Passer directement au contenu principalCliquez pour consulter notre Déclaration d'accessibilité, ou contactez-nous pour toute question relative à l'accessibilité.
xbs digital services

Sécurité des informations, vos imprimantes et Trellix : Les 4 choses que vous devez savoir

Vos imprimantes sont connectées à votre réseau. Non protégées, ces imprimantes ouvrent en grand l'accès à votre réseau à quiconque veux dérober ou détruire vos informations. Informations sur vos clients, plans commerciaux confidentiels, profils de vos employés et plus, tout est vulnérable. C'est pourquoi Xerox et Trellix, l'un des leaders mondiaux en cybersécurité, sont dorénavant partenaires.

Xerox est le seul fabricant d'imprimantes à avoir incorporé la technologie Liste blanche de Trellix Embedded Control. Voici les quatre choses que vous devez savoir sur la sécurité de vos informations, vos imprimantes et Trellix.

En enrichissant nos technologies de sécurité intégrées avec les plateformes de pointe Trellix Data Exchange Layer (DXL) et Cisco® Platform Exchange Grid (pxGrid), les imprimantes multifonction de Xerox® permettent d’obtenir des informations sur les accès et les failles de sécurité, de mettre en œuvre les politiques des entreprises relatives à la sécurité et de réagir en temps réel aux menaces.

1. Liste blanche / Autoriser par liste blanche

La technologie Liste blanche de Trellix Embedded Control assure en permanence le contrôle des attaques polymorphes, « jour zéro » de programmes malveillants tels que vers, virus, chevaux de Troie et injections de code, et vous en protège. Même avec un accès direct à votre imprimante, toute tentative d'installer un code non autorisé est détectée et son exécution est empêchée. La technologie Liste blanche permet uniquement l'exécution de fichiers validés. Elle est incluse dans toutes les imprimantes multifonction AltaLink®, Série VersaLink® 7100 et WorkCentre® iSeries.

2. Alertes par e-mail

Toute activité qui est bloquée par la liste blanche de Trellix Embedded Control déclenche une alerte par e-mail à l'administrateur système.

3. Journaux d'audit

Les journaux d'audit contiennent les informations sur les utilisateurs de l'appareil et quand et comment ils l'ont utilisé, ce qui aide à suivre les événements qui se sont produits, notamment les fichiers qui ont tenté de s'exécuter mais en ont été empêchés par la technologie Liste blanche.

4. ePolicy Orchestrator (ePO)

Xerox est le seul fabricant faisant usage d'une extension ePO. La fonction ePO permet aux administrateurs IT d'unifier la gestion de la sécurité de l'ensemble des terminaux. Elle s'intègre aux imprimantes multifonction pour cerner les menaces. L'extension ePO certifiée par Xerox donne une visibilité totale du parc de périphériques Xerox. Elle permet le contrôle et le maintien de la conformité aux stratégies de sécurité en affichant plus de 50 réglages, les ports et le statut des versions associés à la sécurité, et assure les mises à jour des logiciels. ePO de Trellix fournit des fonctionnalités exhaustives de génération de rapport intégrant des questions prédéfinies et un rapport personnalisé sur les imprimantes multifonction de Xerox.

La protection de votre imprimante est simple et automatique

Avec Trellix sur votre imprimante Xerox, vous pouvez arrêter les intrusions, vous protéger des dangers que vous connaissez comme de ceux que vous ne connaissez pas. L'approche globale de la sécurité de Xerox sécurise vos informations, qu'elles soient envoyées, reçues ou stockées sur votre appareil.

Pour en savoir plus :

Lisez le livre blanc Sécurité nouvelle génération de Xerox® : Partenariat avec Trellix


* Trellix : anciennement McAfee.

 The word "security" with a padlock icon

Imprimante et sécurité des données de pointes

Faites confiance à la sécurité complète ConnectKey pour la protection de vos données et documents confidentiels. 

comprehensive security management image

Une gestion totale de la sécurité doit inclure les imprimantes multifonction

Le challenge d'une sécurité totale et unifiée, c'est sa complexité. En vérité, son efficacité dépend d'une gestion unifiée de la sécurité couvrant l'ensemble des terminaux, des réseaux et des données.

Partager