MyQ X fournit des contrôles de sécurité complets pour les périphériques et les réseaux afin de protéger les appareils multifonctions (MFD), les imprimantes et l'infrastructure réseau contre tout accès et toute exploitation non autorisés.
Renforcement de la sécurité des périphériques multifonctions
Les organisations qui déploient MyQ X avec des MFD doivent mettre en œuvre les meilleures pratiques en matière de sécurité, notamment
Contrôles d'accès aux périphériques : limiter l'accès physique aux imprimantes aux seuls emplacements et personnels autorisés, afin de réduire les risques de falsification ou de vol.
Désactivation des protocoles inutilisés : désactivez les protocoles et services inutiles qui ne sont pas requis par MyQ X, afin de réduire la surface d'attaque de chaque périphérique.
Gestion des identifiants par défaut : remplacez tous les mots de passe administrateur par défaut des périphériques par des identifiants forts générés de manière aléatoire. Les paramètres d'usine par défaut sont généralement connus des pirates.
Protection du disque dur interne : si les périphériques prennent en charge le stockage interne des travaux d'impression pour les réimprimer, mettez en place un cryptage (AES) et des fonctions de réécriture automatique des données afin d'empêcher tout accès non autorisé aux documents stockés.
Segmentation du réseau et configuration VLAN
MyQ X prend en charge les stratégies de segmentation du réseau afin de limiter les risques de compromission des périphériques :
Isolation VLAN : séparez le trafic réseau des imprimantes et des périphériques des réseaux généraux des utilisateurs et des administrateurs à l'aide de réseaux locaux virtuels, limitant ainsi les mouvements latéraux si un périphérique est compromis.
Sous-réseaux et listes de contrôle d'accès : mettez en place des contrôles d'accès au niveau du réseau à l'aide de listes de contrôle d'accès (ACL) afin de garantir que seuls les systèmes autorisés peuvent communiquer avec les périphériques d'impression et les serveurs.
Règles de pare-feu : bloquez le trafic entrant et sortant inutile des sous-réseaux d'imprimantes, en limitant la connectivité aux seuls services essentiels et en empêchant les périphériques infectés d'accéder aux autres ressources du réseau.
Application des noms de domaine complets : toutes les communications réseau doivent utiliser des noms de domaine complets (FQDN) plutôt que des adresses IP ou des noms d'hôte courts, afin d'empêcher les attaques de type « man-in-the-middle » basées sur le DNS et de garantir une validation correcte des certificats.
Mise en œuvre de la sécurité SNMP v3
MyQ X applique les protocoles SNMPv3 modernes avec un cryptage puissant pour la gestion des périphériques :
Interdiction du protocole SNMPv1 non sécurisé : les communications SNMPv1 héritées doivent être entièrement désactivées, car elles transmettent les informations d'identification en texte clair et ne sont pas cryptées.
Configuration SNMPv3 : toutes les communications SNMP doivent utiliser SNMPv3 avec :
-
Des mots de passe forts, générés de manière aléatoire, pour l'authentification
-
Algorithmes de hachage SHA1 ou plus puissants
-
Un cryptage AES pour la confidentialité des données
-
Des identifiants uniques par périphérique, spécifiques à chaque déploiement MyQ
Gestion des identifiants d'imprimante
MyQ X reconnaît que la gestion des identifiants d'imprimante est spécifique au fournisseur et nécessite une mise en œuvre côté client :
Exigences en matière de mots de passe forts : toutes les informations d'identification administratives des imprimantes doivent utiliser des mots de passe forts, générés de manière aléatoire, plutôt que des informations d'identification par défaut ou simples.
Rotation des identifiants : mettez régulièrement à jour les mots de passe des imprimantes conformément aux politiques de sécurité de l'organisation afin de réduire le risque de compromission des identifiants.
Restrictions d'accès : limitez l'accès à la gestion des imprimantes au personnel autorisé uniquement grâce à des règles de pare-feu, des contrôles d'accès physique et des autorisations basées sur les rôles.
Sécurité du micrologiciel et gestion des mises à jour
La mise à jour du micrologiciel des périphériques est essentielle pour la sécurité :
Mises à jour automatiques : configurez les périphériques pour qu'ils reçoivent et appliquent automatiquement les mises à jour du micrologiciel du fabricant qui corrigent les failles de sécurité récemment découvertes.
Avis de sécurité des fournisseurs : surveillez les notifications de sécurité des fabricants concernant les vulnérabilités critiques affectant les périphériques déployés et appliquez rapidement les correctifs.
Test des mises à jour : testez les mises à jour du micrologiciel dans des environnements hors production avant de les déployer sur les imprimantes de production afin de garantir leur compatibilité et leur fonctionnalité.
Gestion et restrictions des ports USB
MyQ X prend en charge les contrôles administratifs pour la connectivité USB des périphériques :
Désactivation des ports USB : les administrateurs doivent désactiver les ports USB entrants sur les imprimantes multifonctions afin d'empêcher :
-
L'impression directe via USB, contournant les contrôles de sécurité MyQ
-
L'accès direct aux disques durs des périphériques et aux données stockées
-
L'utilisation non autorisée des fonctionnalités des périphériques
Alternatives d'impression directe sécurisée : n'autorisez que les méthodes d'impression sécurisées approuvées (IPP/S, AirPrint avec intégration MyQ) tout en bloquant l'accès USB direct non sécurisé.
Ce cadre complet de sécurité des périphériques et du réseau garantit que les périphériques d'impression restent des composants sécurisés de l'infrastructure MyQ X tout en maintenant l'efficacité opérationnelle et la sécurité de l'organisation.