La sicurezza della stampa è una questione complessa e spesso sottovalutata, a caro prezzo. Dall’hardware ai servizi, passando per il software ma anche per le procedure, i documenti, i dati: tutti questi elementi devono essere considerati in una buona strategia di sicurezza della stampa in azienda. Una strategia che, quindi, esige una protezione totale.
Le vulnerabilità sono numerose e differenziate: firmware non aggiornati, che diventano un punto di ingresso per hackeraggi e malware; falle della rete, che consentono attacchi man-in-the-middle; password di default che non vengono modificate e risultano facilmente intercettabili dai malintenzionati; e ancora, documenti che escono da una stampante e finiscono nelle mani sbagliate.
Nella migliore delle ipotesi, per l’azienda possono verificarsi dei disservizi o interruzioni forzate nei flussi di lavoro, ma si rischiano anche fughe di dati che ledono la proprietà intellettuale, danneggiano la reputazione e comportano violazioni della compliance. Una fuga di dati può partire dall’hard disk di una stampante compromessa, da un file condiviso in rete e anche da un foglio che viene stampato e poi dimenticato nel cassetto di uscita della stampante.
Una sicurezza multi-livello
La risposta a queste sfide è una sicurezza multi-livello, che parta dalla scelta dell’hardware e arrivi alla corretta gestione del parco stampanti e dei documenti in azienda. Vediamo alcuni degli elementi più importanti in una strategia efficace.
- La crittografia. I processi documentali coinvolgono informazioni di ogni genere, dalla proprietà intellettuale dell’azienda ai dati di bilancio, passando per le anagrafiche e per i dati di contatto dei clienti. L’uso di protocolli crittografici come TLS e SSL impedisce ad hacker e malintenzionati di accedere a queste informazioni.
- La protezione della rete e delle comunicazioni. Non va trascurata, considerando che i dispositivi di stampa presentano molte interfacce di connettività e si collegano al cloud.
- L’accesso selettivo ai processi di stampa e ai documenti. I dispositivi più evoluti prevedono funzioni di gestione degli accessi e di autenticazione (tramite credenziali, codice PIN o NFC).
- Il monitoraggio dei dispositivi. Avere piena e continua visibilità sulla flotta aziendale serve per rilevare eventuali anomalie e dunque per prevenire o limitare le fughe di dati. Inoltre aiuta a tenere d’occhio i costi e a dimensionare correttamente il parco stampanti in base alle necessità di utilizzo.
L’offerta di Brother per la sicurezza della stampa
I dispositivi di stampa e multifunzione di Brother sono intrinsecamente sicuri: molti modelli non necessitano di dischi fissi (e quindi riducono la superficie d’attacco potenziale), mentre i top di gamma applicano protocolli di crittografia TLS o SSL alle comunicazioni di rete. La maggior parte dei dispositivi Brother permette di bloccare da remoto i tentativi di accesso alle stampanti tramite rete, con funzioni di filtro degli indirizzi IP e disattivazione dei protocolli non necessari.
Una delle funzionalità più importanti è il Pull Printing: una tecnologia che permette di trattenere l’ordine di stampa, inserendo i documenti in una coda virtuale, per consentire solo all’utente legittimo di ritirare i fogli dopo essersi autenticato sulla macchina. Eliminando il problema dei documenti abbandonati o dimenticati nella stampante, questo meccanismo migliora la sicurezza e la privacy dei dati e allo stesso tempo evita gli sprechi di carta, consumabili ed energia.
Per garantire all’azienda una piena conformità al Gdpr si può scegliere Secure Print+, la tecnologia di Brother che consente ai soli utenti autorizzati (in possesso di codice PIN o card NFC) di ritirare i documenti in stampa. Una soluzione particolarmente adatta per le stampanti collocate in open-space, luoghi di passaggio o altri ambienti di lavoro condivisi.
In alternativa, l’autenticazione dell’utente può avvenire attraverso le esistenti credenziali di accesso alla rete aziendale. Altri strumenti preziosi per gli amministratori del parco stampanti sono Setting Lock, che limita l’accesso alle impostazioni del dispositivo a tramite il pannello di controllo, e Secure Function Lock, che assegna determinate funzionalità del dispositivo a ciascun utente.