de Konica Minolta están equipados con una interfaz para memorias extraíbles USB. Esto ofrece la posibilidad de imprimir documentos directamente desde una memoria USB, sin un PC. También existe la posibilidad de escanear documentos directamente a la memoria USB.
Normalmente, una infección de virus desde una memoria extraíble USB se produce porque, al insertar la memoria, los archivos de programa se ejecutan de forma automática. Los equipos Konica Minolta devices no incluyen la funcionalidad de ejecutar archivos de manera automática al insertar una memoria extraíble. Por lo tanto, los equipos Konica Minolta no se ven afectados por este tipo de virus.
seguridad de la línea de fax
Cualquier comunicación a través de una línea de fax utiliza un protocolo sólo para fax, y no reconoce ningún otro tipo de protocolo de comunicación. Si alguien ajeno a la empresa intenta acceder de forma no autorizada mediante un protocolo de línea pública, o intenta enviar datos que no puedan ser decomprimidos como datos de fax, los productos de Konica Minolta reconocen esta acción como un error y bloquean este tipo de comunicación.
seguridad de servicios de diagnóstico en remoto
El sistema de diagnóstico remoto utiliza un línea pública de teléfono para las comunicaciones entre los sitemas Konica Minolta y el centro de servicio. Con este sistema, los equipos Konica Minolta envían los datos del cuerpo principal al centro de servicio y este centro de servicio puede transmitir los datos y cambiar la confi guración del cuerpo principal de forma remota. Un preajuste de ID en cada cuerpo principal y centro de servicio asegura que la comunicación tenga lugar sólo si hay una coincidencia de ID.
LÍNEA DE TELÉFONOPÚBLICA respuesta de protocolo G3
Si se utiliza el protocolo G3, la comunicación seguirá adelanta. Sin embargo, si se utiliza cualquier protocolo que no sea G3, la comunicación quedará bloqueada. Llamada a
línea de faxrespuesta de protocolo G3
respuesta de protocolo G3
2. Registro con clave de acceso
3. Llamada para obtener datos
6. Comprobación de clave, comienza la comunicación
1. Llamada de registro de la comunicación
4. Comprobación de la clave, comienza la comunicación
5. Envío de datos describiendo el estado del equipo
Linea de teléfono público
SeGUriDaD GeNeraL DeL SiSteMa infOrme seGuridad 6
seguridad de la ram
Existen tres tipos de RAM en uso actualmente en los productos bizhub:
RAM volátil – algunas RAM volátiles típicas serían:– memoria del archivo – clasificación electrónica– memoria del trabajo – parámetros de almacenamiento del programa, datos temporales y conversión de imagen del controlador– memoria de fax – RAM funcional para fax
Los datos almacenados en una RAM volátil se conservan mientras el dispositivo esté encendido. Los datos almacenados en este tipo de RAM se sobreescriben con la página o trabajo que se imprima a continuación. Una vez que se imprime el trabajo, los datos se eliminan de la RAM. Asimismo, cuando se apaga el dipositivo, todos sus datos son eliminados. La RAM volátil es segura: si se extrae después de que un equipo se haya apagado, todos los datos en la RAM ya habrán sido eliminados. Es imposible extraer la RAM mientras el equipo se encuentre encendido. La única forma posible de extraer los datos sería a través de una ruta indirecta o un fallo de seguridad. Estos puntos de accesos son evaluados y probados por equipos independientes de consultores de seguridad, antes de que los productos Konica Minolta sean enviados para su posterior certificación ISO 15408. No existen rutas indirectas o fallos de seguridad en los sistemas bizhub MFPs.
RAM no volátil (NV-RAM) – algunas RAM volátiles típicas serían:– datos del contador– configuraciones de trabajos– configuración de utilidades Los datos almacenados en una RAM no volátil no son imágenes o documentos, lo que quiere decir que no
son datos confidenciales o personales. Al contrario que en la RAM volátil, estos datos no se eliminan cuando se apaga el equipo. Es importante tener en cuenta que cuando el HDD se formatea, los datos de usuario y los de las cuentas en la RAM no volátil se eliminarán, y la RAM volverá a su configuración de origen.
Memoria flash – algunas memorias flash típicas serían:– firmware de un equipo– datos del panel de control– fuentes residentes en la impresora– protección de copias mediante marca de aguaLa memoria flash está integrada en la placa de circuitos del MFP y no puede borrarse. Los datos almacenados en una memoria flash no son críticos, confidenciales ni personales.
manejo de claves
En general, todas las claves se gestionan de forma segura por el MFP, siguiendo diversas reglas de seguridad:
1. Independientemente de la funcionalidad, la configuración de una clave se verifica siempre una vez.
2. Todas las claves creadas a través del panel del MFP, interfaz de web o aplicación aparecerán como “xxx” en la pantalla, para evitar copias no autorizadas.
3. Todas las claves se encriptan para su memorización.
4. Todas las claves contienen, al menos, de 8 a 64 caracteres alfanuméricos. Dependiendo de la funcionalidad de MFP, estas claves podrían ser incluso más largas.
5. Las claves transferidas en red siempre van encriptadas.
6. Las calves de autenticación de usuario y buzones de usuario sólo pueden ser cambiadas por un administrador.
7. Las claves del administrador sólo pueden ser cambiadas por un ingeniero certificado por Konica Minolta.
SeGUriDaD GeNeraL DeL SiSteMa infOrme seGuridad 7
Contabilidad copiado/impresión Las bizhub MFPs de Konica Minolta permiten, como una característica estándar, la trazabilidad de la contabilidad. Cuando se activa esta función, el usuario debe introducir un número de identificación personal (PIN) de entre 4 a 8 dígitos, para poder acceder al equipo y realizar copias, enviar una impresión, o cualquier otra función en el MFP. Si un usuario no utiliza el PIN autorizado (del driver de impresora), el trabajo enviado no podrá imprimirse. Si un usuario no se identifica con su PIN en el panel de control de copias, se le denegará el acceso al sistema. Cuando un usuario se conecta, su actividad queda memorizada electrónicamente en un archivo de registros, integrado en el sistema. Un operador principal o administrador podrá acceder a este archivo. Esta función es muy popular entre la mayoría de las empresas, que la utilizan para facturar a departamentos determinados y auditar las actividades de impresión de sus empleados. Además, también es posible configurar cuotas de copiado e impresión para usuarios determinados.
CONtrOL de aCCesO
este es un ejemplo del panel de control de la pantalla de contabilidad de la bizhub C654 de Konica minolta.
autenticación de usuario - id y clave
Red Soporta servidores externos reconocidos como Active Directory, Novell NDS, NTML v.1 y NTLMv.2; es posible utilizar un máximo de 64 caracteres. El Active Directory puede mantener hasta 20 dominios. Adicionalmente, la autenticación se puede gestionar de forma central, a través del PageScope Enterprise Suite Authentication Manager.
EquipoLa autenticación interna, a través del propio equipo, puede reconocer hasta 1.000 cuentas de usuarios. Las claves podrán tener hasta 8 caracteres alfanuméricos.
Protección de clavesLas claves pueden ser creadas tanto por los administradores como por los usuarios, y pueden tener hasta ocho caracteres alfanuméricos. Estas claves pueden ser gestionadas por un administrador, y estarán protegidos por el sistema Kerberos o por SSL.
estos son ejemplos de la pantalla de autenticación del panel de control y driver de impresora de la bizhub C654 de Konica minolta.
CONtrOL De aCCeSO infOrme seGuridad 9
autenticación de usuario – Lectura de tarjeta iC
Como una tercera solución de autenticiación, los MFPs de Konica Minolta pueden equiparse con un lector de tarjetas IC. La tarjeta IC sin contacto contiene un código único que está vinculado con la base de datos de autenticación del MFP mediante un ID de usuario y una clave. Los datos biométricos, el código de la tarjeta IC y la información de usuario se almacenan en formato encriptado en el disco duro del MFP, quedando, por tanto, protegidos.
Como alternativa al almacenado de datos de autenticación en el disco duro del MFP, dichos datos pueden obtenerse de manera centralizada a través del PageScope Enterprise Suite Authentication Manager.
autenticación de usuario – escaneo de vena dactilar
A parte de la autenticación mediante ID de usuario y clave, también existe la posibilidad de utilizar un dispositivo biométrico. Los datos del dispositivo de autenticación biométrica se gestionan confi dencialmente y no pueden utilizarse sin autorización.
La vena dactilar del dedo como dato biométrico:Esta vena se encuentra de forma interna en el cuerpo y, al contrario que las huellas dactilares, no se puede escanear o leer sin que el individuo se percate. Esto hace que sea prácticamente imposible falsifi carla.
El proceso implementado en este sistema:Este sistema sigue unas pautas de seguridad basadas en la versión 1.0 del Biometric Verifi cation Mode Protection Profi le for Medium Robustness Environments (BVMPP-MR) del Gobierno de los E.E.U.U.; algunas de las especifi caciones de seguridad/privacidad reconocidas por este sistemas son las siguientes:
Reconstrucción de los datos biométricos:Los únicos datos almacenados en el HDD son números aleatorios calculados según una base de características de datos escaneados; y es teóricamente imposible reconstruir los datos originales de la vena dactilar a partir de los datos almacenados en el HDD.
Estructuras de los datos en el HDD:La estructura de los datos en el HDD no es de carácter público. De esta manera, se convierte en imposible de falsifi car.
Eliminando datos en el dispositivo de autenticación:Los datos que permanecen en el dispositivo se encriptan para ser almacenados de forma temporal en la RAM y se eliminandespués de ser transferidos al MFP.
fuente de rayos cercano ai infrarrojos
Cámara
Vena en el dedo
CARACTERÍSTICAS DE DATOS ESCANEADOS
BASE DE DATOS PARA REGISTROS
AUTENTICACIÓN COMPLETA
encriptado y registro
Comprobación de datos escaneados mediante tecnología única de Hitachi Soft
resultados de la comprobación
auto log off
Los MFPs de Konica Minolta se pueden programar para que se reconfiguren de forma automática y requieran la introducción de una clave, después de transcurrido un período de inactividad predeterminado. De esta forma, se asegura que el MFP siempre funcionará de una forma segura, en el caso de que un usuario haya olvidado desconectarse después de utilizarlo. El temporizador de reseteo puede configurarse para su activación después de entre 1 a 60 minutos. Los MFPs de Konica Minolta pueden reprogramarse para que realicen este reseteo en tan sólo 30 segundos. Si el equipo tiene la función de rastreo de la contabilidad activa, entrará en un estado que requerirá la introducción de PIN o clave de usuario (después del período de inactividad predeterminado). Esta función debería responder a todas las dudas sobre seguridad relativas a usuarios que olvidan desconectarse después de escanear o copiar documentos en el MFP.
restricción de funciones
El nivel avanzado de seguridad de usuario permite o prohíbe el uso y disponibilidad de determinadas características del equipo. Tanto un usuario como un administrador pueden controlar estas características según sean necesarias dentro de una empresa, de cualquier tamaño.
Las características específicas son:– escaneo desde la bizhub como función en remoto o walk-up.– buzones de usuario desde la bizhub como función en remoto o walk-up.– copiado desde la bizhub como una función en remoto o walk-up, incluyendo restricciones para copias sólo b/n o sólo a
color, o ninguna de las dos opciones.– envío de faxes desde la bizhub como una función en remoto o walk-up.– impresión en remoto mediante el driver de impresora, incluyendo restricciones de impresión sólo b/n, sólo a color, o ninguna
de las dos opciones.
Las restricciones de funciones se pueden configurar en general, como una funcionalidad tipo wlak-up o por usuario, dependiendo de la autenticación de usuario.
esta pantalla muestra el temporizador de auto log-off para administrador y usuario, accesible a través de la interfaz remota basada en la web (Pagescope Web Connection).
este es un ejemplo de la pantalla de permiso de funciones en el panel de control de la bizhub C654 de Konica minolta.
CONtrOL De aCCeSO infOrme seGuridad 11
impresión segura (bloqueo detrabajo)
Los MFPs de Konica Minolta ofrecen una función estándar llamada impresión segura. Esta función permite que el usuario envíe un trabajo de impresión que puede retenerse en la memoria del sistema hasta que el usuario autorizado vaya a la impresora y permita la impresión física del documento, mediante la introducción de un PIN/clave en el panel de control del MFP. El usuario especifica este código por primera vez cuando envía un trabajo desde su PC, asegurándose de que sólo el remitente pueda acceder al documento electrónico, que contiene información confidencial. Aparte, los MFPs que cuentan con disco duro permiten el almacenado de datos digitales dentro del propio sistema. Cuando estos documentos se almacenan (o bien enviándolos desde un PC o escaneándolos en la copiadora), los usuarios no podrán recuperarlos, a no ser que introduzcan el PIN/clave en el panel de control del equipo.
tocar e imprimir/id e imprimir
Si el equipo está configurado para solicitar autenticación de usuario, la función de impresión segura, basada en servidor o en el MFP, puede utilizarse mediante la caracerística Tocar e Imprimir o ID e Imprimir.
En lugar de un ID y clave adicional para impresión segura, las mismos datos de autenticación de usuario serán utilizados para identificar un trabajo ya almacenado de impresión segura, y será producido una vez que se haya procedido a la autenticación en la impresora. De esta forma se evita que los trabajos se produzcan antes de que el usuario pueda recogerlos en la bandeja de salida, evitando también que otras personas tengan acceso a información confidencial.
Tocar e Imprimir se basa en la autenticación mediante escaneo de venas dactilares o lector de tarjetas IC.ID e Imprimir se basa en la autenticación mediante ID y clave.
este es un ejemplo de la pantalla de impresión segura en el driver de impresora de una bizhub C654 de Konica minolta.
CONtrOL De aCCeSO infOrme seGuridad 12
Protección de clave de buzón de usuario
El buzón de usuario facilita el almacenado de documentos de uso frecuente, ya sean impresiones, copias, escaneos o faxes, en el disco duro del MFP. Además de las características generales de seguridad con que cuenta el disco duro, estos buzones se pueden configurar a distintos niveles. En un MFP en modo walk-up, los buzones pueden protegerse con una clave alfanumérica de ocho caracteres.
Si el MFP está configurado con autenticación, los buzones se pueden instalar como buzones personales (sólo visibles para el usuario autenticado que se encuentra vinculado), buzones de grupo (sólo visibles para usuarios con autorización para ver el buzón), o buzones públicos.
El acceso al buzón está permitido de forma automática a través de la autenticación. Pero las funciones adicionales de seguridad garantizan que el resto de usuarios no puedan ver el buzón; de esta forma, no tendrán ocasión de acceder, intentando probar claves una y otra vez.
este es un ejemplo de vista de la configuración del registro de un buzón de usuario en el panel de control de la bizhub C654 de Konica minolta.
CONtrOL De aCCeSO infOrme seGuridad 13
driver de encriptado de datos de usuario
Para que la impresión sea segura, así como la autenticación y contabilidad de impresión, es necesario que el usuario introduzca una información determinada, por ejemplo, el ID y la clave en la ventana del driver, a fin de transmitirlo al MFP. Para evitar que la información en red pueda ser consultada, los datos de usuario son encriptados por el driver de impresora y descodificados por el MFP. El administrador del equipo puede configurar individualmente la clave de encriptado, con una extensión de hasta 20 dígitos. Aun cuando ni el usuario local, ni el servidor de impresora utilicen la clave de encriptado, los trabajos podrán imprimirse. Aun así, la información de acceso de usuarios podría no estar segura.
registro de eventos
Todos los MFPs de Konica Minolta cuentan con la opción de memorizar todas las acciones realizadas a través del equipo, por ejemplo, un trabajo de impresión que incluya el nombre del remitente, del documento y la clave. El administrador puede descargar y consultar este registro de eventos o acciones.
Para automatizar el proceso de descargar el registro, se puede utilizar la función PageScope Log Management, con la que se puede registrar y visualizar cualquier acción sucedida en la red del MFP.
este es un ejemplo del interfaz de usuario del Log management utility.
este es un ejemplo del modo de introducción de clave para uso fuera de horario de oficina, en una bizhub C654.
Clave para uso fuera de horas de oficina
Si un MFP no está configurado para solicitar la autenticación de usuario, pero sin embargo se utiliza como un equipo walk-up, prácticamente cualquier persona podría tener acceso y enviar o imprimir datos de forma no segura. Para evitar que esto suceda, el administrador pueda programar un “business timeframe”, durante el cual la impresora pueda utilizarse en modo walk-up, mientras que, fuera de este intervalo, sería necesario utilizar una clave para acceder.
CONtrOL De aCCeSO infOrme seGuridad 14
Clave de protección de disco duro
El disco duro integrado en los MFPs está automáticamente protegido mediante una clave. Dicha clave se encuentra memorizada en la BIOS del disco duro y evita el acceso a los datos del disco, mientras que no se utilice la clave. De esta manera, incluso si se extrajese el disco duro y se instalase en un PC, portátil u otro MFP no sería posible acceder a los datos que contiene. La clave se asigna de forma automática, pero el administrador del equipo puede cambiarla.
seGuridad de datOs
este es un ejemplo del modo administrador para la introducción de la clave de protección de disco duro. (bizhub C654).
encriptado de datos (disco duro)
Konica Minolta ofrece un kit estándar de encriptado de disco duro, o una versión avanzada opcional extra. Si se desea, los documentos electrónicos pueden guardarse en un buzón protegido mediante clave, en el disco duro. Si una empresa está preocupada por la seguridad de este tipo de datos, se pueden proteger, encriptándolos con el kit de HD disponible. Los datos almacenados se encriptan utilizando el modo estándar (AES), que reconoce el tamaño de cifrado de 128-bit. Una vez se han codificado el HDD, es imposible leer los datos, incluso aunque el disco se extrajese del MFP.
este es un ejemplo de la configuración de encriptado de Hdd en un mfP. (bizhub C654).
SeGUriDaD De DatOS infOrme seGuridad 15
diferentes modos de sobreescritura de Hdd
sobreescritura de datos en disco duro
Si los equipos multifunción de Konica Minolta están equipados con una unidad de disco duro (HDD), dicho disco podrá contener información electrónica de carácter confidencial. Los datos podrán ser eliminados por los usuarios propietarios de documentos contenidos en los buzones protegidos del HDD, en el equipo multifunción. Para mayor seguridad, tanto un administrador como un operador clave o un técnico pueden formatear (borrar) el HDD, en caso de que el MFP necesite ser reubicado. Las unidades de disco duro puede ser sobreescritas (sanea-das) utilizando diversos métodos, según procedimientos específicos (por ejemplo, militar), según la tabla inferior:
este es un ejemplo de la configuración de sobreescritura en el Hdd de un mfP (bizhub C654).
el ejemplo muestra un panel del mfP para formateo de disco duro en modo administrador (bizhub C654).
SeGUriDaD De DatOS infOrme seGuridad 16
modo 1 Sobreescribir con 0x00 Japan Electronic & Information Technology AssociationRussian Standard (GOST)
modo 2Sobreescribir con random 1 byte numbers Current National Security Agency (NSA) standardSobreescribir con random 1 byte numbersSobreescribir con 0x00
modo 3Sobreescribir con 0x00 National Computer Security Center (NCSC-TG-025)Sobreescribir con 0xff US Navy (NAVSO P-5239-26)Sobreescribir con random 1 byte numbers Department of Defense (DoD 5220.22M)
modo 4Sobreescribir con random 1 byte numbers Army Regulations (AR380-19) Sobreescribir con 0x00Sobreescribir con 0xff
modo 5
Sobreescribir con 0x00 Former NSA StandardSobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xff
modo 6
Sobreescribir con 0x00 North Atlantic Treaty Organization – NATO StandardSobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 512 bytes of specified data
modo 7
Sobreescribir con 0x00 US Air Force (AFSSI5020)Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0xaaVerificado
modo 8
Sobreescribir con 0x00 US Air Force (AFSSI5020)Sobreescribir conh 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0xaaVerificado
modo 1 Sobreescribir con 0x00
modo 2 Sobreescribir con 0x00 > Sobreescribir con Oxff > Sobreescribir con la letra “A” (=x61) > Verifi cado
eliminación temporal de datos
Dependiendo del tamaño del archivo de ciertos trabajos, el MFP utilizará el disco duro para cambiar los datos a información de copia, escaneado, impresión o fax. A modo de seguridad adicional para proteger la información almacenada en el disco duro, se puede confi gurar el equipo para formatear y sobreescribir este tipo de datos después de cada trabajo. Con este modo de confi guración, los datos que han sido temporalmente cambiados se eliminan y sobreescriben inmediatamente una vez que ya no son necesarios para ejecutar el trabajo actual.
existen dos modos para la eliminación temporal de datos.
eliminación de datos automática
El administrador puede confi gurar un temporizador de autoeliminación de datos almacenados en los buzones de usuario privado o público así como en los buzones de sistema (por ejemplo, buzón de impresión segura o buzón de impresiones de PDF encriptado). La confi guración de eliminación automática desechará los trabajos de copia, impresión, escaneado o fax que se encuentran almacenados en buzones, dependiendo del período de almacenaje y el plazo seleccionado para la eliminación.
imprimiendo descompresión
SOBREE-SCRIBIENDO LOS DATOS ANTERIORES
eliminar tras el trabajo
Compresión (formato único de Konica minolta )
escaneando
esto es un ejemplo delproceso de copia del mfP con el borrado temporal de datos seleccionado.
este es un ejemplo de la confi guración del mfP para la eliminación automática de documentos en un buzón de usuario (bizhub C654).
SeGUriDaD De DatOS infOrme seGuridad 17
filtrado por iP
En la impresora se puede configurar el filtrado de direcciones IP, así como programar la tarjeta de red en el MFP, para permitir o denegar el acceso al equipo para una serie determinada de direcciones IP de PCs.
seGuridad de red
La imagen de pantalla muestra al acceso de administrador al Pagescope Web Connection en la bizhub C654. de esta forma, el administrador puede conceder o denegar el permiso de acceso a ciertas direcciones iP.
SeGUriDaD De reD infOrme seGuridad 18
ssL/tLs encriptado (https)
La transmisión de datos desde la red a bases de datos o aplicaciones específicas se puede encriptar mediante SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Las versiones reconocidas de encriptado son SSL 2.0, SSL 3.0 y TLS 1.0.
El encriptado de comunicaciones en red es esencial de cara a la transmisión de, por ejemplo, datos de autenticación o claves de administrador.
La comunicación puede encriptarse para: – Protocolo LDAP– Protocolo SMTP– Protocolo POP – Protocolo IPP (IPPS)– Windows Active Directory
El equipo multifunción permite la programación de un certificado SSL a través del modo de administrador de PageScope Web Connection.
Control de acceso a puertos y protocolos
A fin de prevenir la existencia de líneas de comunicación abiertas en el MFP, los puertos y protocolos se pueden abrir, cerrar, activar o desactivar a través del modo de administrador en la propia impresora o en remoto, utilizando el PageScope Web Connection o PageScope Net Care.
Los siguientes puertos se pueden abrir o cerrar:
Los siguientes protocolos se pueden activar o desactivar:SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP
Puerto 20 – FTPPuerto 21 – FTPPuerto 25 – SMTPPuerto 80 – HTTP
Puerto 123 – NTPPuerto 161 – SNMPPuerto 389 – LDAPPuerto 631 – IPP
Puerto 110 – POP3Puerto 636 – LDAP para TLS/SSLPuerto 9100 – PDL
esta captura de pantalla muestra el acceso del administrador a la configuración de seguridad para certificados ssL en el Pagescope Web Connection.
– PageScope Enterprise Server– PageScope Data Administrator– PageScope Addressbook Utility– PageScope Web Connection (https)
SeGUriDaD De reD infOrme seGuridad 19
soporte iPsec
Para completar el encriptado de datos de cualquier tipo de red, transmitidos desde o hacia el MFP, la bizhub también reconoce el protocolo IPsec (IP security protocol). Este protocolo encripta todas las comunicaciones entre la intranet local (servidor, PC de cliente) y el equipo en sí. El protocolo IPsec se puede programar mediante la configuración IKE. Se pueden almacenar hasta cuatro grupos de configuraciones IPsec/IKE.
reconocimiento de ieee 802.1x
IEEE 802.1x es un estándar de autenticación, basado en puertos, para control de acceso a redes WAN y LAN. El estándar de autenticación IEEE 802.1x genera una red segura mediante el bloqueo de comunicaciones en red (por ejemplo, DHCP o HTTP) a equipos no autorizados, a excepción de las solicitudes de autenticación. De esta forma, se evita que cualquier equipo pueda acceder a la red después de haber conseguido una dirección IP a través de DHCP y que, por ejemplo, pueda llevar a cabo un ataque de intrusión en la red y acceder a flujos de datos.
Sólo la correcta autenticación, una clave o certificado introducido por el propio autenticador permitirá acceder a la red segura.
este es un ejemplo de las configuraciones de autenticación 802.1x en un mfP.
este es un ejemplo de las configuraciones iPsec/iKe de un equipo multifución a través del panel de control del mfP (bizhub C654).
SeGUriDaD De reD infOrme seGuridad 20
este es un ejemplo de las configuraciones de autenticación 802.1x en un mfP.
autenticación nds
El NDS es un método de autenticación de identificación de usuario que realiza sus comprobaciones de autenticación basadas en un servidor específico, un nombre de usuario y una clave predeterminada para NDS (Novell Directory Services), compatible con NetWare 5.1 o versiones superiore.
De forma convencional, la autenticación NDS sólo reconocía protocolos de comunicación IPX/SPX. Sin embargo, en los MFPs más modernos, la autenticación NDS también es reconocida a través de TCP/IP. Esta autenticación NDS puede realizarse especificando protocolos IPX/SPX o TCP/IP. La autenticación mediante TCP/IP obtiene una dirección IP desde el servidor de autenticación NDS, solicitando a dicho servidor un determinado árbol o contexto.
este es un ejemplo de las configuraciones de autenticación nds en un mfP.
SeGUriDaD eN reD infOrme seGuridad 21
PC
1. Enviar clave para bizhub OpenAPI
3. Dar órdenes
mfP
2. Después de comprobar la clave, el resultado (si el registro se ha realizado o no) se envía al PC4. Procesar orden y enviar datos
Configuraciones de red
Función de agenda
Información de autenticación de usuario
Comunicación por ssL(secure socket Layer)
Comunicación OpenaPi
La mayoría de los equipos Konica Minolta están dotados de OpenAPI. OpenAPI es la interfaz de programación de aplicaciones propia de Konica Minolta. Esto permite integrar equipos de Konica Minolta en flujos de trabajo controlados mediante aplicaciones.
bizhub OpenAPI obtiene y establece los datos obtenidos desde equipos en red utilizando el protocolo de encriptado SSL. Utilizando una clave original, las comunicaciones son aún más seguras.
Cuando se manejan los datos importantes de un equipo (por ejemplo, al establecer la información de autenticación de un usuario), estos datos están completamente seguros.
SeGUriDaD De reD infOrme seGuridad 22
Panel remoto
Las últimas generaciones de equipos Konica Minolta incluyen la opción del panel remoto. Esto significa que los administradores podrán tener acceso al panel del MFP en remoto, y en tiempo real, por ejemplo, a través del navegaador Web. También se puede ejecutar en remoto cada una de las funciones disponibles en el panel del equipo multifunción.
Existen varias opciones para configurar, asegurar o desactivar el panel remoto.
este es un ejemplo del panel remoto en el navegador We (bizhub C654)
ejemplos de las opciones de configuración del panel remoto en Pagescope Web Connection.
SeGUriDaD eN reD infOrme seGuridad 23
En la sociedad actual donde las infraestructuras de red se han desarrollado y la tecnología de la información se ha extendido, la cantidad de información que se distribuye es impactante. Esta información se recoge en diversos formatos y se utiliza después de haber sido transformada en activos de información de alto nivel. En un contexto de actividades corporativas,la protección de estos activos de información, como por ejemplo la gestión de riesgos, es una tarea muy importante.
Este documento muestra las funciones básicas de seguridad que se encuentran en el PageScope Enterprise Suite de Konica Minolta.
resumen del Pagescope enterprise suite
PageScope Enterprise Suite es el nombre genérico de las aplicaciones necesarias para la gestión de cuentas, gestión de accesos, panel de confi guraciones y gestión de usuarios individuales que utilizan equipos de ofi cina. Todas las aplicaciones operan a partir de un servidor y en el navegador Web. Combinando todo ello, se podrá personalizar el sistema para adaptarlo a su entorno.
PageScope Enterprise Suite consiste fundamentalmente de las siguientes aplicaciones:
Software de gestión de estado; consolida equipos en red
Software de gestión y contabilidad del volumen de documentos
Software de gestión del panel de confi guración y usuarios individuales
Software para la consolodicación de la autenticación de usuarios
PageScope My Print Manager
PaGesCOPeautHentiCatiOn manaGer
PaGesCOPemYPaneL manaGer
PaGesCOPemY Print manaGer
PaGesCOPenet Care deViCe manaGer
PaGesCOPeaCCOunt manaGer
PaGesCOPe enterPrise suiteLa SeGUriDaD iMpOrta
paGeSCOpe eNterpriSe SUite infOrme seGuridad 24
Pagescope enterprise suite – seguridad de comunicación
1. Autenticación de usuario
En la comunicación de autenticaciones a través de la PageScope Authentication Manager, los datos de autenticación se envían y reciben de forma segura utilizando SSL. Y se activan las funciones permitidas para cada usuario.
En la comunicación de autenticaciones a través de la PageScope Authentication Manager, los datos de autenticación se envían y reciben de forma segura utilizando SSL. Y se activan las funciones permitidas para cada usuario.
Los métodos de autenticación reconocidos por los servidores habituales de autenticación se muestran más abajo. Las autenticaciones Kerberos o NTLM se activará para Active Directory; autenticación Digest-MD5 y autenticación simple para servidores LDAP; autenticación NDS para servidores NDS, y autenticación NTLM para servidores NTLM.
La entrada de datos de autenticación se verifi ca a través del MFP, las tarjetas IC se leen a través de un lector de tarjetas y la información biométrica mediante un lector de venas dactilares, comunicándose todo ello para su autenticación utilizando SSL.
La información biométrica (vena dactilar) es autenticada por el Gateway para Biometric Authentication Manager (Gateway para B.A.M.).
Comunicación de autenticación de usuario (id/clave, tarjeta iC, datos biométricos)
id/Clave id/Clave
Pagescopeauthentication manager
Pagescopeauthentication manager
Pagescopeauthentication manager
resultado deautenticación
datos biométricos
resultado deautenticación
datos biométricos
servidorexistente deautenticación
servidorexistente deautenticación
resultado deautenticación
resultado deautenticación
resultado deautenticación
resultado deautenticación
Gatewaypara B.a.m.
datos de tarjeta iC
SSL SSL
paGeSCOpe eNterpriSe SUite infOrme seGuridad 25
SSL SSL
SSL SSL
datos de tarjeta iC
2. Envío dela información del contador
La información del contador es la base de cada departamento y cada individuo. Un archivo en formato XML se crea en el MFP. Es entonces encriptada y enviada al PageScope Account Manager. Como sistema de encriptado, se utiliza AES-256, para modelos fabricados posteriormente a la serie Mosel/Thames. Para modelos anteriores, se utiliza DES.
enVÍO de datOs PrOtOCOLO esQuema de enCriPtadO
Datos de autenticación (ID de usuario/datos de tarjeta IC/clave/datos biométricos)
HTTP, LDAP SSL
Contador de datos FTP, WebDAV, HTTPEl archivo XML se encripta y transfiere.
MIB SNMP v1/v3Cuando se utiliza SNMP v3 es entonces posible la comunicación encriptada DES o AES.
paGeSCOpe eNterpriSe SUite infOrme seGuridad 26
3. Cambio de número de puerto
Existe la posibilidad de cambiar el número de puerto de cada una de las aplicaciones. Este cambio de número evita conflictos con otros números procedentes de aplicaciones que no sean PageScope Enterprise Suite, así como cualquier ataque por parte de aplicaciones no autorizadas. (Los números de puertos de PageScope Authentication Manager, PageScope y Net Care Device Manager sólo podrán cambiarse en el momento de la instalación).Como referencia, los números de puerto que se utilizan actualmente se muestran a continuación:
* el PC del cliente accede al servidor a través del puerto 80, pero el puerto en el PC del cliente recibe un número nuevo con cada conexión.
** el servidor accede al mfP (o servidor de Gestión de Licencias) a través del puerto 80 (433) pero el puerto del servidor recibe un nuevo número con cada conexión.
tiPOnÚmerO de PuertO (POr defeCtO)
PrOPÓsitO de usO
HTTP 80
[Común]Acceso web al servidor *[Net Care Device Manager]Lector de contadores en el MFP **[Gestor de Cuentas]Transmisión de datos desde la herramienta Print Log Tool* Lector de contadores en el MFP **
HTTPS 443
[Común]Acceso web al servidor *Comunicación con Licence Management Server (LMS) **[Net Care Device Manager]Lector de contadores en el MFP ** [Gestor de Cuentas]Transmisión de datos desde la herramienta Print Log Tool *Lector de contadores en el MFP ** [Gestor de Autenticación]Comunicación con el MFPComunicación con el servidor
LDAP 389 [Gestor de Autenticación]Comunicación con el Servicio de Directorio Activo
SNMP v1/v3 161[Común]Recuperación de MFP Confirmación de estado del MFP
OpenAPI50001, 50002 [En caso de SSL: 50003]
[Gestor de Autenticación]Envío de información log-in, resultado de impresión al servidor.Envío de información sobre el límite superior al MFP[Account Manager]Gestión del límite superiorAdquisición de información de atributos, como por ejemplo, de usuario, desde el MFP para toma de datos del contador[MyPanel Manager]Envío de información de configuraciones al MFP.
SMTP 25[Común]Transmisión por email de la información de contadores desde el servidor
FTP
21Un número adecuado de puerto será asignado cada vez
[Gestor de Cuentas]Lector de contadores en el MFP[Net Care Device Manager]Lector de contadores en el MFP **
paGeSCOpe eNterpriSe SUite infOrme seGuridad 27
1. Gestión de información de tarjetas IC y biométrica.
Aunque la información de la tarjeta IC se gestiona mediante la base de datos del PageScope Authentication Manager, también será posible utilizar la información de tarjetas IC que se gestionan a través de un servidor de autenticación.
La información biométrica (vena dactilar) se gestiona a través de la base de datos del Gateway para Biometric Authentication Manager (Gateway for B.A.M.). Cuando la información, como por ejemplo de una clave o una tarjeta IC, se fi ltra, existe la posiblidad de cambiar tanto la clave como la tarjeta. Esto, sin embargo, no es posible con la información biométrica. Por lo tanto, es necesario manejar la información biométrica con extremo cuidado. Si sólo se produce el fi ltrado de información biométrica, no será posible identifi car a la persona a la que pertenece. Esta información incluye no sólo las características extraídas. Dicha información no puede utilizarse en otros sistemas, ya que son datos sólo y exclusivamente de Gateway para B.A.M.
Vínculo entre Gateway para B.a.m. y la información biométrica.
Gateway para B.a.m.
Usuario A01001
Usuario B01021
Usuario C01022
01021 BIODATA101022 BIODATA201001 BIODATA3Pagescope
authenticationmanager
Pagescope enterprise suite – restricción de accesos
Aunque los administradores del sistema de más alto nivel pueden confi gurar todos los parámetros, las competencias deberían estar divididas entre las diferentes unidades requeridas, para evitar confi guraciones poco adecuadas en áreas no relacionadas. En lo relativo a accesos al PageScope Enterprise Suite, existen cuatro tipos de nivel de usuario. Sólo los administradores de sistema y usuarios específi cos tienen permiso para confi gurar ajustes y la gestión del software. Por ejemplo, el usuario especifi cado como administrador del PageScope Net Care Device Manager puede dar de alta o eliminar los equipos gestionados. Ninguna otra persona tiene permiso para ejecutar este tipo de operaciones.
El aceso al PageScope Enterprise Suite se realiza a través de un navegador web. Si la autenticación se completa con éxito en la primera pantalla de conexión, se permitirá entonces las operaciones.
tiPO desCriPCiÓn
Usuario Usuario general. Sólo los propios usuarios podrán cambiar su clave.
Administrador de GrupoEl usuario identifi cado como Administrador de Grupo puede gestionar los equipos y los usuarios dentro de un grupo.Existen tres tipos de grupos: grupo de usuarios, grupo de cuentas y grupo de equipos. Y existe la posibilidad de compartir la responsabilidad de gestión de cada grupo.
Administrador de Aplicaciones
El usuario identifi cado como Administrador de Aplicaciones (confi gurado para cada aplicación) puede gestionar dichas aplicaciones.Existen cuatro tipos de unidades de aplicaciones: Authentication Manager, My Panel Manager y Net Care Device Manager. Y también es posible compartir la responsabilidad de gestión de cada aplicación.
Administrador de Sistemas
Es posible gestionar todo el software, como por ejemplo la confi guración del Administrador de Grupo o Administrador de Aplicaciones.
Pagescope enterprise suite – Gestión de datos
paGeSCOpe eNterpriSe SUite infOrme seGuridad 28
3. Registro a través de PageScope MyPanel
MyPanel está registrado en la base de datos del MyPanel Manager, utilizando el Importador de Direcciones exclusivo. Se instalará el Importador de direcciones en el PC del cliente. Se exportarán los datos desde Outlook a un servidor LDAP. Se recopila en forma de archivo en el PC del cliente una sola vez, y se memoriza en la pantalla de registro de MyPanel Manager, al descargar el archivo. Al hacer esto, los datos se enviarán de forma segura utilizando SSL.
Sólo un usuario que esté dado de alta como administrador de MyPanel Manager puede realizar este registro.
2. Registro de la información de la tarjeta IC y vena dactilar
La información sobre tarjetas IC y venas dactilares queda registrada en la base de datos del PageScope Authentication Manager, utilizando el software Registration Tool. El software Registration Tool se instalará en el PC del cliente. La información procedente de la tarjeta IC o de la vena dactilar se reconoce por un lector. Se recopila en forma de archivo en el PC del cliente, una sola vez y queda memorizada en la pantalla de registro del PageScope Authentication Manager, al descargar el archivo. Al hacer esto, los datos se enviarán de forma segura utilizando SSL.
Sólo un usuario que esté dado de alta como administrador del Pagescope Authentication Manager podrá llevar a cabo el registro.
Los datos de la tarjeta IC descargados se registran y gestionan a través de la base de datos del PageScope Authentication Manager. La información biométrica se registra y se gestiona a través del Gateway para B.A.M.
Todos los archivos que se intercambian entre el PageScope Authentication Manager y la Herramienta de Registro pueden ser encriptados (AES-256) y guardados.
Nota: cuando se utilizan datos de tarjeta IC procedentes de un servidor de autenticación ya existente, (solo Directorio Activo o servidor LDAP), no será necesaria la Herramienta de Registro.
registro de información de tarjeta iC/ biométrica utilizando la Herramienta de registro.
Gateway para B.a.m.
Herramienta de registro
Pagescopeauthenticationmanager
datos de latarjeta iC
datos biométricos
datos de la tarjeta iC
Carga de fi cheros
datos biométricos
servidor LdaP
Herramienta de registro
Carga de fi cheros
PagescopemyPanel manager
registro en el Pagescope myPanel utilizando el importador de direcciones.
SSL
SSL
SSL
paGeSCOpe eNterpriSe SUite infOrme seGuridad 29
Gestión de licencias para la Pagescope enterprise suite
El software PageScope Enterprise Suite ha de adquirirse. De acuerdo con los equipos que se necesite gestionar, se debe adquierir siempre el módulo de software básico y el número de licencias necesarias. Póngase en contacto con el servicio de gestión de licencias de Konica Minolta y confi rme la disponiblidad de la clave de licencia. Una vez realizada esta acción, el PageScope Enterprise Suite estará disponbile.
La clave de activación es una clave única expedida y controlada estrictamente por Konica Minolta. Los datos de comunicaciones con el Servidor de Gestión de Licencias se intercambian de forma segura, utilizando SSL.
servidor de Gestión de Lilcencias
activar
activación de servidor de Gestión de Licencias.
paGeSCOpe eNterpriSe SUite infOrme seGuridad 30
POP antes de smtP
Para asegurar el acceso al equipo MFP con el servidor de email de intranet, es posible la autenticación mediante una cuenta de email (POP3 – Post Office Protocol) antes de enviar un email a través del servidor. Esto evita cualquier tipo de tráfico de emails no autorizados a través del servidor de intranet, y con el sufijo de dominio/email, respectivamente.
Aparte de esta medida de seguridad de email, se puede configurar también el APOP (Authentication for Post Office Protocol). APOP es un método de autenticación mediante claves encriptadas que garantiza la seguridad, comparando con el intercambio de claves no encriptadas (POP) utilizado para enviar y recibir emails.
autenticación smtP (sasL)
La autenticación SMTP (Simple Mail Transfer Protocol) se puede activar en los MFPs bizhub. De esta manera se autoriza al equipo a enviar correo electrónico. Para aquellos clientes que no tienen servicios de email host, pueden utilizar un servidor de correo ISP, reconocido por el equipo. La autenticación SMTP es necesaria para, por ejemplo, AOL y la prevención de SPAM.
s/mime
Para el intercambio de emails, el MFPs reconoce el encriptado S/MIME (Secure/Multipurpose Internet Mail Extensions). El encriptado S/MIME se basa en certificados de email que pueden registrarse en el MFP para todas las direcciones de correo memorizadas. El encriptado de la información contenida en un email a través de “clave pública” (obtenida mediante certificado) evita la descodificación no autorizada de la información contenida en los correos electrónicos de alto nivel de confidencialidad. Por ejemplo, si un correo se envía de forma accidental a un destinatario equivocado, la información del email sólo podría ser leída por el destinatario adecuado, quien será la única persona que tenga la “clave privada” necesaria para la descodificación.
encriptado Pdf
Los productos basados en bizhub OP pueden encriptar los archivos escaneados como PDF antes de enviarlos a un destinatario en red. El usuario podrá encriptar un documento escaneado seleccionando la función de encriptado en el panel de control de la bizhub. La opción de encriptado reconoce archivos en formato PDF y requerirá la clave de descodificación para poder abrir el archivo desde la ubicación del destinatario del escaneo. Esta función es muy parecida al proceso de encriptado de Adobe Acrobat, que utiliza una clave para encriptar y abrir un archivo, así como para acceder al área de permisos de los procesos de encriptado.
seGuridad de esCaneO
este es un ejemplo de la configuración de escaneo para el encriptado de Pdf, en un mfP (bizhub C654).
paGeSCOpe eNterpriSe SUite infOrme seGuridad 31
encriptado de Pdf a través de id digital
Los datos de un PDF adjunto a un email o enviados a una carpeta FTP o SMB se pueden encriptar mediante un ID digital. El encriptado mediante ID digital se basa en S/MIME, utilizando una clave pública para encriptado y una privada para descifrado. A diferencia del S/MIME, el ID digital asegurará sólo el adjunto, y también permitirá la utilizanción del proceso de tranmisión para otro tipo de intercambios, aparte del email. Adicionalmente al ID digital que se almacena en el MFP, también pueden utilizarse los certifi cados y/o claves públicas guardades en el servidor LDAP.
firma digital para Pdf
Para evitar la manipulación de documentos PDF creados en el MFP, existe la posibilidad de añadir una fi rma digital. Esta fi rma digital está basada en el certifi cado SSL instalado en el MFP o utilizado por él.
La información del certifi cado se añadirá al archivo PDF, sin encriptado. Sin embargo, los cambios realizados en el PDF después de su creación (por ejemplo, cambios en el texto, adición o eliminación de elementos) quedarán memorizados en la información de seguridad del PDF, que se encuentra disponible en las aplicaciones de lectura de PDFs.
Además de prevenir la manipulación de documentos, la fi rma de PDF proporciona información sobre la fuente del documento, ayudando al programa a reconocer fuentes de documento no válidas.
esta captura de pantalla es un ejemplo de un documento Pdf que ha sido fi rmado con un id digital. La información de la fi rma muestra que el documento ha sido manipulado desde esu creación y ya no se considera válido/fi able.
este es un ejemplo de la confi guración de la fi rma digital para documentos Pdf (bizhub C654).
Clave secreta del receptor
ENCRIPTACIÓNClave pública
KmBt confi dential
Certifi cado del emisor
KmBt confi dential
email encriptado
ReceptorEmisor
esta ilustración muestra el proceso de encriptado mediante id digital.
SeGUriDaD De eSCaNeaDO infOrme seGuridad 32
usuario 3
usuario 0
usuario 5
EMAIL INTERNO CLIENTE OFICINA CENTRAL
esta ilustración muestra los niveles de acceso de los distintos usuarios
Bloqueo manual de destinatario
La selección del bloqueo manual de destinatario evitará la entrada directa de, por ejemplo, direcciones de email a las que se quiere transmitir archivos escaneados desde un MFP. Si se fi ja en posición “on”, el usuario sólo podrá utilizar direcciones almacenadas en el MFP, en el PageScope Enterprise Server o en una base de datos de emails local disponible mediante búsqueda LDAP.
Aparte de evitar la entrada directa de destinatarios, también se puede evitar que un usuario cambie el campo FROM/DE durante una transmisión de correo electrónico. Si el equipo está confi gurado para autenticar, se utilizará automáticamente el correo electrónico del usuario almacenado en los datos de autenticación o Active Directory.
Control de acceso a la libreta de direcciones
Se puede establecer un nivel de acceso para los destinatarios (por ejemplo, direcciones de email, SMB, FTP) almacenados en el MFP o en la libreta de direcciones del PageSope Enterprise Suite. Estos niveles controlan el acceso y la visibilidad que un usuario tiene de los destinatarios, dependiendo del nivel de seguridad que se otorgue a los datos de autenticación. Los niveles van del 0 al 5.
SeGUriDaD De eSCaNeaDO infOrme seGuridad 33
Protección del modo servicio/modo administrador
Los modos de servicio y administrador están protegidos mediante claves o códigos. El modo servicio sólo es accesible mediante un código especial, sólo conocido por los ingenieros certificados de Konica Minolta.
El modo administrador está protegido por una clave alfanumérica de ocho dígitos. Esta clave sólo podrá cambiarla un ingeniero de servicio o a través del modo administración. De esta forma se evita que personal no autorizado realice cambios en las claves, destinatarios, o en las funciones de seguridad.
FUNCiONeS De SeGUriDaD adiCiOnaLes
esta imagen muestra la pantalla de conexión del administrador en el panel de control de un mfP (bizhub C654).
Bloqueo de acceso no autorizado
Al igual que un cajero automático, el MFP puede rechazar a un usuario si intenta identificarse con la clave incorrecta. El administrador del MFP puede configurar dos modos de bloqueo en el equipo:
El bloqueo de acceso no autorizado se puede aplicar a los buzones de usuario para documentos confidenciales (impresión segura al buzón). Los mismos modos se aplicarán en caso de acceso no autorizado a esta misma ubicación de almacenado de documentos.
modo 1 El auto-bloqueo del equipo desaparecerá después de un intervalo determinado de tiempo (1–60 minutos)
modo 2 Adicionalmente al modo 1, el número de intentos fallidos se puede especificar también (1–5)
FUNCiONeS aDiCiONaLeS De SeGUriDaD infOrme seGuridad 34
este es un ejemplo de la configuración de marca de agua en un mfP (bizhub C654).
distribución del número de impresiones
Para indexar un determinado número de impresiones existe la posibilidad de imprimir un número de distribución en cada juego (en la primera página). Esto permite una fácil identificación de copias no autorizadas de un documento de tirada limitada.
marca de agua/superposición
Todas las copias, impresiones y escaneados creados en un MFP pueden identificarse con una marca de agua o superposición. Esto permite una clasificación rápida y altamente visible del nivel de seguridad de un documento. El marcado de los diferentes tipos de documentos puede ser configurado por defecto por el administrador o solicitado por un usuario, de forma individual.
Protección de copias con marca de agua
Esta función añade una marca invisible al documento impreso original. Cuando se realiza una copia del documento original aparecerá esta marca (por ejemplo “copia”) permitiendo que se pueda distinguir claramente la copia del original.
Aparte de este mensaje, se podrá añadir otro texto, como el número de serie del MFP, o la fecha y hora de la copia. La combinación de la información en el mensaje y el registro de auditoría ayudan a identificar la persona que realizó la copia no autorizada.
the security Whitepaper explains the security funct - ions of the bizhub series.
i. Basic security policies 1. equipment with the latest security technology 2. Certification from independent company
the security Whitepaper explains the security funct - ions of the bizhub series.
i. Basic security policies 1. equipment with the latest security technology 2. Certification from independent company
DOCUMENTO ORIGINALCOn marCa
COPIA DE DOCUMENTOCOn mensaJe
esta ilustración muestra la función de protección de copia.
estos son ejemplos de la configuración de seguridad de copias en el mfP (bizhub C654).
FUNCiONeS aDiCiONaLeS De SeGUriDaD infOrme seGuridad 35
impresión en modo Copy Guard/Password Copy
salida con marca invisible de seguridad
nueva copia
Copiado en modoCopy Guard/Password Copy
a B C d e f G H i J K L m n O P Q r s t u V W X Y Z
a B C d e f G H i J K L m n O P Q r s t u V W X Y Z
OriGinaL
función Copy Guard/función Password Copy
Muchos equipos Konica Minolta se pueden equipar con un kit de seguridad que ofrece las funciones de Copy Guard y Password Copy.
Estas funciones permiten a los administradores insertar un patrón de seguridad en las impresiones. Si un usuario intenta hacer una copia secundaria de una impresión, el equipo mostrará un mensaje de “Copia Prohibida” y no se permitirá realizar copias. La función de copia de claves permite a los administradores confi gurar una clave para que un documento determinado sólo se pueda copiar cuando el usuario utilice la clave correcta.
desvío de faxes Normalmente, los faxes entrantes se imprimen de forma inmediata bien a través de un fax o en el MFP. Esto facilita que cualquier persona tenga acceso al documento físico, en la bandeja de entrada. Para evitar el acceso no autorizado a los documentos de fax recibidos, es posible desviar los faxes de entrada hacia una ubicación segura. Esta ubicación podría ser cualquier destinatario memorizado en la libreta de direcciones del MFP (email, SMB, FTP o buzón de usuario). El buzón de usuario es particularmente idóneo como destinatario de faxes confi denciales, y puede recibir faxes digitales de entrada con código F-Code. Aparte de que la recepción digital de faxes hace que el proceso de recepción sea mucho más rápido, también previene el acceso no autorizado a información recibida mediante fax, sea esta confi dencial o no.
a B C d e f G H i J K L m n O P Q r s t u V W X Y Z
detección de marca Copy Guard
detección de marca de Password
COPIA NO AUTORIZADA
LA PROTECCIÓN SE PUEDE CANCELAR MEDIANTE UNA CLAVE
a B C d e f G H i J K L m n O P Q r s t u V W X Y Z
FUNCiONeS aDiCiONaLeS De SeGUriDaD infOrme seGuridad 36
x = estándard o = opcional / = no disponible * sólo impresión ** en evaluación *** con limitaciones
seGuridadCaraCterÍStiCaS Y DiSpONiBiLiDaD
SeGUriDaD CaraCterÍStiCaS Y DiSpONiBiLiDaD infOrme seGuridad 37
Características sistemas multifunción color sistemas multifunción b/n sistemas de impresión
bizhubC25
bizhubC35
bizhubC224C284C364C454C554
bizhubC654C754
Konicaminolta
240f
bizhub20
bizhub3642
bizhub215
bizhub223283363423
bizhub552652
bizhub501601751
bizhubC35P
bizhubC353P
bizhub20P
bizhub40P
Control/seguridad de acceso
Copia/impresión contabilidad / x x x x / x x x x x / x / o
Restricción de funciones(copia/impresión/escaneo/fax/buzón/color)
x*** x x x x x x / x x x o x / /
Impresión segura (bloqueo de trabajo x x x x x x x x x x x o x / o
Protección con clave buzón de usuario / / x x x / / / x x x / x / /
Autenticación de usuario (ID + clave) o x x x x x x x x x x o x / o
Escaneado de venas dactilares / / o o / / / / o o o / o / /
Lector de tarjetas IC / o o o / / o / o o o / o / /
Registro de eventos / / x x / / / / x x x / x / /
seguridad datos/documentos
Encriptado de datos (disco duro) / x*** x x / / x*** / x x o / o / /
Sobreescritura del disco duro / x x x x / x / x x x / x / /
Protección de clave de disco duro / / x x x / / / x x x / x / /
Auto-eliminación de datos / / x x / / / / x x x / x / /
seguridad de red
Filtrado de IP x x x x x x x / x x x x x x x
Control de acceso de puertos y protocolos x x x x x / x x*** x x x x x / x
Encriptado SSL/TLS (https) x x x x x x x x x x x x x x x
Soporte IP seguro x x x x / / x / x x x x x / x
S/MIME / x x x / / x / x x x / / / /
Soporte IEEE 802.1x x x x x / / x / x x x x / / x
seguridad de escaneado
Autenticación de usuario / x x x / x x / x x x / / / /
POP antes de SMTP x x x x x x x x x x x / / / /
Autenticación SMTP (SASL) x x x x x / x / x x x / / / /
Bloqueo manual de destinatario / x x x / / x / x x x / / / /
Otros
Protección de modo servicio x x x x / x x / x x x x x x x
Protección de modo administración x x x x x*** x x x x x x x x x x
Captura de datos / / x x / / / / x x x / x / /
Bloqueo de acceso no autorizado / x x x / / x / x x x x x / /
Protección de copias - marca de agua / x x x / / x / x x x / x / /
PDF Encriptado / x x x x / x / x x x / / / /
Firma de PDF / / o o / / / / o o o / / / /
PDF Encriptado con ID digital / / o o / / / / o o o / / / /
Copy Guard/Password Copy / / o o / / / / o o / / / / /
Certificación isO 15408
Certificación ISO 15408 EAL3 / x x** x** / / x** / x x** x / x / /
NOtaS NOtaS infOrme seGuridad 38
NOtaS infOrme seGuridad 39
Konica minolta Business solutions spain, s.a.Albasanz, 12 28037 Madrid SpainTel.: 91 327 73 00www.konicaminolta.es
Your Konica Minolta Business Solutions Partner:
08/2
013