Stuurt u uw data wel op een veilige manier naar de printer? Ontdek hoe.

dataprinter_2
Stuurt u uw data wel op een veilige manier naar de printer? Ontdek hoe.
Hanteer de volgende encryptie- en authenticatie-checklist voor uw printers om data veilig te versturen en GDPR-compliant te blijven.

Het is nooit gemakkelijk geweest om data te beschermen tegen hackers, interne bedreigingen en kwaadwillende derden. Het Internet-Of-Things (IoT) biedt cyberaanvallers meer mogelijkheden dan ooit om netwerken binnen te dringen en malware te verspreiden, phishing-acties te starten of een man-in-the-middle- aanval uit te voeren.

Door Ponemon voor een recent onderzoek ondervraagde bedrijven waren in 2016 gemiddeld tweemaal per week het slachtoffer van een aanval, een toename van 23% jaar op jaar, en zij verloren gemiddeld $9,5 miljoen op jaarbasis in de strijd tegen cybercriminaliteit1.

In reactie op de het toenemende dreiging van deze aanvallen hebben overheden overal ter wereld nieuwe, strikte richtlijnen ingevoerd die van bedrijven eisen dat zij hun klanten beter beschermen. Als bedrijven daar niet aan voldoen, maken zij naast klantenverlies en reputatieschade ook kans op forse boetes.

Een van deze bepalingen is de Algemene Verordening Gegevensbescherming van de EU (GDPR), die erop toeziet dat individuele burgers hun eigen persoonsgegevens kunnen inzien en wijzigen. Elke bedrijf dat in de EU actief is en dat niet aan deze regelgeving voldoet, maakt kans op boetes tot maximaal 4% van de jaaromzet, gemaximeerd op €20 miljoen.

Waarom is het belangrijk om de datastroom van en naar uw printers te beveiligen?

Bedrijven geven vaak veel aandacht aan de bescherming van hun servers, mobiele devices en pc’s, maar alle gegevens die tussen devices worden uitgewisseld zijn kwetsbaar voor aanvallen. Niet-beveiligde printers stellen uw bedrijf bloot aan dezelfde bedreigingen als uw pc’s en het beschermen van uw printerpark is noodzakelijk om aan de richtlijnen van de overheid te voldoen.

Nu industriële regelgeving steeds complexer wordt en hackers steeds geraffineerder te werk gaan, kan het een hele uitdaging zijn voor CISO’s om te zorgen dat hun beveiligingsmaatregelen zo volledig mogelijk zijn. Het Center for Internet Security heeft een checklist van maatregelen opgesteld die de belangrijkste vereisten op een rij zet. Deze checklist voor encryptie en authenticatie kan bedrijven helpen om best practices op beveiligingsgebied in acht te nemen en ervoor te zorgen dat data die worden uitgewisseld met en tussen de bedrijfsprinters beveiligd zijn en dat het bedrijf compliant is.

CSC 12: Bescherming van de grenzen
Uw IT-team moet de informatiestroom beveiligen die tussen netwerken met verschillende vertrouwensniveaus wordt uitgewisseld, met een focus op data die een beveiligingsrisico vormen. Gebruik encryptie om data onderweg en op de opslagschijven van apparaten te beschermen. Reguleer de toegang tot de functionaliteit van apparaten op basis van de rol van personen bij het configureren of implementeren van authenticatieoplossingen, inclusief printtoegang vanaf mobiele devices. Configureer vertrouwde sites in de “Trusted Sites” lijst via het bedieningspaneel van de printer om toegang vanaf kwaadwillige websites te voorkomen.

CSC 13: Databescherming
Uw IT-team moet gegevensinfiltratie en -exfiltratie voorkomen, de gevolgen van geëxfiltreerde gegevens beperken en waken over de privacy en integriteit van gevoelige informatie door middel van encryptie. Naast de aanbevelingen van CSC 12 moeten IT-teams ook het gebruik van pull-printoplossingen overwegen om te voorkomen dat gevoelige documenten achterblijven in de uitvoerbak en alle data van de printeropslagschijf wissen voordat geleasete printers worden teruggegeven of aan het eind van de levensduur worden gerecycled.

CSC 15: Draadloze toegangscontrole
Uw IT-team moet zorgen voor een veilig gebruik van draadloze local area networks (LAN’s), access points en draadloze clientsystemen. Met een effectieve app voor printbeveiligingsbeheer kunnen zij automatisch apparaatinstellingen implementeren, beoordelen en herstellen in het hele printerpark, inclusief de draadloze instellingen. Als er printers voor uw printerpark gekozen worden, moeten zij apparaten selecteren die peer-to-peer draadloos printen ondersteunen en gebruikers van mobiele devices de mogelijkheid bieden om direct naar een discrete draadloos signaal te printen zonder hulp van het bedrijfsnetwerk of een draadloze service.
Weet uw IT-team wat de meest kwetsbare elementen van uw netwerk zijn?
Als uw IT-team niet alle endpoints kent, kunnen zij niet zien waar dataschendingen hebben plaatsgevonden. De eerste stap bij het beschermen van uw data is elk apparaat kennen, voordat u best practice encryptie- en authenticatiemaatregelen neemt om compliant te zijn en werknemers in staat te stellen hun data veilig te versturen.

 

 

1 Ponemon: 2016 Cost of Cyber Crime Study