Jeśli skaner jest połączony z siecią, można uzyskać do niego dostęp z lokalizacji zdalnej. Ponadto wiele osób może współużytkować skaner, co pomaga poprawić wydajność operacyjną i wygodę obsługi. Jednak powoduje to zwiększenie zagrożeń, takich jak nieupoważniony dostęp i użycie oraz manipulowanie danymi. W przypadku użytkowania skanera w środowisku, w którym jest zapewniony dostęp do Internetu, zagrożenia są jeszcze większe.
Na skanerach bez ochrony przez dostępem z zewnątrz możliwe będzie odczytywanie przez Internet kontaktów przechowywanych w pamięci skanera.
Aby uniknąć tego ryzyka, skanery firmy Epson są wyposażone w różne technologie zabezpieczające.
Skaner trzeba skonfigurować odpowiednio do warunków środowiskowych, które zostały opracowane z uwzględnieniem informacji o środowisku klienta.
|
Nazwa |
Typ funkcji |
Elementy do ustawienia |
Działanie zabezpieczające |
|---|---|---|---|
|
Kontrolowanie protokołów |
Możliwe jest kontrolowanie protokołów i usług wykorzystywanych do komunikacji między skanerami i komputerami, a także włączenie i wyłączenie funkcji. |
Protokół lub usługa, które są stosowane do funkcji dozwolonych lub zabronionych osobno. |
Ograniczenie zagrożeń bezpieczeństwa, które mogą wystąpić przez niezamierzone użycie, uniemożliwiając użytkownikom korzystanie z niepotrzebnych funkcji. |
|
Komunikacja SSL/TLS |
Przesyłana zawartość jest szyfrowana za pośrednictwem protokołu SSL/TLS podczas uzyskiwania dostępu do serwera Epson przez Internet, np. podczas komunikacji z komputerem za pośrednictwem przeglądarki internetowej, używania programu Epson Connect i aktualizacji oprogramowania układowego. |
Administrator musi uzyskać certyfikat podpisany przez zaufany urząd certyfikacji, a następnie zaimportować go na skanerze. |
Identyfikacja skanera przez certyfikat podpisany przez urząd certyfikacji zapobiega podszywaniu się i nieupoważnionemu dostępowi. Poza tym komunikacja jest chroniona przy użyciu protokołów SSL/TLS, co zapobiega ujawnianiu zawartości danych zadań skanowania i informacji o konfiguracji urządzenia. |
|
IPsec/filtrowanie IP |
Można zezwolić na obsługę i odrzucanie danych z konkretnego klienta lub danych określonego typu. Ponieważ protokół IPsec umożliwia ochronę danych na poziomie pakietu IP (szyfrowanie i uwierzytelnianie), można bezpiecznie przesyłać dane za pośrednictwem niezabezpieczonego protokołu. |
Utwórz podstawowe zasady i indywidualne zasady, aby ustawić klienty lub typy danych, które są dozwolone na skanerze. |
Ochrona przed nieupoważnionym dostępem, a także manipulacją i przechwyceniem danych przesyłanych do skanera. |
|
IEEE 802.1X |
Pozwala na łączenie się z siecią wyłącznie upoważnionym do tego użytkownikom. Skanera mogą używać tylko użytkownicy z uprawnieniami. |
Konfigurowanie uwierzytelniania na serwerze RADIUS (serwer uwierzytelniający). |
Ochrona przed nieupoważnionym dostępem i użytkowaniem skanera. |