Sicurezza dei prodotti

Dichiarazione di sicurezza Epson

La crescente diversificazione degli spazi di lavoro e l’aumentata complessità degli ambienti di rete rendono più necessari che mai i rigorosi protocolli di sicurezza per stampanti, dispositivi multifunzione e scanner che gestiscono importanti risorse informative. Per garantire la sicurezza a tutti i suoi clienti, Epson utilizza framework di sicurezza unificati e metodologie coerenti dalla progettazione fino alla consegna di tutti i suoi prodotti, sia di quelli ad uso ufficio/domestico, sia delle stampanti per ricevute, stampanti di grandi dimensioni e scanner ad uso commerciale/industriale.

Per proteggere i patrimoni informativi dei nostri clienti da minacce sempre più sofisticate che coinvolgono stampanti, dispositivi multifunzione e scanner, Epson implementa inoltre misure di sicurezza ottimali sia a livello di software sia a livello di hardware per l’intero ciclo ciclo di vita dei prodotti, a partire dalla loro progettazione fino allo sviluppo, alla produzione, alla distribuzione e alla manutenzione. Eliminando dopo la stampa i dati delle etichette (dati di stampa) utilizzati nelle attività dei clienti, proteggiamo i dati di acquisto da fughe e da alterazioni. Tuttavia, le informazioni aggiuntive dei loghi, dei coupon, ecc., e le informazioni delle impostazioni personalizzate vengono registrate nella memoria non volatile e vengono conservate anche dopo la stampa e quando si riavvia il prodotto.

Concetto di sicurezza in ciascuna fase del ciclo di vita del prodotto

Per fornire maggiore sicurezza ai nostri clienti, in Epson esaminiamo attentamente le differenti condizioni di utilizzo di ciascuna categoria di prodotto ed implementiamo la sicurezza degli endpoint nell’intero corso del ciclo di vita dei prodotti, a partire dalla fase di progettazione del prodotto fino allo sviluppo, alla valutazione, alla produzione, alla distribuzione e alla manutenzione.

  • Pianificazione
    Nella fase di pianificazione del prodotto, monitoriamo ininterrottamente le più recenti tendenze della sicurezza e le potenziali vulnerabilità. Ascoltiamo anche le richieste dei nostri clienti, identificando e analizzando le esigenze relative alla sicurezza. In tal modo, eliminiamo i potenziali problemi nei nostri prodotti prima che eventuali rischi possano materializzarsi.
  • Sviluppo
    Utilizzando le nostre originali piattaforme comuni e le nostre tecnologie coltivate attraverso lo sviluppo di un'ampia gamma di prodotti, dalle stampanti per l'ufficio e per la casa alle stampanti e agli scanner per piccoli e grandi formati per uso commerciale e industriale, cerchiamo di accrescere la protezione contro i rischi connessi alla sicurezza.
  • Valutazione
    Oltre ad un'approfondita analisi interna, coinvolgiamo anche organizzazioni terze per una valutazione oggettiva della sicurezza. Con il nostro severo sistema di verifica della sicurezza, conduciamo la valutazione da angoli differenti per garantire un'elevata sicurezza dei nostri prodotti.
  • Produzione
    Per garantire la più elevata qualità delle nostre operazioni di produzione, abbiamo implementato un accurato sistema di gestione del patrimonio informativo nelle nostre fabbriche, dove installiamo i software che abilitano le funzionalità dei nostri prodotti.
  • Vendita
    Ci adoperiamo per supportare i nostri clienti proponendo ed implementando soluzioni che riducano al minimo i rischi per la sicurezza conformemente all'ambiente di utilizzo e alle condizioni di operatività. Ci accertiamo anche di affrontare rapidamente eventuali vulnerabilità che potrebbero presentarsi dopo l'installazione dei nostri prodotti. Quando i prodotti necessitano di essere sostituiti e smaltiti, ci assicuriamo di resettare i dispositivi riportandoli alle impostazioni di default di fabbrica per impedire la perdita di informazioni riservate.
  • Manutenzione
    Forniamo una rapida risposta ai problemi e alle preoccupazioni concernenti la sicurezza segnalatici da clienti che hanno acquistato i nostri prodotti.
Tecnologie di SoC per stampanti e scanner e piattaforme firmware originali Epson, che proteggono le informazioni e i prodotti dei nostri clienti da minacce alla sicurezza

Combinando SoC multi-core per stampanti e scanner sviluppati in maniera indipendente da Epson e firmware proprietari che contribuiscono a svolgere in modo ottimale vari processi come il controllo meccanico e l'elaborazione delle immagini, abbiamo realizzato piattaforme che eccellono per le elevate prestazioni e in termini di sicurezza. In particolare, prevenendo accessi non autorizzati dall'esterno mediante un controllo che separa l'unità di comunicazione che presenta un rischio elevato per la sicurezza, dalle altre parti per l'elaborazione delle informazioni, proteggiamo le informazioni dei nostri clienti.minacce alla sicurezza

Minacce alla sicurezza e relative contromisure
POS Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Rischio
Manipolazione del pannello di controllo ad opera di una soggetto non autorizzato
Contromisure

・Accesso ristretto alle funzioni di stampa, scansione, copia e fax È possibile ridurre il limite di utilizzo delle funzioni (come stampa, scansione, copia, fax) accessibile da ciascun utente. Consentire l'accesso solo alle funzioni minimamente necessarie alle mansioni di un utente contribuisce a ridurre al minimo i rischi di lettura non autorizzata e di perdite di dati di documenti.

・Autenticazione dell'utente congiuntamente alla restrizione dell'accesso ad alcune funzioni L'autenticazione dell'utente può essere effettuata tramite inserimento di una password o tramite l'utilizzo di dispositivi di autenticazione come lettori di schede ID. È possibile fissare un limite entro il quale ciascun utente può accedere a ciascuna funzione.

・Registrazione e audit È possibile conservare una registrazione della cronologia di stampa, copia, scansione, trasmissione/ricevimento di fax e delle modifiche delle configurazioni, che possono essere tutte memorizzate in un registro di audit sul dispositivo. L'analisi regolare del registro di audit consente di individuare per tempo eventuali utilizzi non autorizzati e permette un'indagine supplementare dopo l'accadimento di eventuali incidenti legati alla sicurezza.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Rischio
Furto di informazioni riservate dai dati di comunicazione, alterazione delle informazioni
Contromisure

Filtro IPsec/IP (filtro di Architettura di sicurezza per protocollo Internet/Protocollo Internet) Il protocollo IPsec crittografa le comunicazioni tra la stampante e un computer o un server, proteggendo il contenuto delle comunicazioni da fughe. Il filtro IP giudica corrette le comunicazioni in entrata sulla base del loro indirizzo IP ed impedisce l'accesso non autorizzato filtrando ed eliminando i dati trasmessi da dispositivi terminali non autorizzati.

・Autenticazione IEEE802.1X IEEE802.1X è uno standard di autenticazione che impedisce a dispositivi non autorizzati di potersi connettere ad una rete LAN. Esso permette di connettere ed utilizzare il dispositivo in un ambiente di rete che richiede un'elevata sicurezza.

ET-2850
01
02
03
04
05
ET-2850
01
Rischio
Furto di informazioni importanti via USB, infezioni da virus
Contromisure

・Abilitazione/Disabilitazione della connessione USB con un computer È possibile disabilitare l'accesso al dispositivo da un computer tramite una connessione USB.

・Contromisura per virus veicolati da memorie USB Poiché il dispositivo non dispone della funzione di esecuzione di programmi contenuti nelle memorie USB, non esiste il rischio che esso possa essere infettato da virus veicolati da memorie USB.

TM-T88VII
01
02
03
TM-T88VII
01
Rischio
Furto di informazioni da supporti di memorizzazione installati all'interno del dispositivo
Contromisure

・Crittografia delle password e politiche riguardanti le password Criptando le importanti password dei nostri clienti conservate all'interno dei prodotti, le proteggiamo da sottrazioni. Questa password è necessaria per le impostazioni di rete e di funzione TM-i all'interno del prodotto.

・Distruzione dei dati degli scontrini Eliminando dopo la stampa i dati delle etichette (dati di stampa) utilizzati nelle attività dei clienti, proteggiamo i dati di acquisto da fughe e da alterazioni. Tuttavia, le informazioni aggiuntive dei loghi, dei coupon, ecc., e le informazioni delle impostazioni personalizzate vengono registrate nella memoria non volatile e vengono conservate anche dopo la stampa e quando si riavvia il prodotto.

・Inizializzazione dei dati dell'utente e ripristino delle impostazioni di fabbrica Quando si smaltisce il prodotto o quando si cambia la sua collocazione , è possibile riportare allo stato di fabbrica (inizializzare) tutte le impostazioni e tutti i dati registrati sul dispositivo (le informazioni immagazzinate nella memoria non volatile) per proteggere da fughe le informazioni di logo, le informazioni delle impostazioni di stampa, ecc.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Rischio
Manipolazione del pannello di controllo ad opera di una soggetto non autorizzato
Contromisure

・Restrizione dell'accesso al pannello di controllo È possibile ridurre il limite di utilizzo delle funzioni del pannello di controllo per ciascun prodotto. Consentendo l'accesso solo alle funzioni strettamente necessarie alle mansioni e al ruolo degli operatori che usano il prodotto, è possibile ridurre al minimo i rischi di una manipolazione non autorizzata delle impostazioni del prodotto e delle impostazioni di comunicazione.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Rischio
Manipolazione del pannello di controllo ad opera di una soggetto non autorizzato
Contromisure

・Accesso ristretto alle funzioni di stampa, scansione e copia E' possibile ridurre il limite di utilizzo delle funzioni (come stampa, scansione, copia) accessibile da ciascun utente. Consentire l'accesso solo alle funzioni minimamente necessarie alle mansioni di un utente contribuisce a ridurre al minimo i rischi di lettura non autorizzata e di perdite di dati di documenti.

・Autenticazione dell'utente congiuntamente alla restrizione dell'accesso ad alcune funzioni L'autenticazione dell'utente può essere effettuata tramite inserimento di una password o tramite l'utilizzo di dispositivi di autenticazione come lettori di schede ID. È possibile fissare un limite entro il quale ciascun utente può accedere a ciascuna funzione.
*1 I dispositivi di autenticazione come ad esempio il lettore di carte di Identità non sono inclusi ma vanno richiesti separatamente.

・Registrazione e audit È possibile conservare una registrazione della cronologia di stampa, copia, scansione, trasmissione/ricevimento di fax e delle modifiche delle configurazioni, che possono essere tutte memorizzate in un registro di audit sul dispositivo. L'analisi regolare del registro di audit consente di individuare per tempo eventuali utilizzi non autorizzati e permette un'indagine supplementare dopo l'accadimento di eventuali incidenti legati alla sicurezza.

DS-800WN/DS-900WN
01
02
03
04
05
06
DS-800WN/DS-900WN
01
Rischio
Manipolazione del pannello di controllo ad opera di una soggetto non autorizzato
Contromisure

・Accesso ristretto alle funzioni di scansione È possibile ridurre il limite di utilizzo delle funzioni di scansione accessibili da ciascun utente. Consentire l'accesso solo alle funzioni minimamente necessarie alle mansioni di un utente contribuisce a ridurre al minimo i rischi di lettura non autorizzata e di perdite di dati di documenti.

・Autenticazione dell'utente congiuntamente alla restrizione dell'accesso ad alcune funzioni L'autenticazione dell'utente può essere effettuata tramite inserimento di una password o tramite l'utilizzo di dispositivi di autenticazione come lettori di schede ID. È possibile fissare un limite entro il quale ciascun utente può accedere a ciascuna funzione.
*1 È necessario un dispositivo di autenticazione separato, ad esempio un lettore di schede IC.

・Registrazione e audit È possibile conservare una registrazione della cronologia di stampa, copia, scansione, trasmissione/ricevimento di fax e delle modifiche delle configurazioni, che possono essere tutte memorizzate in un registro di audit sul dispositivo. L'analisi regolare del registro di audit consente di individuare per tempo eventuali utilizzi non autorizzati e permette un'indagine supplementare dopo l'accadimento di eventuali incidenti legati alla sicurezza.

Il presente contenuto non vale per tutti i modelli.
Per i dettagli, verificare con il rappresentante commerciale.

Iniziative per la valutazione da terze parti della sicurezza dei prodotti

In Epson noi coinvolgiamo organizzazioni terze indipendenti nella valutazione della sicurezza dei prodotti per verificare obiettivamente le funzioni di sicurezza dei nostri prodotti. Allo stesso tempo, cerchiamo di prevedere potenziali rischi futuri e di introdurre miglioramenti per evitarli.

ISO15408/IEEE2600.2™
I prodotti certificati ISO/IEC 15408 sono conformi a IEEE Std.2600.2™-2009, lo standard internazionale per la sicurezza delle informazioni. Il marchio di certificazione CCRA indica che la valutazione del prodotto è stata condotta in conformità al "Japan Information Technology Security Evaluation and Certification Scheme" (Schema per la valutazione e la certificazione della sicurezza delle tecnologie informatiche del Giappone) e che i risultati della valutazione sono stati verificati. Questo marchio di certificazione non garantisce che il prodotto non ha vulnerabilità e che è dotato di tutte le caratteristiche di sicurezza necessarie per poter funzionare in un particolare ambiente operativo.
Numero di certificazione Richiedente Nome dell’ODV Data di certificazione Conformità PP/Requisiti di garanzia Approvato secondo il CCRA da
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0832 Seiko Epson Corp. EPSON LM-C400 / AM-C550 / AM-C400 with FAX 1.00 2024-11-19 U.S. Government Approved Protection Profile - U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
"IoT Security Validation Testing Program" (Programma di test per la convalida della sicurezza IoT)
Questo significa che il prodotto ha superato il test "Device Penetration" (Penetrazione nel dispositivo) dello "IoT Security Validation Testing Program" (Programma di test per la convalida della sicurezza IoT) condotto da Keypoint Intelligence - BLI (Buyers Lab), un'agenzia di valutazione indipendente statunitense.
Questa certificazione non è stata ottenuta per tutti i modelli.
https://keypointintelligence.com/security-validation

BMSec (solo in Giappone)
Questo significa che la sicurezza del prodotto è conforme allo schema "Business Machine Security Program" (BMSec) ("Programma di sicurezza per macchine per ufficio") sviluppato dalla JBMIA (Japan Business Machine and Information System Industries Association) (Associazione delle Industrie Giapponesi di Macchine per ufficio e Sistemi informatici).

Questa certificazione non è stata ottenuta per tutti i modelli.

Per garantire la sicurezza quando si utilizzano i nostri prodotti

Prima di utilizzare il dispositivo, si devono cambiare le impostazioni di configurazione di default di fabbrica per adattarle all'ambiente di impiego. In particolare, accertarsi di implementare le misure di sicurezza appropriate relative alle impostazioni delle password degli amministratori, della connessione a Internet e della connessione ad una rete LAN senza fili.

Password degli amministratori

Consigliamo fortemente di configurare una password individuale per ciascun utente amministratore durante la configurazione iniziale del dispositivo. Se si mantengono le impostazioni di default di fabbrica o se non si impostano le password degli amministratori, si correrà il rischio di subire accessi non autorizzati e modifiche delle configurazioni e dei dati memorizzati nel dispositivo. Si correrà anche il rischio di perdite degli ID, delle password, di dati personali dalla rubrica e di informazioni riservate.

Connessione ad Internet

Non connettere le stampanti, i dispositivi multifunzione e gli scanner direttamente ad Internet. Installarli invece in una rete protetta da firewall. Consigliamo inoltre di configurare un indirizzo IP privato. Se si connettono le stampanti, i dispositivi multifunzione e gli scanner ad Internet direttamente, le reti potranno essere soggette a rischi imprevisti per la sicurezza, come la manipolazione non autorizzata e la perdita dei dati.

Reti LAN senza fili

Quando si utilizzano reti LAN senza fili, accertarsi di implementare le misure di sicurezza appropriate. La LAN senza fili consente di ricevere dati trasmessi da computer e smartphone tramite onde radio, e pertanto è possibile accedere liberamente alla rete entro la portata delle onde radio. Tuttavia, se non si configurano correttamente le impostazioni di sicurezza, i dati trasmessi potrebbero essere intercettati e potrebbero verificarsi accessi senza autorizzazione da terze parti maligne.

Software per la sicurezza

Riduce i rischi per la sicurezza associati al lasciare incustoditi i documenti stampati.
01
Problema

Dei documenti stampati sono stati accidentalmente lasciati incustoditi vicino alla stampante. Di conseguenza, informazioni importanti sono rimaste esposte a terzi.

icon
02
Soluzione proposta

Epson Print Admin /
Epson Print Admin Serverless

Richiedere l'autenticazione utilizzando una scheda IC per assicurare che la stampa sia effettuata alla presenza di una persona autorizzata

icon
03
Risultati dell'implementazione

Poiché il comando di stampa viene eseguito dopo che è stata effettuata l'autenticazione davanti alla stampante multifunzione (MFP), ciò contribuisce ad evitare di lasciare incustoditi i documenti stampati.

Poiché la persona autorizzata è presente durante la stampa, ciò evita che i documenti vengano portati via per sbaglio da terzi.

icon
Authenticated printing flow
I rischi per la sicurezza vengono ridotti limitando l'accesso ad un numero selezionato di utenti.
01
Problema

Esiste il rischio di perdite di informazioni quando le persone usano funzioni non collegate alle loro mansioni.

La presenza di dipendenti con differenti tipi di contratti comporta il rischio di perdite di documenti interni.

icon
02
Soluzione proposta

Epson Print Admin /
Epson Print Admin Serverless

Limitare le operazioni su stampanti multifunzione (MFP) ad utenti registrati

icon
03
Risultati dell'implementazione

Limitare l'accesso a funzioni selezionate di stampanti multifunzione ad utenti registrati può impedire il rischio di perdite attraverso la riduzione di operazioni inappropriate su stampanti multifunzione.

icon

Aggiornamento in blocco di firmware

Usare le più recenti versioni di firmware per la sicurezza dei dispositivi utilizzati.

01
Problema

Preoccupazioni relative ai rischi per la sicurezza e alle vulnerabilità del dispositivo. Come accertarsi che il firmware del dispositivo sia aggiornato per evitare minacce alla sicurezza.

icon
02
Soluzione proposta

Epson Device Admin

Ogni volta che si rende necessario un aggiornamento del firmware per stampanti, dispositivi multifunzione e scanner Epson, l'aggiornamento può essere eseguito automaticamente.

icon
03
Soluzione

È possibile controllare e aggiornare da remoto il firmware su tutti i dispositivi. Offriamo un ambiente che vi consente di identificare i dispositivi che hanno bisogno dell'aggiornamento, mantenendo aggiornato il firmware di tutti i vostri dispositivi in modo che possiate utilizzare in maniera sicura i vostri dispositivi ed essere protetti da minacce alla sicurezza.

icon

Per informazioni sui modelli compatibili, contattare il rappresentante di vendita.

Altre informazioni