Technológia

A nyomtatók nem lehetnek kibővített stratégiája a kibernetikai stratégiának

Míg a világ a digitalizálás közepette van, az egyik dolog, amely felgyorsította ezt a globális digitális átalakulást, a Covid-19 járvány – konkrétan a gyorsulás az egyének hirtelen hirtelen jött volta miatt következett be távolról kellett kezdenie dolgozni.

Számos szervezet munkastratégiája a távoli munkavégzés hosszú távú támogatására vált a követelményről, hogy egy központi helyen vagy egy adott irodában legyenek. A távmunkát lehetővé tevő további technológiákat is könnyebben alkalmazzák, például a felhőalapú kínálatot.

Noha számos oka van az új és feltörekvő technológiák alkalmazásának, például a kibernetikai biztonság javítása, akadályai lehetnek a feltörekvő technológiák alkalmazásának, amint azt az ISACA A feltörekvő technológia 2021. évi jelentése.

Ugyanakkor ma még több csatlakoztatott nyomtatóeszköz van, beleértve a többfunkciós nyomtatóeszközök (MFP) eredményeként. Ami az aggodalomra ad okot, hogy a nyomtatással továbbra sem kellően foglalkoznak a kiberbiztonság vonatkozásában. Tehát mit kell figyelembe vennie a nyomtatott kiberbiztonsági stratégiának?

Először is, a nyomtatott kiberbiztonsági stratégiának nem szabad elkülönülnie a szervezet kiberbiztonsági stratégiájától, a távoli munkavégzés csak a szervezet kiberbiztonsági paraméterét terjeszti ki. Ez azt jelenti, hogy arra kell nevelni a szervezetet, hogy emlékezzen arra, hogy minden beszerzési döntés kiberbiztonsági döntés, és hogy a kiberbiztonság mindenki feladata és felelőssége. Nem csak a CISO és a CISO szervezete vállán áll.

Ez azt jelenti, hogy a szervezet stratégiájának egy része magában foglalja annak biztosítását, hogy a nyomtatási eszközöket – mint bármely más, a hálózathoz csatlakoztatott intelligens, programozható eszközt – teljes körűen megvizsgálják és jóváhagyják beszerzésük előtt.

Rendelkezzenek olyan irányelvekkel, amelyek meghatározzák, hogy az eszközöket – beleértve az üzleti célokra szolgáló nyomtatóeszközöket is – központilag kell beszerezni, és gondoskodniuk kell arról, hogy az eszközöket elszámolják, beleértve az üzleti célok részletezését, ki fér hozzá, és mi fog történni az eszközön.

Tudja, milyen adatokat továbbítanak és dolgoznak fel az eszközökön – tudnunk kell arról, hogy mi van a környezetünkben, és mi történik a környezetünkben ahhoz, hogy megfelelően kezelni tudjuk. Ehhez az eszközök ellenőrzése és beszerzése után ellenőrizze, hogy az eszközök bekerülnek-e az általános kiberbiztonsági keretrendszerbe, és hogy a kiberbiztonsági bevált módszereket és szabványokat alkalmazzák-e a nyomtatóeszközökre.

Ez azt jelenti, hogy vagyonkezelési eljárásokat kell alkalmazni, és biztosítani kell, hogy az eszközöket a szervezet rögzítse konfigurációkezelési adatbázis (CMDB) vagy hasonló típusú nyilvántartási rendszer. Győződjön meg arról, hogy a tulajdonjog meg van jegyezve, beleértve a helyet és a célt is, mivel ez lehetővé teszi, hogy megtudja, mi van a szervezet környezetében a kezeléshez.

Győződjön meg arról, hogy az eszközök úgy vannak-e konfigurálva, hogy megfeleljenek a kiberbiztonsági bevált gyakorlatoknak és szabványoknak – a nyomtatóeszköz 250-nél több biztonsági beállítással rendelkezhet, de ez nem jelent semmit, kivéve, ha megfelelően vannak konfigurálva.

Alkalmazza az adat- és dokumentumbiztonsági bevált módszereket és szabványokat a nyomtatóeszközökre. Ezt rendszeresen figyelmen kívül hagyják, és ha egy szervezetnek be kell tartania például az egészségbiztosítási hordozhatóságról és az elszámoltathatóságról szóló törvényt (HIPAA) vagy az Általános adatvédelmi rendeletet (GDPR), akkor a nyomtatott anyag gyakran terjed ki, bár nem megfelelően kezelik és kezelik azokat követelményeknek.

Ezenkívül fogadjon el olyan modelleket, amelyek magukban foglalják a nulla megbízhatóságot, a kiberhigiénét, a szegmentálást, az eszközazonosítást és az eszköztanúsítványokat stb., Hogy kiemeljék a nulla megbízhatóságot és biztosítsák, hogy egy eszköz a hálózatban legyen.

Az eszközt hitelesíteni kell, csakúgy, mint az eszközt használó személyt, mivel mind az eszközt, mind a felhasználó személyazonosságát hitelesíteni és hitelesíteni kell, hogy csatlakozzon a hálózathoz, és ezt a nulla bizalomhoz köthesse.

Ez magában foglalja a nyomtatási eszközökre alkalmazott logikai hozzáférési bevált gyakorlatok és szabványok meglétét – sok esetben az eszközök beszerzése és telepítése megtörténik, és bárki csatlakozhat az eszközökhöz, vagyis nem tudjuk, hogy a személyzet mit csinál az eszközökön, és nincs elszámoltathatóság , és gyakran nulla nyomon követhetőség, ha biztonsági esemény történik. Ez vektort hoz létre az ellenfelek számára, hogy behatoljanak a szervezetekbe.

Ezen túlmenően az egyének adatokat menthetnek a nyomtatóeszköz USB-meghajtóira, miközben előfordulhat, hogy ezt egyébként nem tudják megtenni a szervezet egyetlen más eszközével sem. A lényeg az, hogy mindenki a nyomtatóeszközökre gondoljon, mint bármely más számítási eszközre.

A szervezet kiberbiztonsági irányítását, amely kulcsfontosságú irányelveket is tartalmaz, a teljes nyomtatási környezetre végponttól végig kell alkalmazni. Ide tartoznak a kiszolgálók, adatbázisok, a nyomtatási flotta kezelésére szolgáló eszközök és így tovább. Ezenkívül a szervezet javítási és végpontvédelmi stratégiája, folyamatai és eljárásai érvényesek a nyomtatásra.

Ezért a nyomtatóeszközöknek, mint bármely más végpontnak, kibernetikai védelemre van szükségük, és részükre kell lenniük a javítási folyamatokban és eljárásokban. A nyomtatóeszközöknek rendelkezniük kell kiberbiztonsági naplózási képességekkel, és ezeket a képességeket engedélyezni kell. A naplókat be kell tölteni a SIEM-be, hogy ellenőrizzék azok rendellenes viselkedését, sebezhetőségét és így tovább.

A nyomtatási környezetet és a nyomtatási eszközöket is be kell vonni a szervezet rendszer életciklus-stratégiájába, mivel az összes technológia végül örökséggé válik, és ezeket el kell hagyni. Ideális esetben biztosítanunk kell a megsemmisítés igazolását annak biztosítása érdekében, hogy a kiberbiztonsági kockázat csökkentése érdekében a technológiát a szervezetben sehol sem használják. Legutóbbi események, mint pl a SolarWinds biztonsági esemény tegye ezeket a szempontokat döntő fontosságúvá a nyomtatási stratégia / kiberbiztonsági stratégia során.

2021. május 12-én A Fehér Ház Végrehajtási Rendje az Egyesült Államok kiberbiztonságának javításáról aláírták. A Fehér Ház végrehajtási rendelete a fenti pontok némelyikének otthoni vezetésére az IT infrastruktúra kritikus elemeként hívja fel a végpontok felismerését és reagálását (EDR). A végrehajtó rendelet megerősíti a kiberbiztonsági szabványok fontosságát az eszközbeszerzésben, az eszközhasználatban és az eszközkezelésben.

Ennek eredményeként hívja ki a végpont-eszközök minden beszállítóját, beleértve a nyomtatást is, annak biztosítása érdekében, hogy rendelkezzenek olyan technológiákkal, amelyek az eszközöket könnyen felismerhetővé és azonosíthatóvá teszik az adott hálózaton, és képesek teljesíteni a fent említett elemeket, ideértve a működőképes intelligenciát állít elő annak lehetővé tétele érdekében, hogy reagálhasson a rendellenes viselkedésre, a sérülékenységekre, a kiberbiztonsági eseményekre stb.

Még akkor is, ha a szervezet a legjobb kiberbiztonsági stratégiával rendelkezik, és fantasztikus munkát végez, beleértve a nyomtatást is, jól képzett, szerteágazó személyzetre van szükségünk ahhoz, hogy tudjuk, hogyan hajtsák végre a stratégiát, és segítsenek nekünk a kiberbiztonsági munka jól.

A kiberbiztonság egyik kihívása továbbra is az alullétszám, a költségvetés hiánya és a képzett személyzet hiánya az ISACA szerint A kiberbiztonság 2021. évi jelentése. A menedzserek felvétele küzd, hogy képzett kiberbiztonsági személyzetet találjon, ezért mit tehetünk ez ellen? Adjon időt a személyzetnek arra, hogy képzettvé és képzettvé váljon, és biztosítsa a közösség tájékoztatását, hogy a közösségek megismerjék a kiberbiztonság elképesztő lehetőségeit.

Amint képzett kiberbiztonsági személyzetet vesznek fel, biztosítson időt a továbbképzésre, mivel a kiberbiztonság egy sokoldalú, több tudományágat felölelő terület, amely folyamatosan változik és folyamatosan fejlődik, és megköveteli, hogy az egyének továbbra is tanuljanak lépést tartani a változásokkal. a fenyegetettség.

A fenti pontok nem mindent átfogóak, mivel egy kiberbiztonsági nyomtatási stratégiához kapcsolódnak, de hasznosak megfontolni, mivel a stratégia kezdetben bemutatásra került.

Az ISACA tagjai, Michael Howard és Dr. Kimberlee Ann Brannock a HP biztonsági tanácsadója, a WW biztonsági és elemzési gyakorlatának vezetője, illetve a HP vezető biztonsági tanácsadója.