Whitepaper sobre Seguridad, PDF

40
FUNDAMENTO DE SEGURIDAD WHITEPAPER ESTUDIO SEGURIDAD

Transcript of Whitepaper sobre Seguridad, PDF

Page 1: Whitepaper sobre Seguridad, PDF

fundamentO de seGuridadWhitepaper

eStUDiOseGuridad

Page 2: Whitepaper sobre Seguridad, PDF

Esta guía completa de seguridad es un documento “vivo”, es decir, se actualiza constantemente. Esta guía está dirigida sólo y exclusivamente para uso e información de Konica Minolta Business Solutions Europe GmbH y para los subsidiarios, distribuidores y sus empleados de Konica Minolta en Europa. La información contenida en esta guía ha sido recopilada desde diversas fuentes consideradas fiables por todos los estándares de la industria. Hasta donde se conoce, la información es exacta en todos los aspectos. Aun así, ni Konica Minolta ni sus agentes o empleados se responsabilizan por las inexactitudes que pueda contener.

©2012 KONICA MINOLTA BUSINESS SOLUTIONS EUROPE, GmbH. Todos los derechos reservados. No está permitido reproducir o transmitir ninguna parte de esta guía, ya sea por medios electrónicos o mecánicos, incluyendo fotocopiado, grabado o cualquier otro sistema de captura, sin permiso del autor o el editor.

Algunas funciones requieren la adquisición de extras opcionales. Por favor, consulte la tabla de disponibilidad de funciones para los diferentes equipos, en la página 37.

GuÍa COmPLetaDe SeGUriDaD

Page 3: Whitepaper sobre Seguridad, PDF

Guía completa de seguridad 2 seguridad sin sacrificios 4

4 Estándares de seguridad de Konica Minolta motivo de preocupación en todas partes –

vulnerabilidad de la seguridad 5 5 Control de accesos/Seguridad de accesos 5 Seguridad documental/Seguridad de datos 5 Seguridad de red seguridad general del sistema 6

6 Protección contra virus desde memorias USB 6 Seguridad en la línea de fax 6 Seguridad en los servicios de diagnóstico remoto 7 Seguridad de la RAM 7 Gestión de claves Control de acceso 8

8 Contabilidad de copias/impresiones 9 Autenticación de usuarios – ID y clave 10 Autenticación de usuarios – escaneo de venas dactilares 10 Autenticación de usuarios – lector de tarjetas IC 11 Auto log off 11 Restricción de funciones 12 Impresión segura (bloqueo de trabajos) 12 Tocar e Imprimir o ID e Imprimir 13 Protección de clave para buzón de usuario 14 Event log 14 Encriptado de datos de usuario 14 Clave para uso fuera de horario de oficina

seguridad de datos 15 15 Protección de clave del disco duro 15 Encriptación de datos (disco duro) 15 Sobreescritura de datos del disco duro 17 Eliminación temporal de datos 17 Auto eliminación de datos

ÍNDiCe estudiO de seGuridad 3

seguridad de red 18 18 Filtrado de IP 19 Control de acceso de puertos y protocolos 19 Encriptación SSL/TLS (https) 20 Reconocimiento de IPsec 20 Soporte IEEE 802.1x 21 Autenticación NDS 22 Comunicación OpenAPI 23 Panel remoto

Pagescope enterprise suite 24 24 PageScope Enterprise Suite – Resumen 25 PageScope Enterprise Suite – Seguridad de comunicación 28 PageScope Enterprise Suite – Restricción de acceso 28 PageScope Enterprise Suite – Gestión de datos 30 PageScope Enterprise Suite – Gestión de licencias seguridad de escaneo 31

31 POP antes de SMTP 31 Autenticación SMTP (SASL) 31 S/MIME 31 PDF Encriptado32 Encriptación de PDF con ID digital 32 Firma digital para PDF 33 Bloqueo de destinatario manual 33 Control de acceso a la libreta de direcciones funciones adicionales de seguridad 34

34 Protección Modo Servicio /modo administración 34 Bloqueo de acceso no autorizado 35 Distribución del número de impresiones 35 Marca de agua/Superposición 35 Protección contra copias mediante marca de agua 36 Función Copy Guard/Función Password Copy 36 Desvío de faxes Características de seguridad

y disponibilidad 37

Page 4: Whitepaper sobre Seguridad, PDF

Desde casi sus inicios, Konica Minolta fue consciente de la importancia de la seguridad en la era digital, donde el riesgo de las brechas de seguridad seriamente dañinas aumenta de forma exponencial con el crecimiento de las posibilidades de comunicación en todo el mundo.

Como respuesta a estas amenazas, Konica Minolta ha asumido un papel de liderazgo en el desarrollo y la implementación de la seguridad en las tecnologías de la información, en los productos multifunción. Desde la introducción del primer MFP de Konica Minolta MFP, hemos luchado por desarrollar e implementar una tecnología que asegure la confidencialidad de los documentos electrónicos.

En Europa, la normativa de seguridad más importante es la ISO 15408, conocida también como Common Criteria Certification. Konica Minolta ha introducido recientemente la validación de sus productos multifución bizhub bajo la normativa de seguridad Common Criteria EAL3. Common Criteria (CC) es la única normativa reconocida a nivel internacional para tests de seguridad TIC. Las impresoras, copiadoras y software con certificación ISO 15408 son evaluados en aspectos de seguridad, y garantiza el nivel de seguridad que las empresas buscan hoy en día. Con la certificación CC los usuarios pueden estar seguros de que con los equipos mutltifución de Konica Minolta sus datos seguirán siéndoconfidenciales.

Este documento cubre diversos requisitos de seguridad fundamentales, y explica de qué forma los MFPs de Konica Minolta cumplen con las normativas que cubre la ISO 15408 (Common Criteria).

seGuridad sin saCrifiCiOs estándares de seguridad de Konica minolta

La normativa ISO 15408 se divide en varios niveles de certificación EAL (Evaluation Assurance Level). Los productos disponibles de manera estándar no suelen superar el nivel EAL4. La mayoría de productos TIC están certificados al nivel AEL3. Los equipos de Konica Minolta son sometidos a pruebas en un laboratorio de certificaciones en Japón. Las certificaciones de Konica Minolta y toda la documentación relativa a esta cuestión está disponible en: http://www.commoncriteriaportal.org

SeGUriDaD SiN SaCriFiCiOS estudiO seGuridad 4

Page 5: Whitepaper sobre Seguridad, PDF

Normalmente, los equipos multifunción ofrecen una amplia gama de funciones y opciones simples y combinadas. Por ello existen también innumerables y potenciales resquicios de seguridad. El alcance de la seguridad de los equipos multifunción podría agruparse en tres secciones principales:

Control de acceso/seguridad de acceso

A pesar de que la preocupación por la seguridad es prioritaria en ámbitos públicos y privados, los equipos multifunción no suelen ser tenidos en cuenta este aspecto, mientras que otros riesgos son quizá identificados, pero simplemente ignorados, sobre todo aquellos relacionados con documentos e información confidenciales. Esto supone un riesgo especialmente para los equipos e impresoras ubicados en zonas comunes, donde pueden ser utilizados por empleados, personal externo e incluso visitas.

Las características avanzadas que hoy día se encuentran disponibles en los equipos multifunción hacen que sea mucho más fácil copiar y distribuir información, más allá del ámbito virtual de una empresa, por lo que el primer paso lógico sea evitar que personal no autorizado tenga acceso a estos equipos. Se necesitan medidas preventivas para, en primer lugar, poder controlar el acceso a los equipos, y en segundo lugar, establecer una política de seguridad que refleje la forma en que los equipos se utilizan en la vida real. Evidentemente, ninguna de estas medidas debería limitar la facilidad de uso de los sistemas. Konica Minolta está preparada para ello, ofreciendo diversas funciones y soluciones de seguridad.

seguridad documental/seguridad de datos

Teniendo en cuenta el hecho de que los equipos multifunción e impresoras suelen estar ubicadas en zonas comunes, donde pueden ser utilizadas por empleados, personal externo y visitas, es necesario implementar políticas de seguridad adecuadas. Normalmente, la situación más habitual será que los datos confidenciales, almacenados en el disco duro del equipo multifunción, o las impresiones que se quedan en la bandeja de la impresora, estén en principio desprotegidos y podrían caer en las manos equivocadas. Konica Minolta ofrece una amplia gama de medidas de seguridad adaptadas, que garantizan la confidencialidad de datos y documentos.

seguridad de red

En un entorno profesional actual, así como en el mundo de los negocios en general, las comunicaciones y la conectividad son indispensables. Los equipos de oficina de Konica Minolta están diseñados para su integración en entornos de red. Por ejemplo, las impresoras en red y periféricos multifunción han avanzado hasta tal punto que actúan como sofisticados centros de proceso de documentos, integrados en la red, y pueden imprimir, copiar y escanear documentos y datos y distribuirlos a destinatarios en red o por email. Esta circunstancia significa también que la tecnología de oficina debe tener en cuenta los mismos riesgos y políticas de seguridad que cualquier otro equipo en red, y podría ser peligroso no protegerla. Para evitar cualquier vulneración interna, o ataque externo a la red, Konica Minolta garantiza que todos los equipos cumplan con las medidas de seguridad más estrictas. Esto se consigue mediante una serie de medidas.

MOtiVO De preOCUpaCiÓN eN tODaS parteS –VuLneraBiLidad de La seGuridad

Con su amplia gama de medidas de seguridad, Konica Minolta proporciona soluciones profesionales de detección y prevención de fugas de seguridad.

rieSGOS infOrme de seGuridad 5

Page 6: Whitepaper sobre Seguridad, PDF

SeGUriDaDGeneraL deL sistema

Protección ante virus de memorias usB

La mayoría de los equipos de Konica Minolta están equipados con una interfaz para memorias extraíbles USB. Esto ofrece la posibilidad de imprimir documentos directamente desde una memoria USB, sin un PC. También existe la posibilidad de escanear documentos directamente a la memoria USB.

Normalmente, una infección de virus desde una memoria extraíble USB se produce porque, al insertar la memoria, los archivos de programa se ejecutan de forma automática. Los equipos Konica Minolta devices no incluyen la funcionalidad de ejecutar archivos de manera automática al insertar una memoria extraíble. Por lo tanto, los equipos Konica Minolta no se ven afectados por este tipo de virus.

seguridad de la línea de fax

Cualquier comunicación a través de una línea de fax utiliza un protocolo sólo para fax, y no reconoce ningún otro tipo de protocolo de comunicación. Si alguien ajeno a la empresa intenta acceder de forma no autorizada mediante un protocolo de línea pública, o intenta enviar datos que no puedan ser decomprimidos como datos de fax, los productos de Konica Minolta reconocen esta acción como un error y bloquean este tipo de comunicación.

seguridad de servicios de diagnóstico en remoto

El sistema de diagnóstico remoto utiliza un línea pública de teléfono para las comunicaciones entre los sitemas Konica Minolta y el centro de servicio. Con este sistema, los equipos Konica Minolta envían los datos del cuerpo principal al centro de servicio y este centro de servicio puede transmitir los datos y cambiar la confi guración del cuerpo principal de forma remota. Un preajuste de ID en cada cuerpo principal y centro de servicio asegura que la comunicación tenga lugar sólo si hay una coincidencia de ID.

LÍNEA DE TELÉFONOPÚBLICA respuesta de protocolo G3

Si se utiliza el protocolo G3, la comunicación seguirá adelanta. Sin embargo, si se utiliza cualquier protocolo que no sea G3, la comunicación quedará bloqueada. Llamada a

línea de faxrespuesta de protocolo G3

respuesta de protocolo G3

2. Registro con clave de acceso

3. Llamada para obtener datos

6. Comprobación de clave, comienza la comunicación

1. Llamada de registro de la comunicación

4. Comprobación de la clave, comienza la comunicación

5. Envío de datos describiendo el estado del equipo

Linea de teléfono público

SeGUriDaD GeNeraL DeL SiSteMa infOrme seGuridad 6

Page 7: Whitepaper sobre Seguridad, PDF

seguridad de la ram

Existen tres tipos de RAM en uso actualmente en los productos bizhub:

RAM volátil – algunas RAM volátiles típicas serían:– memoria del archivo – clasificación electrónica– memoria del trabajo – parámetros de almacenamiento del programa, datos temporales y conversión de imagen del controlador– memoria de fax – RAM funcional para fax

Los datos almacenados en una RAM volátil se conservan mientras el dispositivo esté encendido. Los datos almacenados en este tipo de RAM se sobreescriben con la página o trabajo que se imprima a continuación. Una vez que se imprime el trabajo, los datos se eliminan de la RAM. Asimismo, cuando se apaga el dipositivo, todos sus datos son eliminados. La RAM volátil es segura: si se extrae después de que un equipo se haya apagado, todos los datos en la RAM ya habrán sido eliminados. Es imposible extraer la RAM mientras el equipo se encuentre encendido. La única forma posible de extraer los datos sería a través de una ruta indirecta o un fallo de seguridad. Estos puntos de accesos son evaluados y probados por equipos independientes de consultores de seguridad, antes de que los productos Konica Minolta sean enviados para su posterior certificación ISO 15408. No existen rutas indirectas o fallos de seguridad en los sistemas bizhub MFPs.

RAM no volátil (NV-RAM) – algunas RAM volátiles típicas serían:– datos del contador– configuraciones de trabajos– configuración de utilidades Los datos almacenados en una RAM no volátil no son imágenes o documentos, lo que quiere decir que no

son datos confidenciales o personales. Al contrario que en la RAM volátil, estos datos no se eliminan cuando se apaga el equipo. Es importante tener en cuenta que cuando el HDD se formatea, los datos de usuario y los de las cuentas en la RAM no volátil se eliminarán, y la RAM volverá a su configuración de origen.

Memoria flash – algunas memorias flash típicas serían:– firmware de un equipo– datos del panel de control– fuentes residentes en la impresora– protección de copias mediante marca de aguaLa memoria flash está integrada en la placa de circuitos del MFP y no puede borrarse. Los datos almacenados en una memoria flash no son críticos, confidenciales ni personales.

manejo de claves

En general, todas las claves se gestionan de forma segura por el MFP, siguiendo diversas reglas de seguridad:

1. Independientemente de la funcionalidad, la configuración de una clave se verifica siempre una vez.

2. Todas las claves creadas a través del panel del MFP, interfaz de web o aplicación aparecerán como “xxx” en la pantalla, para evitar copias no autorizadas.

3. Todas las claves se encriptan para su memorización.

4. Todas las claves contienen, al menos, de 8 a 64 caracteres alfanuméricos. Dependiendo de la funcionalidad de MFP, estas claves podrían ser incluso más largas.

5. Las claves transferidas en red siempre van encriptadas.

6. Las calves de autenticación de usuario y buzones de usuario sólo pueden ser cambiadas por un administrador.

7. Las claves del administrador sólo pueden ser cambiadas por un ingeniero certificado por Konica Minolta.

SeGUriDaD GeNeraL DeL SiSteMa infOrme seGuridad 7

Page 8: Whitepaper sobre Seguridad, PDF

Contabilidad copiado/impresión Las bizhub MFPs de Konica Minolta permiten, como una característica estándar, la trazabilidad de la contabilidad. Cuando se activa esta función, el usuario debe introducir un número de identificación personal (PIN) de entre 4 a 8 dígitos, para poder acceder al equipo y realizar copias, enviar una impresión, o cualquier otra función en el MFP. Si un usuario no utiliza el PIN autorizado (del driver de impresora), el trabajo enviado no podrá imprimirse. Si un usuario no se identifica con su PIN en el panel de control de copias, se le denegará el acceso al sistema. Cuando un usuario se conecta, su actividad queda memorizada electrónicamente en un archivo de registros, integrado en el sistema. Un operador principal o administrador podrá acceder a este archivo. Esta función es muy popular entre la mayoría de las empresas, que la utilizan para facturar a departamentos determinados y auditar las actividades de impresión de sus empleados. Además, también es posible configurar cuotas de copiado e impresión para usuarios determinados.

CONtrOL de aCCesO

este es un ejemplo del panel de control de la pantalla de contabilidad de la bizhub C654 de Konica minolta.

Page 9: Whitepaper sobre Seguridad, PDF

autenticación de usuario - id y clave

Red Soporta servidores externos reconocidos como Active Directory, Novell NDS, NTML v.1 y NTLMv.2; es posible utilizar un máximo de 64 caracteres. El Active Directory puede mantener hasta 20 dominios. Adicionalmente, la autenticación se puede gestionar de forma central, a través del PageScope Enterprise Suite Authentication Manager.

EquipoLa autenticación interna, a través del propio equipo, puede reconocer hasta 1.000 cuentas de usuarios. Las claves podrán tener hasta 8 caracteres alfanuméricos.

Protección de clavesLas claves pueden ser creadas tanto por los administradores como por los usuarios, y pueden tener hasta ocho caracteres alfanuméricos. Estas claves pueden ser gestionadas por un administrador, y estarán protegidos por el sistema Kerberos o por SSL.

estos son ejemplos de la pantalla de autenticación del panel de control y driver de impresora de la bizhub C654 de Konica minolta.

CONtrOL De aCCeSO infOrme seGuridad 9

Page 10: Whitepaper sobre Seguridad, PDF

autenticación de usuario – Lectura de tarjeta iC

Como una tercera solución de autenticiación, los MFPs de Konica Minolta pueden equiparse con un lector de tarjetas IC. La tarjeta IC sin contacto contiene un código único que está vinculado con la base de datos de autenticación del MFP mediante un ID de usuario y una clave. Los datos biométricos, el código de la tarjeta IC y la información de usuario se almacenan en formato encriptado en el disco duro del MFP, quedando, por tanto, protegidos.

Como alternativa al almacenado de datos de autenticación en el disco duro del MFP, dichos datos pueden obtenerse de manera centralizada a través del PageScope Enterprise Suite Authentication Manager.

autenticación de usuario – escaneo de vena dactilar

A parte de la autenticación mediante ID de usuario y clave, también existe la posibilidad de utilizar un dispositivo biométrico. Los datos del dispositivo de autenticación biométrica se gestionan confi dencialmente y no pueden utilizarse sin autorización.

La vena dactilar del dedo como dato biométrico:Esta vena se encuentra de forma interna en el cuerpo y, al contrario que las huellas dactilares, no se puede escanear o leer sin que el individuo se percate. Esto hace que sea prácticamente imposible falsifi carla.

El proceso implementado en este sistema:Este sistema sigue unas pautas de seguridad basadas en la versión 1.0 del Biometric Verifi cation Mode Protection Profi le for Medium Robustness Environments (BVMPP-MR) del Gobierno de los E.E.U.U.; algunas de las especifi caciones de seguridad/privacidad reconocidas por este sistemas son las siguientes:

Reconstrucción de los datos biométricos:Los únicos datos almacenados en el HDD son números aleatorios calculados según una base de características de datos escaneados; y es teóricamente imposible reconstruir los datos originales de la vena dactilar a partir de los datos almacenados en el HDD.

Estructuras de los datos en el HDD:La estructura de los datos en el HDD no es de carácter público. De esta manera, se convierte en imposible de falsifi car.

Eliminando datos en el dispositivo de autenticación:Los datos que permanecen en el dispositivo se encriptan para ser almacenados de forma temporal en la RAM y se eliminandespués de ser transferidos al MFP.

fuente de rayos cercano ai infrarrojos

Cámara

Vena en el dedo

CARACTERÍSTICAS DE DATOS ESCANEADOS

BASE DE DATOS PARA REGISTROS

AUTENTICACIÓN COMPLETA

encriptado y registro

Comprobación de datos escaneados mediante tecnología única de Hitachi Soft

resultados de la comprobación

Page 11: Whitepaper sobre Seguridad, PDF

auto log off

Los MFPs de Konica Minolta se pueden programar para que se reconfiguren de forma automática y requieran la introducción de una clave, después de transcurrido un período de inactividad predeterminado. De esta forma, se asegura que el MFP siempre funcionará de una forma segura, en el caso de que un usuario haya olvidado desconectarse después de utilizarlo. El temporizador de reseteo puede configurarse para su activación después de entre 1 a 60 minutos. Los MFPs de Konica Minolta pueden reprogramarse para que realicen este reseteo en tan sólo 30 segundos. Si el equipo tiene la función de rastreo de la contabilidad activa, entrará en un estado que requerirá la introducción de PIN o clave de usuario (después del período de inactividad predeterminado). Esta función debería responder a todas las dudas sobre seguridad relativas a usuarios que olvidan desconectarse después de escanear o copiar documentos en el MFP.

restricción de funciones

El nivel avanzado de seguridad de usuario permite o prohíbe el uso y disponibilidad de determinadas características del equipo. Tanto un usuario como un administrador pueden controlar estas características según sean necesarias dentro de una empresa, de cualquier tamaño.

Las características específicas son:– escaneo desde la bizhub como función en remoto o walk-up.– buzones de usuario desde la bizhub como función en remoto o walk-up.– copiado desde la bizhub como una función en remoto o walk-up, incluyendo restricciones para copias sólo b/n o sólo a

color, o ninguna de las dos opciones.– envío de faxes desde la bizhub como una función en remoto o walk-up.– impresión en remoto mediante el driver de impresora, incluyendo restricciones de impresión sólo b/n, sólo a color, o ninguna

de las dos opciones.

Las restricciones de funciones se pueden configurar en general, como una funcionalidad tipo wlak-up o por usuario, dependiendo de la autenticación de usuario.

esta pantalla muestra el temporizador de auto log-off para administrador y usuario, accesible a través de la interfaz remota basada en la web (Pagescope Web Connection).

este es un ejemplo de la pantalla de permiso de funciones en el panel de control de la bizhub C654 de Konica minolta.

CONtrOL De aCCeSO infOrme seGuridad 11

Page 12: Whitepaper sobre Seguridad, PDF

impresión segura (bloqueo detrabajo)

Los MFPs de Konica Minolta ofrecen una función estándar llamada impresión segura. Esta función permite que el usuario envíe un trabajo de impresión que puede retenerse en la memoria del sistema hasta que el usuario autorizado vaya a la impresora y permita la impresión física del documento, mediante la introducción de un PIN/clave en el panel de control del MFP. El usuario especifica este código por primera vez cuando envía un trabajo desde su PC, asegurándose de que sólo el remitente pueda acceder al documento electrónico, que contiene información confidencial. Aparte, los MFPs que cuentan con disco duro permiten el almacenado de datos digitales dentro del propio sistema. Cuando estos documentos se almacenan (o bien enviándolos desde un PC o escaneándolos en la copiadora), los usuarios no podrán recuperarlos, a no ser que introduzcan el PIN/clave en el panel de control del equipo.

tocar e imprimir/id e imprimir

Si el equipo está configurado para solicitar autenticación de usuario, la función de impresión segura, basada en servidor o en el MFP, puede utilizarse mediante la caracerística Tocar e Imprimir o ID e Imprimir.

En lugar de un ID y clave adicional para impresión segura, las mismos datos de autenticación de usuario serán utilizados para identificar un trabajo ya almacenado de impresión segura, y será producido una vez que se haya procedido a la autenticación en la impresora. De esta forma se evita que los trabajos se produzcan antes de que el usuario pueda recogerlos en la bandeja de salida, evitando también que otras personas tengan acceso a información confidencial.

Tocar e Imprimir se basa en la autenticación mediante escaneo de venas dactilares o lector de tarjetas IC.ID e Imprimir se basa en la autenticación mediante ID y clave.

este es un ejemplo de la pantalla de impresión segura en el driver de impresora de una bizhub C654 de Konica minolta.

CONtrOL De aCCeSO infOrme seGuridad 12

Page 13: Whitepaper sobre Seguridad, PDF

Protección de clave de buzón de usuario

El buzón de usuario facilita el almacenado de documentos de uso frecuente, ya sean impresiones, copias, escaneos o faxes, en el disco duro del MFP. Además de las características generales de seguridad con que cuenta el disco duro, estos buzones se pueden configurar a distintos niveles. En un MFP en modo walk-up, los buzones pueden protegerse con una clave alfanumérica de ocho caracteres.

Si el MFP está configurado con autenticación, los buzones se pueden instalar como buzones personales (sólo visibles para el usuario autenticado que se encuentra vinculado), buzones de grupo (sólo visibles para usuarios con autorización para ver el buzón), o buzones públicos.

El acceso al buzón está permitido de forma automática a través de la autenticación. Pero las funciones adicionales de seguridad garantizan que el resto de usuarios no puedan ver el buzón; de esta forma, no tendrán ocasión de acceder, intentando probar claves una y otra vez.

este es un ejemplo de vista de la configuración del registro de un buzón de usuario en el panel de control de la bizhub C654 de Konica minolta.

CONtrOL De aCCeSO infOrme seGuridad 13

Page 14: Whitepaper sobre Seguridad, PDF

driver de encriptado de datos de usuario

Para que la impresión sea segura, así como la autenticación y contabilidad de impresión, es necesario que el usuario introduzca una información determinada, por ejemplo, el ID y la clave en la ventana del driver, a fin de transmitirlo al MFP. Para evitar que la información en red pueda ser consultada, los datos de usuario son encriptados por el driver de impresora y descodificados por el MFP. El administrador del equipo puede configurar individualmente la clave de encriptado, con una extensión de hasta 20 dígitos. Aun cuando ni el usuario local, ni el servidor de impresora utilicen la clave de encriptado, los trabajos podrán imprimirse. Aun así, la información de acceso de usuarios podría no estar segura.

registro de eventos

Todos los MFPs de Konica Minolta cuentan con la opción de memorizar todas las acciones realizadas a través del equipo, por ejemplo, un trabajo de impresión que incluya el nombre del remitente, del documento y la clave. El administrador puede descargar y consultar este registro de eventos o acciones.

Para automatizar el proceso de descargar el registro, se puede utilizar la función PageScope Log Management, con la que se puede registrar y visualizar cualquier acción sucedida en la red del MFP.

este es un ejemplo del interfaz de usuario del Log management utility.

este es un ejemplo del modo de introducción de clave para uso fuera de horario de oficina, en una bizhub C654.

Clave para uso fuera de horas de oficina

Si un MFP no está configurado para solicitar la autenticación de usuario, pero sin embargo se utiliza como un equipo walk-up, prácticamente cualquier persona podría tener acceso y enviar o imprimir datos de forma no segura. Para evitar que esto suceda, el administrador pueda programar un “business timeframe”, durante el cual la impresora pueda utilizarse en modo walk-up, mientras que, fuera de este intervalo, sería necesario utilizar una clave para acceder.

CONtrOL De aCCeSO infOrme seGuridad 14

Page 15: Whitepaper sobre Seguridad, PDF

Clave de protección de disco duro

El disco duro integrado en los MFPs está automáticamente protegido mediante una clave. Dicha clave se encuentra memorizada en la BIOS del disco duro y evita el acceso a los datos del disco, mientras que no se utilice la clave. De esta manera, incluso si se extrajese el disco duro y se instalase en un PC, portátil u otro MFP no sería posible acceder a los datos que contiene. La clave se asigna de forma automática, pero el administrador del equipo puede cambiarla.

seGuridad de datOs

este es un ejemplo del modo administrador para la introducción de la clave de protección de disco duro. (bizhub C654).

encriptado de datos (disco duro)

Konica Minolta ofrece un kit estándar de encriptado de disco duro, o una versión avanzada opcional extra. Si se desea, los documentos electrónicos pueden guardarse en un buzón protegido mediante clave, en el disco duro. Si una empresa está preocupada por la seguridad de este tipo de datos, se pueden proteger, encriptándolos con el kit de HD disponible. Los datos almacenados se encriptan utilizando el modo estándar (AES), que reconoce el tamaño de cifrado de 128-bit. Una vez se han codificado el HDD, es imposible leer los datos, incluso aunque el disco se extrajese del MFP.

este es un ejemplo de la configuración de encriptado de Hdd en un mfP. (bizhub C654).

SeGUriDaD De DatOS infOrme seGuridad 15

Page 16: Whitepaper sobre Seguridad, PDF

diferentes modos de sobreescritura de Hdd

sobreescritura de datos en disco duro

Si los equipos multifunción de Konica Minolta están equipados con una unidad de disco duro (HDD), dicho disco podrá contener información electrónica de carácter confidencial. Los datos podrán ser eliminados por los usuarios propietarios de documentos contenidos en los buzones protegidos del HDD, en el equipo multifunción. Para mayor seguridad, tanto un administrador como un operador clave o un técnico pueden formatear (borrar) el HDD, en caso de que el MFP necesite ser reubicado. Las unidades de disco duro puede ser sobreescritas (sanea-das) utilizando diversos métodos, según procedimientos específicos (por ejemplo, militar), según la tabla inferior:

este es un ejemplo de la configuración de sobreescritura en el Hdd de un mfP (bizhub C654).

el ejemplo muestra un panel del mfP para formateo de disco duro en modo administrador (bizhub C654).

SeGUriDaD De DatOS infOrme seGuridad 16

modo 1 Sobreescribir con 0x00 Japan Electronic & Information Technology AssociationRussian Standard (GOST)

modo 2Sobreescribir con random 1 byte numbers Current National Security Agency (NSA) standardSobreescribir con random 1 byte numbersSobreescribir con 0x00

modo 3Sobreescribir con 0x00 National Computer Security Center (NCSC-TG-025)Sobreescribir con 0xff US Navy (NAVSO P-5239-26)Sobreescribir con random 1 byte numbers Department of Defense (DoD 5220.22M)

modo 4Sobreescribir con random 1 byte numbers Army Regulations (AR380-19) Sobreescribir con 0x00Sobreescribir con 0xff

modo 5

Sobreescribir con 0x00 Former NSA StandardSobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xff

modo 6

Sobreescribir con 0x00 North Atlantic Treaty Organization – NATO StandardSobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 512 bytes of specified data

modo 7

Sobreescribir con 0x00 US Air Force (AFSSI5020)Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0xaaVerificado

modo 8

Sobreescribir con 0x00 US Air Force (AFSSI5020)Sobreescribir conh 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0x00Sobreescribir con 0xffSobreescribir con 0xaaVerificado

Page 17: Whitepaper sobre Seguridad, PDF

modo 1 Sobreescribir con 0x00

modo 2 Sobreescribir con 0x00 > Sobreescribir con Oxff > Sobreescribir con la letra “A” (=x61) > Verifi cado

eliminación temporal de datos

Dependiendo del tamaño del archivo de ciertos trabajos, el MFP utilizará el disco duro para cambiar los datos a información de copia, escaneado, impresión o fax. A modo de seguridad adicional para proteger la información almacenada en el disco duro, se puede confi gurar el equipo para formatear y sobreescribir este tipo de datos después de cada trabajo. Con este modo de confi guración, los datos que han sido temporalmente cambiados se eliminan y sobreescriben inmediatamente una vez que ya no son necesarios para ejecutar el trabajo actual.

existen dos modos para la eliminación temporal de datos.

eliminación de datos automática

El administrador puede confi gurar un temporizador de autoeliminación de datos almacenados en los buzones de usuario privado o público así como en los buzones de sistema (por ejemplo, buzón de impresión segura o buzón de impresiones de PDF encriptado). La confi guración de eliminación automática desechará los trabajos de copia, impresión, escaneado o fax que se encuentran almacenados en buzones, dependiendo del período de almacenaje y el plazo seleccionado para la eliminación.

imprimiendo descompresión

SOBREE-SCRIBIENDO LOS DATOS ANTERIORES

eliminar tras el trabajo

Compresión (formato único de Konica minolta )

escaneando

esto es un ejemplo delproceso de copia del mfP con el borrado temporal de datos seleccionado.

este es un ejemplo de la confi guración del mfP para la eliminación automática de documentos en un buzón de usuario (bizhub C654).

SeGUriDaD De DatOS infOrme seGuridad 17

Page 18: Whitepaper sobre Seguridad, PDF

filtrado por iP

En la impresora se puede configurar el filtrado de direcciones IP, así como programar la tarjeta de red en el MFP, para permitir o denegar el acceso al equipo para una serie determinada de direcciones IP de PCs.

seGuridad de red

La imagen de pantalla muestra al acceso de administrador al Pagescope Web Connection en la bizhub C654. de esta forma, el administrador puede conceder o denegar el permiso de acceso a ciertas direcciones iP.

SeGUriDaD De reD infOrme seGuridad 18

Page 19: Whitepaper sobre Seguridad, PDF

ssL/tLs encriptado (https)

La transmisión de datos desde la red a bases de datos o aplicaciones específicas se puede encriptar mediante SSL (Secure Sockets Layer) o TLS (Transport Layer Security). Las versiones reconocidas de encriptado son SSL 2.0, SSL 3.0 y TLS 1.0.

El encriptado de comunicaciones en red es esencial de cara a la transmisión de, por ejemplo, datos de autenticación o claves de administrador.

La comunicación puede encriptarse para: – Protocolo LDAP– Protocolo SMTP– Protocolo POP – Protocolo IPP (IPPS)– Windows Active Directory

El equipo multifunción permite la programación de un certificado SSL a través del modo de administrador de PageScope Web Connection.

Control de acceso a puertos y protocolos

A fin de prevenir la existencia de líneas de comunicación abiertas en el MFP, los puertos y protocolos se pueden abrir, cerrar, activar o desactivar a través del modo de administrador en la propia impresora o en remoto, utilizando el PageScope Web Connection o PageScope Net Care.

Los siguientes puertos se pueden abrir o cerrar:

Los siguientes protocolos se pueden activar o desactivar:SNMP, SMB, POP, FTP, SMTP, IPP, Telnet, LDAP, HTTP

Puerto 20 – FTPPuerto 21 – FTPPuerto 25 – SMTPPuerto 80 – HTTP

Puerto 123 – NTPPuerto 161 – SNMPPuerto 389 – LDAPPuerto 631 – IPP

Puerto 110 – POP3Puerto 636 – LDAP para TLS/SSLPuerto 9100 – PDL

esta captura de pantalla muestra el acceso del administrador a la configuración de seguridad para certificados ssL en el Pagescope Web Connection.

– PageScope Enterprise Server– PageScope Data Administrator– PageScope Addressbook Utility– PageScope Web Connection (https)

SeGUriDaD De reD infOrme seGuridad 19

Page 20: Whitepaper sobre Seguridad, PDF

soporte iPsec

Para completar el encriptado de datos de cualquier tipo de red, transmitidos desde o hacia el MFP, la bizhub también reconoce el protocolo IPsec (IP security protocol). Este protocolo encripta todas las comunicaciones entre la intranet local (servidor, PC de cliente) y el equipo en sí. El protocolo IPsec se puede programar mediante la configuración IKE. Se pueden almacenar hasta cuatro grupos de configuraciones IPsec/IKE.

reconocimiento de ieee 802.1x

IEEE 802.1x es un estándar de autenticación, basado en puertos, para control de acceso a redes WAN y LAN. El estándar de autenticación IEEE 802.1x genera una red segura mediante el bloqueo de comunicaciones en red (por ejemplo, DHCP o HTTP) a equipos no autorizados, a excepción de las solicitudes de autenticación. De esta forma, se evita que cualquier equipo pueda acceder a la red después de haber conseguido una dirección IP a través de DHCP y que, por ejemplo, pueda llevar a cabo un ataque de intrusión en la red y acceder a flujos de datos.

Sólo la correcta autenticación, una clave o certificado introducido por el propio autenticador permitirá acceder a la red segura.

este es un ejemplo de las configuraciones de autenticación 802.1x en un mfP.

este es un ejemplo de las configuraciones iPsec/iKe de un equipo multifución a través del panel de control del mfP (bizhub C654).

SeGUriDaD De reD infOrme seGuridad 20

Page 21: Whitepaper sobre Seguridad, PDF

este es un ejemplo de las configuraciones de autenticación 802.1x en un mfP.

autenticación nds

El NDS es un método de autenticación de identificación de usuario que realiza sus comprobaciones de autenticación basadas en un servidor específico, un nombre de usuario y una clave predeterminada para NDS (Novell Directory Services), compatible con NetWare 5.1 o versiones superiore.

De forma convencional, la autenticación NDS sólo reconocía protocolos de comunicación IPX/SPX. Sin embargo, en los MFPs más modernos, la autenticación NDS también es reconocida a través de TCP/IP. Esta autenticación NDS puede realizarse especificando protocolos IPX/SPX o TCP/IP. La autenticación mediante TCP/IP obtiene una dirección IP desde el servidor de autenticación NDS, solicitando a dicho servidor un determinado árbol o contexto.

este es un ejemplo de las configuraciones de autenticación nds en un mfP.

SeGUriDaD eN reD infOrme seGuridad 21

Page 22: Whitepaper sobre Seguridad, PDF

PC

1. Enviar clave para bizhub OpenAPI

3. Dar órdenes

mfP

2. Después de comprobar la clave, el resultado (si el registro se ha realizado o no) se envía al PC4. Procesar orden y enviar datos

Configuraciones de red

Función de agenda

Información de autenticación de usuario

Comunicación por ssL(secure socket Layer)

Comunicación OpenaPi

La mayoría de los equipos Konica Minolta están dotados de OpenAPI. OpenAPI es la interfaz de programación de aplicaciones propia de Konica Minolta. Esto permite integrar equipos de Konica Minolta en flujos de trabajo controlados mediante aplicaciones.

bizhub OpenAPI obtiene y establece los datos obtenidos desde equipos en red utilizando el protocolo de encriptado SSL. Utilizando una clave original, las comunicaciones son aún más seguras.

Cuando se manejan los datos importantes de un equipo (por ejemplo, al establecer la información de autenticación de un usuario), estos datos están completamente seguros.

SeGUriDaD De reD infOrme seGuridad 22

Page 23: Whitepaper sobre Seguridad, PDF

Panel remoto

Las últimas generaciones de equipos Konica Minolta incluyen la opción del panel remoto. Esto significa que los administradores podrán tener acceso al panel del MFP en remoto, y en tiempo real, por ejemplo, a través del navegaador Web. También se puede ejecutar en remoto cada una de las funciones disponibles en el panel del equipo multifunción.

Existen varias opciones para configurar, asegurar o desactivar el panel remoto.

este es un ejemplo del panel remoto en el navegador We (bizhub C654)

ejemplos de las opciones de configuración del panel remoto en Pagescope Web Connection.

SeGUriDaD eN reD infOrme seGuridad 23

Page 24: Whitepaper sobre Seguridad, PDF

En la sociedad actual donde las infraestructuras de red se han desarrollado y la tecnología de la información se ha extendido, la cantidad de información que se distribuye es impactante. Esta información se recoge en diversos formatos y se utiliza después de haber sido transformada en activos de información de alto nivel. En un contexto de actividades corporativas,la protección de estos activos de información, como por ejemplo la gestión de riesgos, es una tarea muy importante.

Este documento muestra las funciones básicas de seguridad que se encuentran en el PageScope Enterprise Suite de Konica Minolta.

resumen del Pagescope enterprise suite

PageScope Enterprise Suite es el nombre genérico de las aplicaciones necesarias para la gestión de cuentas, gestión de accesos, panel de confi guraciones y gestión de usuarios individuales que utilizan equipos de ofi cina. Todas las aplicaciones operan a partir de un servidor y en el navegador Web. Combinando todo ello, se podrá personalizar el sistema para adaptarlo a su entorno.

PageScope Enterprise Suite consiste fundamentalmente de las siguientes aplicaciones:

Software de gestión de estado; consolida equipos en red

Software de gestión y contabilidad del volumen de documentos

Software de gestión del panel de confi guración y usuarios individuales

Software para la consolodicación de la autenticación de usuarios

PageScope My Print Manager

PaGesCOPeautHentiCatiOn manaGer

PaGesCOPemYPaneL manaGer

PaGesCOPemY Print manaGer

PaGesCOPenet Care deViCe manaGer

PaGesCOPeaCCOunt manaGer

PaGesCOPe enterPrise suiteLa SeGUriDaD iMpOrta

paGeSCOpe eNterpriSe SUite infOrme seGuridad 24

Page 25: Whitepaper sobre Seguridad, PDF

Pagescope enterprise suite – seguridad de comunicación

1. Autenticación de usuario

En la comunicación de autenticaciones a través de la PageScope Authentication Manager, los datos de autenticación se envían y reciben de forma segura utilizando SSL. Y se activan las funciones permitidas para cada usuario.

En la comunicación de autenticaciones a través de la PageScope Authentication Manager, los datos de autenticación se envían y reciben de forma segura utilizando SSL. Y se activan las funciones permitidas para cada usuario.

Los métodos de autenticación reconocidos por los servidores habituales de autenticación se muestran más abajo. Las autenticaciones Kerberos o NTLM se activará para Active Directory; autenticación Digest-MD5 y autenticación simple para servidores LDAP; autenticación NDS para servidores NDS, y autenticación NTLM para servidores NTLM.

La entrada de datos de autenticación se verifi ca a través del MFP, las tarjetas IC se leen a través de un lector de tarjetas y la información biométrica mediante un lector de venas dactilares, comunicándose todo ello para su autenticación utilizando SSL.

La información biométrica (vena dactilar) es autenticada por el Gateway para Biometric Authentication Manager (Gateway para B.A.M.).

Comunicación de autenticación de usuario (id/clave, tarjeta iC, datos biométricos)

id/Clave id/Clave

Pagescopeauthentication manager

Pagescopeauthentication manager

Pagescopeauthentication manager

resultado deautenticación

datos biométricos

resultado deautenticación

datos biométricos

servidorexistente deautenticación

servidorexistente deautenticación

resultado deautenticación

resultado deautenticación

resultado deautenticación

resultado deautenticación

Gatewaypara B.a.m.

datos de tarjeta iC

SSL SSL

paGeSCOpe eNterpriSe SUite infOrme seGuridad 25

SSL SSL

SSL SSL

datos de tarjeta iC

Page 26: Whitepaper sobre Seguridad, PDF

2. Envío dela información del contador

La información del contador es la base de cada departamento y cada individuo. Un archivo en formato XML se crea en el MFP. Es entonces encriptada y enviada al PageScope Account Manager. Como sistema de encriptado, se utiliza AES-256, para modelos fabricados posteriormente a la serie Mosel/Thames. Para modelos anteriores, se utiliza DES.

enVÍO de datOs PrOtOCOLO esQuema de enCriPtadO

Datos de autenticación (ID de usuario/datos de tarjeta IC/clave/datos biométricos)

HTTP, LDAP SSL

Contador de datos FTP, WebDAV, HTTPEl archivo XML se encripta y transfiere.

MIB SNMP v1/v3Cuando se utiliza SNMP v3 es entonces posible la comunicación encriptada DES o AES.

paGeSCOpe eNterpriSe SUite infOrme seGuridad 26

Page 27: Whitepaper sobre Seguridad, PDF

3. Cambio de número de puerto

Existe la posibilidad de cambiar el número de puerto de cada una de las aplicaciones. Este cambio de número evita conflictos con otros números procedentes de aplicaciones que no sean PageScope Enterprise Suite, así como cualquier ataque por parte de aplicaciones no autorizadas. (Los números de puertos de PageScope Authentication Manager, PageScope y Net Care Device Manager sólo podrán cambiarse en el momento de la instalación).Como referencia, los números de puerto que se utilizan actualmente se muestran a continuación:

* el PC del cliente accede al servidor a través del puerto 80, pero el puerto en el PC del cliente recibe un número nuevo con cada conexión.

** el servidor accede al mfP (o servidor de Gestión de Licencias) a través del puerto 80 (433) pero el puerto del servidor recibe un nuevo número con cada conexión.

tiPOnÚmerO de PuertO (POr defeCtO)

PrOPÓsitO de usO

HTTP 80

[Común]Acceso web al servidor *[Net Care Device Manager]Lector de contadores en el MFP **[Gestor de Cuentas]Transmisión de datos desde la herramienta Print Log Tool* Lector de contadores en el MFP **

HTTPS 443

[Común]Acceso web al servidor *Comunicación con Licence Management Server (LMS) **[Net Care Device Manager]Lector de contadores en el MFP ** [Gestor de Cuentas]Transmisión de datos desde la herramienta Print Log Tool *Lector de contadores en el MFP ** [Gestor de Autenticación]Comunicación con el MFPComunicación con el servidor

LDAP 389 [Gestor de Autenticación]Comunicación con el Servicio de Directorio Activo

SNMP v1/v3 161[Común]Recuperación de MFP Confirmación de estado del MFP

OpenAPI50001, 50002 [En caso de SSL: 50003]

[Gestor de Autenticación]Envío de información log-in, resultado de impresión al servidor.Envío de información sobre el límite superior al MFP[Account Manager]Gestión del límite superiorAdquisición de información de atributos, como por ejemplo, de usuario, desde el MFP para toma de datos del contador[MyPanel Manager]Envío de información de configuraciones al MFP.

SMTP 25[Común]Transmisión por email de la información de contadores desde el servidor

FTP

21Un número adecuado de puerto será asignado cada vez

[Gestor de Cuentas]Lector de contadores en el MFP[Net Care Device Manager]Lector de contadores en el MFP **

paGeSCOpe eNterpriSe SUite infOrme seGuridad 27

Page 28: Whitepaper sobre Seguridad, PDF

1. Gestión de información de tarjetas IC y biométrica.

Aunque la información de la tarjeta IC se gestiona mediante la base de datos del PageScope Authentication Manager, también será posible utilizar la información de tarjetas IC que se gestionan a través de un servidor de autenticación.

La información biométrica (vena dactilar) se gestiona a través de la base de datos del Gateway para Biometric Authentication Manager (Gateway for B.A.M.). Cuando la información, como por ejemplo de una clave o una tarjeta IC, se fi ltra, existe la posiblidad de cambiar tanto la clave como la tarjeta. Esto, sin embargo, no es posible con la información biométrica. Por lo tanto, es necesario manejar la información biométrica con extremo cuidado. Si sólo se produce el fi ltrado de información biométrica, no será posible identifi car a la persona a la que pertenece. Esta información incluye no sólo las características extraídas. Dicha información no puede utilizarse en otros sistemas, ya que son datos sólo y exclusivamente de Gateway para B.A.M.

Vínculo entre Gateway para B.a.m. y la información biométrica.

Gateway para B.a.m.

Usuario A01001

Usuario B01021

Usuario C01022

01021 BIODATA101022 BIODATA201001 BIODATA3Pagescope

authenticationmanager

Pagescope enterprise suite – restricción de accesos

Aunque los administradores del sistema de más alto nivel pueden confi gurar todos los parámetros, las competencias deberían estar divididas entre las diferentes unidades requeridas, para evitar confi guraciones poco adecuadas en áreas no relacionadas. En lo relativo a accesos al PageScope Enterprise Suite, existen cuatro tipos de nivel de usuario. Sólo los administradores de sistema y usuarios específi cos tienen permiso para confi gurar ajustes y la gestión del software. Por ejemplo, el usuario especifi cado como administrador del PageScope Net Care Device Manager puede dar de alta o eliminar los equipos gestionados. Ninguna otra persona tiene permiso para ejecutar este tipo de operaciones.

El aceso al PageScope Enterprise Suite se realiza a través de un navegador web. Si la autenticación se completa con éxito en la primera pantalla de conexión, se permitirá entonces las operaciones.

tiPO desCriPCiÓn

Usuario Usuario general. Sólo los propios usuarios podrán cambiar su clave.

Administrador de GrupoEl usuario identifi cado como Administrador de Grupo puede gestionar los equipos y los usuarios dentro de un grupo.Existen tres tipos de grupos: grupo de usuarios, grupo de cuentas y grupo de equipos. Y existe la posibilidad de compartir la responsabilidad de gestión de cada grupo.

Administrador de Aplicaciones

El usuario identifi cado como Administrador de Aplicaciones (confi gurado para cada aplicación) puede gestionar dichas aplicaciones.Existen cuatro tipos de unidades de aplicaciones: Authentication Manager, My Panel Manager y Net Care Device Manager. Y también es posible compartir la responsabilidad de gestión de cada aplicación.

Administrador de Sistemas

Es posible gestionar todo el software, como por ejemplo la confi guración del Administrador de Grupo o Administrador de Aplicaciones.

Pagescope enterprise suite – Gestión de datos

paGeSCOpe eNterpriSe SUite infOrme seGuridad 28

Page 29: Whitepaper sobre Seguridad, PDF

3. Registro a través de PageScope MyPanel

MyPanel está registrado en la base de datos del MyPanel Manager, utilizando el Importador de Direcciones exclusivo. Se instalará el Importador de direcciones en el PC del cliente. Se exportarán los datos desde Outlook a un servidor LDAP. Se recopila en forma de archivo en el PC del cliente una sola vez, y se memoriza en la pantalla de registro de MyPanel Manager, al descargar el archivo. Al hacer esto, los datos se enviarán de forma segura utilizando SSL.

Sólo un usuario que esté dado de alta como administrador de MyPanel Manager puede realizar este registro.

2. Registro de la información de la tarjeta IC y vena dactilar

La información sobre tarjetas IC y venas dactilares queda registrada en la base de datos del PageScope Authentication Manager, utilizando el software Registration Tool. El software Registration Tool se instalará en el PC del cliente. La información procedente de la tarjeta IC o de la vena dactilar se reconoce por un lector. Se recopila en forma de archivo en el PC del cliente, una sola vez y queda memorizada en la pantalla de registro del PageScope Authentication Manager, al descargar el archivo. Al hacer esto, los datos se enviarán de forma segura utilizando SSL.

Sólo un usuario que esté dado de alta como administrador del Pagescope Authentication Manager podrá llevar a cabo el registro.

Los datos de la tarjeta IC descargados se registran y gestionan a través de la base de datos del PageScope Authentication Manager. La información biométrica se registra y se gestiona a través del Gateway para B.A.M.

Todos los archivos que se intercambian entre el PageScope Authentication Manager y la Herramienta de Registro pueden ser encriptados (AES-256) y guardados.

Nota: cuando se utilizan datos de tarjeta IC procedentes de un servidor de autenticación ya existente, (solo Directorio Activo o servidor LDAP), no será necesaria la Herramienta de Registro.

registro de información de tarjeta iC/ biométrica utilizando la Herramienta de registro.

Gateway para B.a.m.

Herramienta de registro

Pagescopeauthenticationmanager

datos de latarjeta iC

datos biométricos

datos de la tarjeta iC

Carga de fi cheros

datos biométricos

servidor LdaP

email

Herramienta de registro

Carga de fi cheros

PagescopemyPanel manager

registro en el Pagescope myPanel utilizando el importador de direcciones.

SSL

SSL

SSL

paGeSCOpe eNterpriSe SUite infOrme seGuridad 29

Page 30: Whitepaper sobre Seguridad, PDF

Gestión de licencias para la Pagescope enterprise suite

El software PageScope Enterprise Suite ha de adquirirse. De acuerdo con los equipos que se necesite gestionar, se debe adquierir siempre el módulo de software básico y el número de licencias necesarias. Póngase en contacto con el servicio de gestión de licencias de Konica Minolta y confi rme la disponiblidad de la clave de licencia. Una vez realizada esta acción, el PageScope Enterprise Suite estará disponbile.

La clave de activación es una clave única expedida y controlada estrictamente por Konica Minolta. Los datos de comunicaciones con el Servidor de Gestión de Licencias se intercambian de forma segura, utilizando SSL.

servidor de Gestión de Lilcencias

activar

activación de servidor de Gestión de Licencias.

paGeSCOpe eNterpriSe SUite infOrme seGuridad 30

Page 31: Whitepaper sobre Seguridad, PDF

POP antes de smtP

Para asegurar el acceso al equipo MFP con el servidor de email de intranet, es posible la autenticación mediante una cuenta de email (POP3 – Post Office Protocol) antes de enviar un email a través del servidor. Esto evita cualquier tipo de tráfico de emails no autorizados a través del servidor de intranet, y con el sufijo de dominio/email, respectivamente.

Aparte de esta medida de seguridad de email, se puede configurar también el APOP (Authentication for Post Office Protocol). APOP es un método de autenticación mediante claves encriptadas que garantiza la seguridad, comparando con el intercambio de claves no encriptadas (POP) utilizado para enviar y recibir emails.

autenticación smtP (sasL)

La autenticación SMTP (Simple Mail Transfer Protocol) se puede activar en los MFPs bizhub. De esta manera se autoriza al equipo a enviar correo electrónico. Para aquellos clientes que no tienen servicios de email host, pueden utilizar un servidor de correo ISP, reconocido por el equipo. La autenticación SMTP es necesaria para, por ejemplo, AOL y la prevención de SPAM.

s/mime

Para el intercambio de emails, el MFPs reconoce el encriptado S/MIME (Secure/Multipurpose Internet Mail Extensions). El encriptado S/MIME se basa en certificados de email que pueden registrarse en el MFP para todas las direcciones de correo memorizadas. El encriptado de la información contenida en un email a través de “clave pública” (obtenida mediante certificado) evita la descodificación no autorizada de la información contenida en los correos electrónicos de alto nivel de confidencialidad. Por ejemplo, si un correo se envía de forma accidental a un destinatario equivocado, la información del email sólo podría ser leída por el destinatario adecuado, quien será la única persona que tenga la “clave privada” necesaria para la descodificación.

encriptado Pdf

Los productos basados en bizhub OP pueden encriptar los archivos escaneados como PDF antes de enviarlos a un destinatario en red. El usuario podrá encriptar un documento escaneado seleccionando la función de encriptado en el panel de control de la bizhub. La opción de encriptado reconoce archivos en formato PDF y requerirá la clave de descodificación para poder abrir el archivo desde la ubicación del destinatario del escaneo. Esta función es muy parecida al proceso de encriptado de Adobe Acrobat, que utiliza una clave para encriptar y abrir un archivo, así como para acceder al área de permisos de los procesos de encriptado.

seGuridad de esCaneO

este es un ejemplo de la configuración de escaneo para el encriptado de Pdf, en un mfP (bizhub C654).

paGeSCOpe eNterpriSe SUite infOrme seGuridad 31

Page 32: Whitepaper sobre Seguridad, PDF

encriptado de Pdf a través de id digital

Los datos de un PDF adjunto a un email o enviados a una carpeta FTP o SMB se pueden encriptar mediante un ID digital. El encriptado mediante ID digital se basa en S/MIME, utilizando una clave pública para encriptado y una privada para descifrado. A diferencia del S/MIME, el ID digital asegurará sólo el adjunto, y también permitirá la utilizanción del proceso de tranmisión para otro tipo de intercambios, aparte del email. Adicionalmente al ID digital que se almacena en el MFP, también pueden utilizarse los certifi cados y/o claves públicas guardades en el servidor LDAP.

firma digital para Pdf

Para evitar la manipulación de documentos PDF creados en el MFP, existe la posibilidad de añadir una fi rma digital. Esta fi rma digital está basada en el certifi cado SSL instalado en el MFP o utilizado por él.

La información del certifi cado se añadirá al archivo PDF, sin encriptado. Sin embargo, los cambios realizados en el PDF después de su creación (por ejemplo, cambios en el texto, adición o eliminación de elementos) quedarán memorizados en la información de seguridad del PDF, que se encuentra disponible en las aplicaciones de lectura de PDFs.

Además de prevenir la manipulación de documentos, la fi rma de PDF proporciona información sobre la fuente del documento, ayudando al programa a reconocer fuentes de documento no válidas.

esta captura de pantalla es un ejemplo de un documento Pdf que ha sido fi rmado con un id digital. La información de la fi rma muestra que el documento ha sido manipulado desde esu creación y ya no se considera válido/fi able.

este es un ejemplo de la confi guración de la fi rma digital para documentos Pdf (bizhub C654).

Clave secreta del receptor

ENCRIPTACIÓNClave pública

KmBt confi dential

Certifi cado del emisor

KmBt confi dential

email encriptado

ReceptorEmisor

esta ilustración muestra el proceso de encriptado mediante id digital.

SeGUriDaD De eSCaNeaDO infOrme seGuridad 32

Page 33: Whitepaper sobre Seguridad, PDF

usuario 3

usuario 0

usuario 5

EMAIL INTERNO CLIENTE OFICINA CENTRAL

esta ilustración muestra los niveles de acceso de los distintos usuarios

Bloqueo manual de destinatario

La selección del bloqueo manual de destinatario evitará la entrada directa de, por ejemplo, direcciones de email a las que se quiere transmitir archivos escaneados desde un MFP. Si se fi ja en posición “on”, el usuario sólo podrá utilizar direcciones almacenadas en el MFP, en el PageScope Enterprise Server o en una base de datos de emails local disponible mediante búsqueda LDAP.

Aparte de evitar la entrada directa de destinatarios, también se puede evitar que un usuario cambie el campo FROM/DE durante una transmisión de correo electrónico. Si el equipo está confi gurado para autenticar, se utilizará automáticamente el correo electrónico del usuario almacenado en los datos de autenticación o Active Directory.

Control de acceso a la libreta de direcciones

Se puede establecer un nivel de acceso para los destinatarios (por ejemplo, direcciones de email, SMB, FTP) almacenados en el MFP o en la libreta de direcciones del PageSope Enterprise Suite. Estos niveles controlan el acceso y la visibilidad que un usuario tiene de los destinatarios, dependiendo del nivel de seguridad que se otorgue a los datos de autenticación. Los niveles van del 0 al 5.

SeGUriDaD De eSCaNeaDO infOrme seGuridad 33

Page 34: Whitepaper sobre Seguridad, PDF

Protección del modo servicio/modo administrador

Los modos de servicio y administrador están protegidos mediante claves o códigos. El modo servicio sólo es accesible mediante un código especial, sólo conocido por los ingenieros certificados de Konica Minolta.

El modo administrador está protegido por una clave alfanumérica de ocho dígitos. Esta clave sólo podrá cambiarla un ingeniero de servicio o a través del modo administración. De esta forma se evita que personal no autorizado realice cambios en las claves, destinatarios, o en las funciones de seguridad.

FUNCiONeS De SeGUriDaD adiCiOnaLes

esta imagen muestra la pantalla de conexión del administrador en el panel de control de un mfP (bizhub C654).

Bloqueo de acceso no autorizado

Al igual que un cajero automático, el MFP puede rechazar a un usuario si intenta identificarse con la clave incorrecta. El administrador del MFP puede configurar dos modos de bloqueo en el equipo:

El bloqueo de acceso no autorizado se puede aplicar a los buzones de usuario para documentos confidenciales (impresión segura al buzón). Los mismos modos se aplicarán en caso de acceso no autorizado a esta misma ubicación de almacenado de documentos.

modo 1 El auto-bloqueo del equipo desaparecerá después de un intervalo determinado de tiempo (1–60 minutos)

modo 2 Adicionalmente al modo 1, el número de intentos fallidos se puede especificar también (1–5)

FUNCiONeS aDiCiONaLeS De SeGUriDaD infOrme seGuridad 34

Page 35: Whitepaper sobre Seguridad, PDF

este es un ejemplo de la configuración de marca de agua en un mfP (bizhub C654).

distribución del número de impresiones

Para indexar un determinado número de impresiones existe la posibilidad de imprimir un número de distribución en cada juego (en la primera página). Esto permite una fácil identificación de copias no autorizadas de un documento de tirada limitada.

marca de agua/superposición

Todas las copias, impresiones y escaneados creados en un MFP pueden identificarse con una marca de agua o superposición. Esto permite una clasificación rápida y altamente visible del nivel de seguridad de un documento. El marcado de los diferentes tipos de documentos puede ser configurado por defecto por el administrador o solicitado por un usuario, de forma individual.

Protección de copias con marca de agua

Esta función añade una marca invisible al documento impreso original. Cuando se realiza una copia del documento original aparecerá esta marca (por ejemplo “copia”) permitiendo que se pueda distinguir claramente la copia del original.

Aparte de este mensaje, se podrá añadir otro texto, como el número de serie del MFP, o la fecha y hora de la copia. La combinación de la información en el mensaje y el registro de auditoría ayudan a identificar la persona que realizó la copia no autorizada.

the security Whitepaper explains the security funct - ions of the bizhub series.

i. Basic security policies 1. equipment with the latest security technology 2. Certification from independent company

the security Whitepaper explains the security funct - ions of the bizhub series.

i. Basic security policies 1. equipment with the latest security technology 2. Certification from independent company

DOCUMENTO ORIGINALCOn marCa

COPIA DE DOCUMENTOCOn mensaJe

esta ilustración muestra la función de protección de copia.

estos son ejemplos de la configuración de seguridad de copias en el mfP (bizhub C654).

FUNCiONeS aDiCiONaLeS De SeGUriDaD infOrme seGuridad 35

Page 36: Whitepaper sobre Seguridad, PDF

impresión en modo Copy Guard/Password Copy

salida con marca invisible de seguridad

nueva copia

Copiado en modoCopy Guard/Password Copy

a B C d e f G H i J K L m n O P Q r s t u V W X Y Z

a B C d e f G H i J K L m n O P Q r s t u V W X Y Z

OriGinaL

función Copy Guard/función Password Copy

Muchos equipos Konica Minolta se pueden equipar con un kit de seguridad que ofrece las funciones de Copy Guard y Password Copy.

Estas funciones permiten a los administradores insertar un patrón de seguridad en las impresiones. Si un usuario intenta hacer una copia secundaria de una impresión, el equipo mostrará un mensaje de “Copia Prohibida” y no se permitirá realizar copias. La función de copia de claves permite a los administradores confi gurar una clave para que un documento determinado sólo se pueda copiar cuando el usuario utilice la clave correcta.

desvío de faxes Normalmente, los faxes entrantes se imprimen de forma inmediata bien a través de un fax o en el MFP. Esto facilita que cualquier persona tenga acceso al documento físico, en la bandeja de entrada. Para evitar el acceso no autorizado a los documentos de fax recibidos, es posible desviar los faxes de entrada hacia una ubicación segura. Esta ubicación podría ser cualquier destinatario memorizado en la libreta de direcciones del MFP (email, SMB, FTP o buzón de usuario). El buzón de usuario es particularmente idóneo como destinatario de faxes confi denciales, y puede recibir faxes digitales de entrada con código F-Code. Aparte de que la recepción digital de faxes hace que el proceso de recepción sea mucho más rápido, también previene el acceso no autorizado a información recibida mediante fax, sea esta confi dencial o no.

a B C d e f G H i J K L m n O P Q r s t u V W X Y Z

detección de marca Copy Guard

detección de marca de Password

COPIA NO AUTORIZADA

LA PROTECCIÓN SE PUEDE CANCELAR MEDIANTE UNA CLAVE

a B C d e f G H i J K L m n O P Q r s t u V W X Y Z

FUNCiONeS aDiCiONaLeS De SeGUriDaD infOrme seGuridad 36

Page 37: Whitepaper sobre Seguridad, PDF

x = estándard o = opcional / = no disponible * sólo impresión ** en evaluación *** con limitaciones

seGuridadCaraCterÍStiCaS Y DiSpONiBiLiDaD

SeGUriDaD CaraCterÍStiCaS Y DiSpONiBiLiDaD infOrme seGuridad 37

Características sistemas multifunción color sistemas multifunción b/n sistemas de impresión

bizhubC25

bizhubC35

bizhubC224C284C364C454C554

bizhubC654C754

Konicaminolta

240f

bizhub20

bizhub3642

bizhub215

bizhub223283363423

bizhub552652

bizhub501601751

bizhubC35P

bizhubC353P

bizhub20P

bizhub40P

Control/seguridad de acceso

Copia/impresión contabilidad / x x x x / x x x x x / x / o

Restricción de funciones(copia/impresión/escaneo/fax/buzón/color)

x*** x x x x x x / x x x o x / /

Impresión segura (bloqueo de trabajo x x x x x x x x x x x o x / o

Protección con clave buzón de usuario / / x x x / / / x x x / x / /

Autenticación de usuario (ID + clave) o x x x x x x x x x x o x / o

Escaneado de venas dactilares / / o o / / / / o o o / o / /

Lector de tarjetas IC / o o o / / o / o o o / o / /

Registro de eventos / / x x / / / / x x x / x / /

seguridad datos/documentos

Encriptado de datos (disco duro) / x*** x x / / x*** / x x o / o / /

Sobreescritura del disco duro / x x x x / x / x x x / x / /

Protección de clave de disco duro / / x x x / / / x x x / x / /

Auto-eliminación de datos / / x x / / / / x x x / x / /

seguridad de red

Filtrado de IP x x x x x x x / x x x x x x x

Control de acceso de puertos y protocolos x x x x x / x x*** x x x x x / x

Encriptado SSL/TLS (https) x x x x x x x x x x x x x x x

Soporte IP seguro x x x x / / x / x x x x x / x

S/MIME / x x x / / x / x x x / / / /

Soporte IEEE 802.1x x x x x / / x / x x x x / / x

seguridad de escaneado

Autenticación de usuario / x x x / x x / x x x / / / /

POP antes de SMTP x x x x x x x x x x x / / / /

Autenticación SMTP (SASL) x x x x x / x / x x x / / / /

Bloqueo manual de destinatario / x x x / / x / x x x / / / /

Otros

Protección de modo servicio x x x x / x x / x x x x x x x

Protección de modo administración x x x x x*** x x x x x x x x x x

Captura de datos / / x x / / / / x x x / x / /

Bloqueo de acceso no autorizado / x x x / / x / x x x x x / /

Protección de copias - marca de agua / x x x / / x / x x x / x / /

PDF Encriptado / x x x x / x / x x x / / / /

Firma de PDF / / o o / / / / o o o / / / /

PDF Encriptado con ID digital / / o o / / / / o o o / / / /

Copy Guard/Password Copy / / o o / / / / o o / / / / /

Certificación isO 15408

Certificación ISO 15408 EAL3 / x x** x** / / x** / x x** x / x / /

Page 38: Whitepaper sobre Seguridad, PDF

NOtaS NOtaS infOrme seGuridad 38

Page 39: Whitepaper sobre Seguridad, PDF

NOtaS infOrme seGuridad 39

Page 40: Whitepaper sobre Seguridad, PDF

Konica minolta Business solutions spain, s.a.Albasanz, 12 28037 Madrid SpainTel.: 91 327 73 00www.konicaminolta.es

Your Konica Minolta Business Solutions Partner:

08/2

013