Netzwerksicherheit
8 Tipps, um Ihre Drucker abzusichern
Foto: AZVector - shutterstock.com
Auch Drucker sind im Grunde nur Computer, die an Ihr Netzwerk angeschlossen sind. Deshalb sollten sie entsprechend geschützt werden, um Cyberangriffen Einhalt zu gebieten. Dabei sollten dieselben Sicherheitsressourcen, -kontrollen und -prozesse zum Einsatz kommen, wie bei jedem anderen Device in Ihrem Netzwerk.
Drucker absichern: 8 Tipps
Um zu verhindern, dass Ihre Drucker zum Einfallstor für Cyberkriminelle werden, sollten Sie sich auf die folgenden acht Bereiche fokussieren.
1. Zugriffsrechte beschränken
Wie bei jeder anderen Technologie sollten Sie auch den Zugriff auf Drucker auf die Personen beschränken, die ihn benötigen. Definieren Sie die Netzwerk-IP-Adressen der Geräte mit Zugriffsberechtigung für jeden Drucker.
2. Ungenutzte Protokolle deaktivieren
Deaktivieren Sie nicht verwendete Protokolle, die auf jedem Gerät aktiv sind und richten Sie nur die Protokolle ein, die benötigt werden. Stellen Sie sicher, dass Sie diesen Prozess regelmäßig überprüfen, wenn sich die Netzwerkanforderungen ändern.
Viele Drucker verfügen über Standardsicherheitseinstellungen, die Druckerverbindungen und -protokolle anhand definierter Standards vorkonfigurieren. FIPS 140 ist eine Standardstufe von Sicherheitsprotokollen, die häufig verwendet wird und vorkonfiguriert werden kann.
3. Firmware-Stand überprüfen
Überprüfen Sie die Firmware aller Geräte auf Aktualität. Schränken Sie dabei ein, wer Devices aktualisieren kann und wie die Patching-Prozesse ablaufen. Überprüfen Sie auch die IP-Adressen, die der Drucker benötigt, um seinen Status zu melden, wenn Sie sich für diesen Prozess entscheiden.
4. Status-Berichte freigeben
Die meisten geleasten Drucker verlangen einen Statusbericht über die verarbeiteten Seiten. Wenn Sie sich gegen diese automatische Datenerfassung entscheiden, sollten Sie einen Prozess einrichten, in dessen Rahmen diese Informationen erfasst werden. Dazu erfragen Sie bei Ihrem Anbieter die IP-Adresse, die Ihre Drucker verwenden, um diese Informationen zu übertragen. Der erwartete Datenverkehr sollte auch beim Management von Firewalls entsprechend berücksichtigt werden.
5. Informationsfluss kennen
Überprüfen Sie die Informationen, die Ihre Drucker verarbeiten, und das erforderliche Datenschutzniveau. Wenn das Gerät auch zum Faxen verwendet werden soll und sichere Prozesse benötigt, aktivieren Sie IPsec und prüfen Sie, welche Mitarbeiter Zugriffsrechte benötigen. Überprüfen Sie auch, ob Sie eine Dokumentenserver-Funktion einrichten wollen und wenn ja, wie die Zugriffsrechte dafür verteilt werden sollen.
6. Protokolldateien richtig managen
Überprüfen Sie die Protokolldatei-Funktionen und stellen Sie dabei sicher, dass die Logfiles in einem entsprechenden Prozess entweder auf einem Cloud-Log-Server oder einem lokalen Splunk-Server gespeichert werden. Überprüfen Sie dabei auch die Zeitzone der Drucker und ziehen Sie einen Uhrzeitsynchronisationsprozess in Betracht.
7. Sicherheitskontrollen durchsetzen
Wenn Sie Drucker in sensiblen Bereichen einsetzen, sollten Sie deren Sicherheitskontrollmaßnahmen überprüfen. Häufig werden die Systeme nach den "Common Criteria" für zugelassene Geräte geprüft. Diese umfassen:
Security Audit: Das Gerät erstellt Prüfprotokolle von Benutzer- und Administratoraktionen. Diese werden sowohl lokal als auch auf einem entfernten Syslog-Server gespeichert.
Kryptografischen Support: Das Gerät enthält ein kryptografisches Modul für die kryptografischen Operationen, die es durchführt. Die entsprechenden CAVP-Zertifikatsnummern sind in den Sicherheitsvorgaben vermerkt.
Zugriffskontrolle: Das Gerät setzt eine Access Control Policy durch, um den Zugriff auf Benutzerdaten zu beschränken. Dabei stellt der Drucker sicher, dass Dokumente, Informationen zu Dokumentenverarbeitungsaufträgen und sicherheitsrelevante Informationen nur authentifizierten Benutzern zugänglich sind, die über die entsprechenden Zugriffsrechte verfügen.
Verschlüsselung von Storage-Daten: Das Gerät verschlüsselt die Daten auf der Festplatte und im Speicher, um Dokumente und vertrauliche Systeminformationen zu schützen, falls es aus dem Netzwerk entfernt wird.
Identifizierung und Authentifizierung: Mit Ausnahme einer definierten Mindestanzahl von Aktionen, die von einem nicht authentifizierten Benutzer durchgeführt werden können, stellt das Gerät sicher, dass alle Benutzer vor dem Zugriff auf Funktionen und Daten authentifiziert werden müssen.
Administrative Rollen: Das Gerät bietet die Möglichkeit, seine Funktionen und Daten zu managen. Rollenbasierte Zugriffskontrollen stellen sicher, dass die Möglichkeit, die Sicherheitseinstellungen des Geräts zu konfigurieren, nur autorisierten Administratoren zur Verfügung steht. Authentifizierte Benutzer können Kopier-, Druck-, Scan-, Dokumentenserver- und Faxvorgänge entsprechend der Benutzerrolle und den zugewiesenen Berechtigungen durchführen.
Vertrauenswürdige Vorgänge: Das Gerät führt beim Boot-Vorgang Selbsttests durch, um die Integrität der TSF-Komponenten sicherzustellen. Es bietet einen Mechanismus für vertrauenswürdige Aktualisierungen, bei der die Integrität und Authentizität von Software-Updates geprüft wird.
Gerätezugriff: Das Gerät trennt inaktive Benutzersitzungen nach einem vorkonfigurierten Zeitraum.
Vertrauenswürdige Kommunikation: Das Gerät schützt Remote-Kommunikation über TLS/HTTPS und die Kommunikation mit LDAP-, FTP-, NTP-, Syslog- und SMTP-Servern über IPsec.
PSTN-Fax-Netzwerk-Trennung: Das Gerät beschränkt die vom Telefonnetz empfangenen oder übertragenen Informationen auf Faxdaten und -protokolle. Das stellt sicher, dass das Faxmodem nicht zur Überbrückung des LANs verwendet werden kann.
Image overwrite: Das Gerät überschreibt die auf der Festplatte gespeicherten Restbilddaten, nachdem ein Dokumentverarbeitungsauftrag abgeschlossen oder abgebrochen wurde.
(fm)
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation CSO Online.