Sicurezza dei prodotti

Dichiarazione di sicurezza Epson

La crescente diversificazione degli spazi di lavoro e l’aumentata complessità degli ambienti di rete rendono i rigorosi protocolli di sicurezza per le stampanti più importanti che mai. Per garantire la sicurezza a tutti i suoi clienti, Epson utilizza framework di sicurezza unificati e metodologie coerenti dalla progettazione fino alla consegna di tutti i suoi prodotti.

Per proteggere i patrimoni informativi dei nostri clienti da minacce sempre più sofisticate, Epson implementa inoltre misure di sicurezza ottimali sia a livello di software sia a livello di hardware per l’interoEliminando dopo la stampa i dati delle etichette (dati di stampa) utilizzati nelle attività dei clienti, proteggiamo i dati di acquisto da fughe e da alterazioni. Tuttavia, le informazioni aggiuntive dei loghi, dei coupon, ecc., e le informazioni delle impostazioni personalizzate vengono registrate nella memoria non volatile e vengono conservate anche dopo la stampa e quando si riavvia il prodotto. ciclo di vita dei prodotti, a partire dalla loro progettazione fino allo sviluppo, alla produzione, alla distribuzione e alla manutenzione.

Concetto di sicurezza in ciascuna fase del ciclo di vita del prodotto

Per fornire maggiore sicurezza ai nostri clienti, in Epson esaminiamo attentamente le differenti condizioni di utilizzo di ciascuna categoria di prodotto ed implementiamo la sicurezza degli endpoint nell’intero corso del ciclo di vita dei prodotti, a partire dalla fase di progettazione del prodotto fino allo sviluppo, alla valutazione, alla produzione, alla distribuzione e alla manutenzione.

  • Pianificazione
    Nella fase di pianificazione del prodotto, monitoriamo ininterrottamente le più recenti tendenze della sicurezza e le potenziali vulnerabilità. Ascoltiamo anche le richieste dei nostri clienti, identificando e analizzando le esigenze relative alla sicurezza. In tal modo, eliminiamo i potenziali problemi nei nostri prodotti prima che eventuali rischi possano materializzarsi.
  • Sviluppo
    Utilizzando le nostre originali piattaforme comuni e le nostre tecnologie coltivate attraverso lo sviluppo di un'ampia gamma di prodotti, dalle stampanti per l'ufficio e per la casa alle stampanti per piccoli e grandi formati per uso commerciale e industriale, cerchiamo di accrescere la protezione contro i rischi connessi alla sicurezza.
  • Valutazione
    Oltre ad un'approfondita analisi interna, coinvolgiamo anche organizzazioni terze per una valutazione oggettiva della sicurezza. Con il nostro severo sistema di verifica della sicurezza, conduciamo la valutazione da angoli differenti per garantire un'elevata sicurezza dei nostri prodotti.
  • Produzione
    Per garantire la più elevata qualità delle nostre operazioni di produzione, abbiamo implementato un accurato sistema di gestione del patrimonio informativo nelle nostre fabbriche, dove installiamo i software che abilitano le funzionalità dei nostri prodotti.
  • Vendita
    Ci adoperiamo per supportare i nostri clienti proponendo ed implementando soluzioni che riducano al minimo i rischi per la sicurezza conformemente all'ambiente di utilizzo e alle condizioni di operatività. Ci accertiamo anche di affrontare rapidamente eventuali vulnerabilità che potrebbero presentarsi dopo l'installazione dei nostri prodotti. Quando i prodotti necessitano di essere sostituiti e smaltiti, ci assicuriamo di resettare i dispositivi riportandoli alle impostazioni di default di fabbrica per impedire la perdita di informazioni riservate.
  • Manutenzione
    Forniamo una rapida risposta ai problemi e alle preoccupazioni concernenti la sicurezza segnalatici da clienti che hanno acquistato i nostri prodotti.
Tecnologie di SoC e piattaforme firmware originali Epson, che proteggono le informazioni e i prodotti dei nostri clienti da minacce alla sicurezza

Combinando SoC multi-core sviluppati in maniera indipendente da Epson e firmware proprietari che contribuiscono a svolgere in modo ottimale vari processi come il controllo meccanico e l'elaborazione delle immagini, abbiamo realizzato piattaforme che eccellono per le elevate prestazioni e in termini di sicurezza. In particolare, prevenendo accessi non autorizzati dall'esterno mediante un controllo che separa l'unità di comunicazione che presenta un rischio elevato per la sicurezza, dalle altre parti per l'elaborazione delle informazioni, proteggiamo le informazioni dei nostri clienti.

Minacce alla sicurezza e relative contromisure
Receipt Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
Minaccia
Manipolazione del pannello di controllo ad opera di una terza parte maligna
Contromisure

・Accesso ristretto alle funzioni di stampa, scansione, copia e fax È possibile ridurre il limite di utilizzo delle funzioni (come stampa, scansione, copia, fax) accessibile da ciascun utente. Consentire l'accesso solo alle funzioni minimamente necessarie alle mansioni di un utente contribuisce a ridurre al minimo i rischi di lettura non autorizzata e di perdite di dati di documenti.

・Autenticazione dell'utente congiuntamente alla restrizione dell'accesso ad alcune funzioni L'autenticazione dell'utente può essere effettuata tramite inserimento di una password o tramite l'utilizzo di dispositivi di autenticazione come lettori di schede ID. È possibile fissare un limite entro il quale ciascun utente può accedere a ciascuna funzione.

・Registrazione e audit È possibile conservare una registrazione della cronologia di stampa, copia, scansione, trasmissione/ricevimento di fax e delle modifiche delle configurazioni, che possono essere tutte memorizzate in un registro di audit sul dispositivo. L'analisi regolare del registro di audit consente di individuare per tempo eventuali utilizzi non autorizzati e permette un'indagine supplementare dopo l'accadimento di eventuali incidenti legati alla sicurezza.

02
Minaccia
Il prodotto è inutilizzabile o non funziona correttamente
Contromisure

・Verifica della firma del firmware L'impiego della tecnologia della firma digitale impedisce aggiornamenti di firmware non autorizzati. Quando al dispositivo viene richiesto un aggiornamento del firmware, questa funzione controlla la firma digitale annessa ed esegue l'aggiornamento solo se il firmware è autorizzato.

・Secure Boot Questa funzione controlla il codice del programma all'avvio del dispositivo e consente il funzionamento solo dopo l'esito positivo della conferma del codice.

03
Minaccia
Furto di dati dai moduli di memoria installati all'interno del dispositivo
Contromisure

・Crittografia delle password e politiche riguardanti le password Le password memorizzate nel dispositivo vengono criptate per proteggerle da perdite. Inoltre, per password selezionate possono essere aggiunte regole complesse per impedire la creazione di password facili da indovinare.

・TPM (Modulo di piattaforma affidabile: chip di sicurezza) Informazioni criticamente importanti (come chiavi private) utilizzate per la crittografia vengono memorizzate su un chip di sicurezza dedicato (TPM) installato sul dispositivo.

・Crittografia e mirroring dei dati dell'HDD/della SSD Quando i dati vengono registrati nell'HDD/nella SSD all'interno del dispositivo, lo stesso contenuto viene criptato e salvato in una posizione a parte. In questo modo, tutte le informazioni importanti dei clienti vengono protette da eventuali perdite di dati, manomissioni e perdite accidentali dovute a problemi come il guasto dell'unità disco rigido.

・Inizializzazione dei dati dell'utente e cancellazione dei dati memorizzati dall'HDD/dalla SSD Quando si smaltisce il dispositivo o lo si trasferisce ad un'altra parte, tutte le configurazioni e tutti i dati memorizzati nel dispositivo (inclusi i dati memorizzati nell'HDD interno/nella SDD interna) vengono riportati alle impostazioni di default di fabbrica (inizializzati) allo scopo di evitare perdite di eventuali informazioni riservate.

04
Minaccia
Documenti stampati importanti visti da terzi
Contromisure

・Stampa protetta da password Quando questa funzione è abilitata, essa consente solo di stampare dopo aver immesso una password direttamente sul dispositivo. Ciò evita perdite di dati derivanti dalla lettura non autorizzata dei documenti nel vassoio di uscita della stampante.

・Stampa autenticata e scansione autenticata Con l'opzione Epson Print Admin o Epson Print Admin Serverless, è possibile richiedere l'autenticazione per la stampa usando una scheda IC o un altro dispositivo di autenticazione per assicurare che la persona autorizzata sia presente per prendere il materiale stampato. Ciò serve ad evitare l'errata collocazione di documenti importanti e perdite di informazioni riservate.

05
Minaccia
Azionamento non autorizzato e modifiche delle configurazioni del dispositivo da parte di programmi intrusivi
Contromisure

・Individuazione di intrusioni in fase di esecuzione Questa funzione monitora i programmi di controllo in esecuzione sul dispositivo e mette termine a programmi invasivi non autorizzati.

06
Minaccia
Furto o alterazione di informazioni riservate durante la trasmissione di dati
Contromisure

Filtro IPsec/IP (filtro di Architettura di sicurezza per protocollo Internet/Protocollo Internet) Il protocollo IPsec crittografa le comunicazioni tra la stampante e un computer o un utente, proteggendo i dati da perdite. Il filtro IP approva i dati trasmessi dal loro indirizzo IP ed impedisce l'accesso non autorizzato filtrando ed eliminando i dati trasmessi da dispositivi terminali non autorizzati.

・Comunicazione HTTPS/TLS (comunicazione con Protocollo di trasferimento per ipertesti sicuro/Sicurezza del livello di trasporto) Questi protocolli crittografano i dati trasmessi quando essi accedono al server web interno (WebConfig), contribuendo ad evitare perdite di dati. Epson utilizza TLS1.3, la tecnologia di crittografia più recente.

・IEEE 802.1X, WPA3 (Accesso Wi-Fi protetto 3) IEEE 802.1X è uno standard di autenticazione che impedisce a dispositivi non autorizzati di potersi connettere ad una rete LAN. Esso permette di utilizzare il dispositivo in un ambiente di rete che richiede un'elevata sicurezza. Il WPA3 è lo standard più recente per la sicurezza delle reti locali senza fili. Tutti i dispositivi con la funzione Wi-Fi impiegano il WPA3, proteggendo gli importanti patrimoni informativi dei clienti da perdite di dati e manomissioni.

・SNMPv3 (Protocollo di gestione di rete semplice versione 3) SNMPv3 è un protocollo per il monitoraggio e il controllo delle informazioni su dispositivi che supportano la crittografia e l'autenticazione. SNMPv3 protegge il dispositivo da modifiche delle configurazioni non autorizzate e perdite di dati.

・S/MIME (Estensioni di sicurezza/multiscopo per posta Internet) Quando si usano funzioni come Scan to E-mail (Scansione su E-mail) o di inoltro fax, questo protocollo crittografa e aggiunge firme digitali ai messaggi elettronici proteggendoli da manomissioni e perdite.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
Minaccia
Furto di informazioni riservate dai dati di comunicazione, alterazione delle informazioni
Contromisure

Filtro IPsec/IP (filtro di Architettura di sicurezza per protocollo Internet/Protocollo Internet) Il protocollo IPsec crittografa le comunicazioni tra la stampante e un computer o un server, proteggendo il contenuto delle comunicazioni da fughe. Il filtro IP giudica corrette le comunicazioni in entrata sulla base del loro indirizzo IP ed impedisce l'accesso non autorizzato filtrando ed eliminando i dati trasmessi da dispositivi terminali non autorizzati.

・Autenticazione IEEE802.1X IEEE802.1X è uno standard di autenticazione che impedisce a dispositivi non autorizzati di potersi connettere ad una rete LAN. Esso permette di connettere ed utilizzare il dispositivo in un ambiente di rete che richiede un'elevata sicurezza.

02
Minaccia
Furto di informazioni importanti via USB, infezioni da virus
Contromisure

・ Abilitazione/Disabilitazione della connessione USB con un computer È possibile disabilitare l'accesso al dispositivo da un computer tramite una connessione USB.

・Abilitazione/Disabilitazione dell'interfaccia di memoria esterna È possibile disabilitare l'interfaccia per schede di memoria e memorie USB.

・Contromisura per virus veicolati da memorie USB Poiché il dispositivo non dispone della funzione di esecuzione di programmi contenuti nelle memorie USB, non esiste il rischio che esso possa essere infettato da virus veicolati da memorie USB.

03
Minaccia
Lettura furtiva di informazioni importanti su documenti stampati da parte di terzi
Contromisure

・Stampa protetta da password Questa funzione consente di impostare una password per consentire la stampa solo dopo aver immesso la password direttamente sul dispositivo. L'utilizzo di questa funzione consente di evitare fughe di informazioni derivanti dalla lettura non autorizzata dei documenti stampati nel vassoio di uscita della stampante.

・Stampa con filigrana È possibile creare dei documenti originali con filigrane integrate. Quando si fotocopiano o si scansionano questi originali, appariranno le diciture "Copia" o "Duplicato", che aiutano a ridurre l'utilizzo non autorizzato dei documenti.

・Funzione di marcatura a timbro È possibile stampare i documenti aggiungendovi una marcatura a timbro con le diciture "Riservato", "Importante", ecc. Richiamando l'attenzione delle parti riceventi sull'importanza del trattamento dei documenti è possibile prevenire l'utilizzo non autorizzato dei documenti.

・PDF crittografati È possibile convertire i dati scansionati in PDF crittografati. In tal modo, è possibile prevenire la lettura non autorizzata dei documenti scansionati da parte di terzi.

04
Minaccia
Furto di informazioni da supporti di memorizzazione installati all'interno del dispositivo
Contromisure

・Protezione della rubrica dei contatti Poiché per modificare in blocco la rubrica dei contatti del dispositivo è richiesta la password dell'amministratore, ciò consente di prevenire la fuga e l'alterazione non autorizzata dei dati della rubrica dei contatti. Inoltre, essendo possibile salvare la lettura in batch come file crittografato, è possibile prevenire la fuga di dati personali come i numeri di fax e gli indirizzi e-mail quando si sostituisce il dispositivo o quando si esegue il backup.

・Trattamento dei dati di documenti per l'elaborazione sul dispositivo I dati di stampa, copia e scansione vengono memorizzati temporaneamente nel dispositivo, ma vengono cancellati al termine del lavoro o quando il dispositivo viene spento.

・Crittografia delle password Tutte le password memorizzate nel dispositivo vengono criptate per proteggerle.

05
Minaccia
Manipolazione del pannello di controllo ad opera di una terza parte malintenzionata
Contromisure

・Blocco del pannello Quando si utilizza la funzione di blocco del pannello, per cambiare ciascuna impostazione dal pannello del dispositivo sarà necessario immettere la password dell'amministratore. Impedendo di accedere direttamente alla schermata di impostazione dal pannello del dispositivo, è possibile prevenire cambiamenti delle impostazioni da parte di utilizzatori in ambienti come uffici "open space", strutture pubbliche, ecc.

・Limitazione degli utilizzatori È possibile limitare l'utilizzo delle funzioni di stampa, scansione, copia, fax e box per ciascun utente. Inoltre, se dopo il login dal pannello di controllo non vengono effettuate operazioni per un determinato lasso di tempo, viene eseguito automaticamente il logout.

・Stampa autenticata e scansione autenticata Utilizzando le opzioni Epson Print Admin o Epson Print Admin Serverless, è possibile usare una scheda IC o un altro dispositivo di autenticazione per far sì che la stampa o la scansione venga eseguita davanti ad una persona autorizzata. Ciò consente di evitare che i documenti stampati vengano prelevati per sbaglio da altre persone e che possano trapelare le informazioni da documenti stampati o scansionati.

06
Minaccia
Fughe di informazioni quando si trasferisce il dispositivo ad un'altra parte o lo si smaltisce
Contromisure

・Inizializzazione del dispositivo Allo scopo di evitare fughe di informazioni riservate quando si smaltisce il dispositivo o lo si trasferisce ad un'altra parte, è possibile riportare allo stato di fabbrica tutte le impostazioni e tutti i dati memorizzati nel dispositivo.

ET-2850
01
02
03
04
05
ET-2850
01
Minaccia
Furto di informazioni importanti via USB, infezioni da virus
Contromisure

・Abilitazione/Disabilitazione della connessione USB con un computer È possibile disabilitare l'accesso al dispositivo da un computer tramite una connessione USB.

・Contromisura per virus veicolati da memorie USB Poiché il dispositivo non dispone della funzione di esecuzione di programmi contenuti nelle memorie USB, non esiste il rischio che esso possa essere infettato da virus veicolati da memorie USB.

02
Minaccia
Lettura furtiva di informazioni importanti su documenti stampati da parte di terzi
Contromisure

・Stampa protetta da password Questa funzione consente di impostare una password per consentire la stampa solo dopo aver immesso la password direttamente sul dispositivo. L'utilizzo di questa funzione consente di evitare fughe di informazioni derivanti dalla lettura non autorizzata dei documenti stampati nel vassoio di uscita della stampante.

・Stampa con filigrana È possibile creare dei documenti originali con filigrane integrate. Quando si fotocopiano o si scansionano questi originali, appariranno le diciture "Copia" o "Duplicato", che aiutano a ridurre l'utilizzo non autorizzato dei documenti.

・Funzione di marcatura a timbro È possibile stampare i documenti aggiungendovi una marcatura a timbro con le diciture "Riservato", "Importante", ecc. Richiamando l'attenzione delle parti riceventi sull'importanza del trattamento dei documenti è possibile prevenire l'utilizzo non autorizzato dei documenti.

03
Minaccia
Furto di informazioni importanti da supporti di memorizzazione installati all'interno del dispositivo
Contromisure

・Trattamento dei dati di documenti per l'elaborazione sul dispositivo I dati di stampa, copia e scansione vengono memorizzati temporaneamente nel dispositivo, ma vengono cancellati al termine del lavoro target o quando il dispositivo viene spento tali dati vengono cancellati.

・Crittografia delle password Le tutte le password memorizzate nel dispositivo vengono criptate per proteggerle. da fughe.

04
Minaccia
Manipolazione del pannello di controllo ad opera di una terza parte maligna malintenzionata
Contromisure

・Blocco del pannello Quando si utilizza la funzione di blocco del pannello, per cambiare ciascuna impostazione dal pannello del dispositivo sarà necessario immettere la password dell'amministratore. Impedendo di accedere direttamente alla schermata di impostazione dal pannello del dispositivo, è possibile prevenire cambiamenti delle impostazioni da parte di utilizzatori in ambienti come uffici "open space", strutture pubbliche, ecc.

05
Minaccia
Fughe di informazioni importanti quando si trasferisce il dispositivo ad un'altra parte o lo si smaltisce
Contromisure

・Inizializzazione del dispositivo Allo scopo di evitare fughe di informazioni riservate quando si smaltisce il dispositivo o lo si trasferisce ad un'altra parte, è possibile riportare allo stato di fabbrica tutte le impostazioni e tutti i dati memorizzati nel dispositivo.

TM-T88VII
01
02
03
TM-T88VII
01
Minaccia
Furto di informazioni da supporti di memorizzazione installati all'interno del dispositivo
Contromisure

・Crittografia delle password e politiche riguardanti le password Criptando le importanti password dei nostri clienti conservate all'interno dei prodotti, le proteggiamo da sottrazioni. Questa password è necessaria per le impostazioni di rete e di funzione TM-i all'interno del prodotto.

・Distruzione dei dati degli scontrini Eliminando dopo la stampa i dati delle etichette (dati di stampa) utilizzati nelle attività dei clienti, proteggiamo i dati di acquisto da fughe e da alterazioni. Tuttavia, le informazioni aggiuntive dei loghi, dei coupon, ecc., e le informazioni delle impostazioni personalizzate vengono registrate nella memoria non volatile e vengono conservate anche dopo la stampa e quando si riavvia il prodotto.

・Inizializzazione dei dati dell'utente e ripristino delle impostazioni di fabbrica Quando si smaltisce il prodotto o quando si cambia la sua collocazione , è possibile riportare allo stato di fabbrica (inizializzare) tutte le impostazioni e tutti i dati registrati sul dispositivo (le informazioni immagazzinate nella memoria non volatile) per proteggere da fughe le informazioni di logo, le informazioni delle impostazioni di stampa, ecc.

02
Minaccia
Azionamento non autorizzato e modifiche delle configurazioni del dispositivo da parte di programmi intrusivi
Contromisure

・Impostazioni di abilitazione/disabilitazione di vari tipi di interfacce (Uso fisso di USB o di interfaccia di rete o interfaccia seriale, ecc.) Fissando l'interfaccia utilizzata, per esempio bloccando la comunicazione di rete, si impediscono con certezza intrusioni non autorizzate dall'esterno. Inoltre, bloccando la comunicazione USB, si impediscono intrusioni non autorizzate attraverso la connessione USB PnP, ecc., nell'ambiente locale. Tuttavia, è sempre possibile la connessione di dispositivi periferici tramite USB tipo A (scanner di codici a barre, modulo display, ecc.).

03
Minaccia
Furto di informazioni riservate dai dati di comunicazione, alterazione delle informazioni
Contromisure

Filtro IPsec/IP (filtro di Architettura di sicurezza per protocollo Internet/Protocollo Internet) Il protocollo IPsec crittografa le comunicazioni tra la stampante e un computer o un utente, proteggendo i dati da perdite. Il filtro IP approva i dati trasmessi dal loro indirizzo IP ed impedisce l'accesso non autorizzato filtrando ed eliminando i dati trasmessi da dispositivi terminali non autorizzati.

・Comunicazione HTTPS/TLS (comunicazione con Protocollo di trasferimento per ipertesti sicuro/Sicurezza del livello di trasporto) Questi protocolli crittografano i dati trasmessi quando essi accedono al server web interno (WebConfig), contribuendo ad evitare perdite di dati. Epson utilizza TLS1.3, la tecnologia di crittografia più recente.

・IEEE 802.1X, WPA3 (Accesso Wi-Fi protetto 3) IEEE 802.1X è uno standard di autenticazione che impedisce a dispositivi non autorizzati di potersi connettere ad una rete LAN. Esso permette di utilizzare il dispositivo in un ambiente di rete che richiede un'elevata sicurezza. Il WPA3 è lo standard più recente per la sicurezza delle reti locali senza fili. Tutti i dispositivi con la funzione Wi-Fi impiegano il WPA3, proteggendo gli importanti patrimoni informativi dei clienti da perdite di dati e manomissioni.

・SNMPv3 (Protocollo di gestione di rete semplice versione 3) SNMPv3 è un protocollo per il monitoraggio e il controllo delle informazioni su dispositivi che supportano la crittografia e l'autenticazione. SNMPv3 protegge il dispositivo da modifiche delle configurazioni non autorizzate e perdite di dati.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
Minaccia
Manipolazione del pannello di controllo ad opera di una terza parte maligna
Contromisure

・Restrizione dell'accesso al pannello di controllo È possibile ridurre il limite di utilizzo delle funzioni del pannello di controllo per ciascun prodotto. Consentendo l'accesso solo alle funzioni strettamente necessarie alle mansioni e al ruolo degli operatori che usano il prodotto, è possibile ridurre al minimo i rischi di una manipolazione non autorizzata delle impostazioni del prodotto e delle impostazioni di comunicazione.

02
Minaccia
Il prodotto è inutilizzabile o non funziona correttamente
Contromisure

・Verifica della firma del firmware L'impiego della tecnologia della firma digitale impedisce aggiornamenti di firmware non autorizzati. Quando al dispositivo viene richiesto un aggiornamento del firmware, questa funzione controlla la firma digitale annessa ed esegue l'aggiornamento solo se il firmware è autorizzato.

03
Minaccia
Furto di dati dai moduli di memoria installati all'interno del dispositivo
Contromisure

・Criptando le password dei nostri clienti conservate all'interno dei prodotti, le proteggiamo da sottrazioni. Questa password è necessaria per il riferimento e le impostazioni tramite lo strumento di configurazione (WebConfig) all'interno del prodotto.

・Distruzione dei dati di stampa Eliminando dopo la stampa i dati etichettati (dati di stampa) utilizzati nelle attività dei clienti, proteggiamo i dati dei nostri clienti da fughe e da alterazioni. Tuttavia, i loghi, le informazioni aggiuntive e le informazioni delle impostazioni personalizzate vengono registrate nella memoria non volatile e vengono conservate anche dopo la stampa e quando si riavvia il prodotto.

・Inizializzazione dei dati dell'utente e ripristino delle impostazioni di fabbrica Quando si smaltisce il prodotto o quando si cambia la sua collocazione, è possibile riportare allo stato di fabbrica (inizializzare) tutte le impostazioni e tutti i dati registrati sul dispositivo (le informazioni immagazzinate nella memoria non volatile) per proteggere da fughe le informazioni di logo, le informazioni delle impostazioni di stampa, ecc.

04
Minaccia
Azionamento non autorizzato e modifiche delle configurazioni del dispositivo da parte di programmi intrusivi
Contromisure

・Individuazione di intrusioni in fase di esecuzione Questa funzione monitora i programmi di controllo in esecuzione sul dispositivo e mette termine a programmi invasivi non autorizzati.

・Impostazioni di abilitazione/disabilitazione delle funzioni di rete (uso fisso di USB) Bloccando le funzioni di rete, si impediscono con certezza intrusioni non autorizzate dall'esterno.

05
Minaccia
Furto o alterazione di informazioni riservate durante la trasmissione di dati
Contromisure

Filtro IPsec/IP (filtro di Architettura di sicurezza per protocollo Internet/Protocollo Internet) Il protocollo IPsec crittografa le comunicazioni tra la stampante e un computer o un utente, proteggendo i dati da perdite. Il filtro IP approva i dati trasmessi dal loro indirizzo IP ed impedisce l'accesso non autorizzato filtrando ed eliminando i dati trasmessi da dispositivi terminali non autorizzati.

・Comunicazione HTTPS/TLS (comunicazione con Protocollo di trasferimento per ipertesti sicuro/Sicurezza del livello di trasporto) Questi protocolli crittografano i dati trasmessi quando essi accedono al server web interno (WebConfig), contribuendo ad evitare perdite di dati. Epson utilizza TLS1.3, la tecnologia di crittografia più recente.

・IEEE 802.1X, WPA3 (Accesso Wi-Fi protetto 3) IEEE 802.1X è uno standard di autenticazione che impedisce a dispositivi non autorizzati di potersi connettere ad una rete LAN. Esso permette di utilizzare il dispositivo in un ambiente di rete che richiede un'elevata sicurezza. Il WPA3 è lo standard più recente per la sicurezza delle reti locali senza fili. Tutti i dispositivi con la funzione Wi-Fi impiegano il WPA3, proteggendo gli importanti patrimoni informativi dei clienti da perdite di dati e manomissioni.

・SNMPv3 (Protocollo di gestione di rete semplice versione 3) SNMPv3 è un protocollo per il monitoraggio e il controllo delle informazioni su dispositivi che supportano la crittografia e l'autenticazione. SNMPv3 protegge il dispositivo da modifiche delle configurazioni non autorizzate e perdite di dati.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
Minaccia
Manipolazione del pannello di controllo ad opera di una terza parte maligna
Contromisure

・Accesso ristretto alle funzioni di stampa, scansione e copia E' possibile ridurre il limite di utilizzo delle funzioni (come stampa, scansione, copia) accessibile da ciascun utente. Consentire l'accesso solo alle funzioni minimamente necessarie alle mansioni di un utente contribuisce a ridurre al minimo i rischi di lettura non autorizzata e di perdite di dati di documenti.

・Autenticazione dell'utente congiuntamente alla restrizione dell'accesso ad alcune funzioni L'autenticazione dell'utente può essere effettuata tramite inserimento di una password o tramite l'utilizzo di dispositivi di autenticazione come lettori di schede ID. È possibile fissare un limite entro il quale ciascun utente può accedere a ciascuna funzione.
*1 I dispositivi di autenticazione come ad esempio il lettore di carte di Identità non sono inclusi ma vanno richiesti separatamente.

・Registrazione e audit È possibile conservare una registrazione della cronologia di stampa, copia, scansione, trasmissione/ricevimento di fax e delle modifiche delle configurazioni, che possono essere tutte memorizzate in un registro di audit sul dispositivo. L'analisi regolare del registro di audit consente di individuare per tempo eventuali utilizzi non autorizzati e permette un'indagine supplementare dopo l'accadimento di eventuali incidenti legati alla sicurezza.

02
Minaccia
Il prodotto è inutilizzabile o non funziona correttamente
Contromisure

・Verifica della firma del firmware L'impiego della tecnologia della firma digitale impedisce aggiornamenti di firmware non autorizzati. Quando al dispositivo viene richiesto un aggiornamento del firmware, questa funzione controlla la firma digitale annessa ed esegue l'aggiornamento solo se il firmware è autorizzato.

・Secure Boot Questa funzione controlla il codice del programma all'avvio del dispositivo e consente il funzionamento solo dopo l'esito positivo della conferma del codice.

03
Minaccia
Furto di dati dai moduli di memoria installati all'interno del dispositivo
Contromisure

・Crittografia delle password Le password memorizzate nel dispositivo vengono criptate per proteggerle da perdite.

・TPM (Modulo di piattaforma affidabile: chip di sicurezza) Informazioni criticamente importanti (come chiavi private) utilizzate per la crittografia vengono memorizzate su un chip di sicurezza dedicato (TPM) installato sul dispositivo.

・Crittografia e mirroring dei dati della SSD Quando i dati vengono registrati nella SSD all'interno del dispositivo, lo stesso contenuto viene criptato e salvato in una posizione a parte. In questo modo, tutte le informazioni importanti dei clienti vengono protette da eventuali perdite di dati, manomissioni e perdite accidentali dovute a problemi come ad esempio il guasto dell'unità del disco rigido.

・Inizializzazione dei dati dell'utente e cancellazione dei dati memorizzati dalla SSD Quando si smaltisce il dispositivo o lo si trasferisce in un'altra parte, tutte le configurazioni e tutti i dati memorizzati nel dispositivo (inclusi i dati memorizzati nella SSD interna) vengono riportati alle impostazioni di default di fabbrica (inizializzati) allo scopo di evitare perdite di eventuali informazioni riservate.

04
Minaccia
Documenti stampati importanti visti da terzi
Contromisure

・Stampa autenticata e scansione autenticata Con l'opzione Epson Print Admin o Epson Print Admin Serverless, è possibile richiedere l'autenticazione per la stampa usando una scheda IC o un altro dispositivo di autenticazione per assicurare che la persona autorizzata sia presente per prendere il materiale stampato. Ciò serve ad evitare l'errata collocazione di documenti importanti e perdite di informazioni riservate.

05
Minaccia
Azionamento non autorizzato e modifiche delle configurazioni del dispositivo da parte di programmi intrusivi
Contromisure

・Individuazione di intrusioni in fase di esecuzione Questa funzione monitora i programmi di controllo in esecuzione sul dispositivo e mette termine a programmi invasivi non autorizzati.

06
Minaccia
Furto o alterazione di informazioni riservate durante la trasmissione di dati
Contromisure

Filtro IPsec/IP (filtro di Architettura di sicurezza per protocollo Internet/Protocollo Internet) Il protocollo IPsec crittografa le comunicazioni tra la stampante e un computer o un utente, proteggendo i dati da perdite. Il filtro IP approva i dati trasmessi dal loro indirizzo IP ed impedisce l'accesso non autorizzato filtrando ed eliminando i dati trasmessi da dispositivi terminali non autorizzati.

・Comunicazione HTTPS/TLS Questi protocolli crittografano i dati trasmessi quando essi accedono al server web interno (WebConfig), contribuendo ad evitare perdite dati.

・IEEE 802.1X, WPA3 (Accesso Wi-Fi protetto 3) IEEE 802.1X è uno standard di autenticazione che impedisce a dispositivi non autorizzati di potersi connettere ad una rete LAN. Esso permette di utilizzare il dispositivo in un ambiente di rete che richiede un'elevata sicurezza. Il WPA3 è lo standard più recente per la sicurezza delle reti locali senza fili. Tutti i dispositivi con la funzione Wi-Fi impiegano il WPA3, proteggendo gli importanti patrimoni informativi dei clienti da perdite di dati e manomissioni.

・SNMPv3 (Protocollo di gestione di rete semplice versione 3) SNMPv3 è un protocollo per il monitoraggio e il controllo delle informazioni su dispositivi che supportano la crittografia e l'autenticazione. SNMPv3 protegge il dispositivo da modifiche delle configurazioni non autorizzate e perdite di dati.

・S/MIME (Estensioni di sicurezza/multiscopo per posta Internet) Quando si usano funzioni come Scan to E-mail (Scansione su E-mail) o di inoltro fax, questo protocollo crittografa e aggiunge firme digitali ai messaggi elettronici proteggendoli da manomissioni e perdite.

Il presente contenuto non vale per tutti i modelli.
Per i dettagli, verificare con il rappresentante commerciale.

Iniziative per la valutazione da terze parti della sicurezza dei prodotti

In Epson noi coinvolgiamo organizzazioni terze indipendenti nella valutazione della sicurezza dei prodotti per verificare obiettivamente le funzioni di sicurezza dei nostri prodotti. Allo stesso tempo, cerchiamo di prevedere potenziali rischi futuri e di introdurre miglioramenti per evitarli.

ISO15408/IEEE2600.2™
I prodotti certificati ISO/IEC 15408 sono conformi a IEEE Std.2600.2™-2009, lo standard internazionale per la sicurezza delle informazioni. Il marchio di certificazione CCRA indica che la valutazione del prodotto è stata condotta in conformità al "Japan Information Technology Security Evaluation and Certification Scheme" (Schema per la valutazione e la certificazione della sicurezza delle tecnologie informatiche del Giappone) e che i risultati della valutazione sono stati verificati. Questo marchio di certificazione non garantisce che il prodotto non ha vulnerabilità e che è dotato di tutte le caratteristiche di sicurezza necessarie per poter funzionare in un particolare ambiente operativo.
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
"IoT Security Validation Testing Program" (Programma di test per la convalida della sicurezza IoT)
Questo significa che il prodotto ha superato il test "Device Penetration" (Penetrazione nel dispositivo) dello "IoT Security Validation Testing Program" (Programma di test per la convalida della sicurezza IoT) condotto da Keypoint Intelligence - BLI (Buyers Lab), un'agenzia di valutazione indipendente statunitense.
Questa certificazione non è stata ottenuta per tutti i modelli.
https://keypointintelligence.com/security-validation

BMSec (solo in Giappone)
Questo significa che la sicurezza del prodotto è conforme allo schema "Business Machine Security Program" (BMSec) ("Programma di sicurezza per macchine per ufficio") sviluppato dalla JBMIA (Japan Business Machine and Information System Industries Association) (Associazione delle Industrie Giapponesi di Macchine per ufficio e Sistemi informatici).

Questa certificazione non è stata ottenuta per tutti i modelli.

Per garantire la sicurezza quando si utilizzano i nostri prodotti

Prima di utilizzare il dispositivo, si devono cambiare le impostazioni di configurazione di default di fabbrica per adattarle all'ambiente di impiego. In particolare, accertarsi di implementare le misure di sicurezza appropriate relative alle impostazioni delle password degli amministratori, della connessione a Internet e della connessione ad una rete LAN senza fili.
Per ulteriori dettagli, consultare la Guida alla sicurezza.

Password degli amministratori

Consigliamo fortemente di configurare una password individuale per ciascun utente amministratore durante la configurazione iniziale del dispositivo. Se si mantengono le impostazioni di default di fabbrica o se non si impostano le password degli amministratori, si correrà il rischio di subire accessi non autorizzati e modifiche delle configurazioni e dei dati memorizzati nel dispositivo. Si correrà anche il rischio di perdite degli ID, delle password, di dati personali dalla rubrica e di informazioni riservate.

Connessione ad Internet

Non connettere le stampanti e le stampanti multifunzione direttamente ad Internet. Installarle invece in una rete protetta da firewall. Consigliamo inoltre di configurare un indirizzo IP privato. Se si connettono le stampanti ad Internet direttamente, le reti potranno andare soggette a rischi per la sicurezza imprevisti, come la manipolazione non autorizzata dei dati e perdite di dati.

Reti LAN senza fili

Quando si utilizzano reti LAN senza fili, accertarsi di implementare le misure di sicurezza appropriate. La LAN senza fili consente di ricevere dati trasmessi da computer e smartphone tramite onde radio, e pertanto è possibile accedere liberamente alla rete entro la portata delle onde radio. Tuttavia, se non si configurano correttamente le impostazioni di sicurezza, i dati trasmessi potrebbero essere intercettati e potrebbero verificarsi accessi senza autorizzazione da terze parti maligne.

Software per la sicurezza

Riduce i rischi per la sicurezza associati al lasciare incustoditi i documenti stampati.
01
Problema

Dei documenti stampati sono stati accidentalmente lasciati incustoditi vicino alla stampante. Di conseguenza, informazioni importanti sono rimaste esposte a terzi.

icon
02
Soluzione proposta

Epson Print Admin /
Epson Print Admin Serverless

Richiedere l'autenticazione utilizzando una scheda IC per assicurare che la stampa sia effettuata alla presenza di una persona autorizzata

icon
03
Risultati dell'implementazione

Poiché il comando di stampa viene eseguito dopo che è stata effettuata l'autenticazione davanti alla stampante multifunzione (MFP), ciò contribuisce ad evitare di lasciare incustoditi i documenti stampati.

Poiché la persona autorizzata è presente durante la stampa, ciò evita che i documenti vengano portati via per sbaglio da terzi.

icon
Authenticated printing flow
I rischi per la sicurezza vengono ridotti limitando l'accesso ad un numero selezionato di utenti.
01
Problema

Esiste il rischio di perdite di informazioni quando le persone usano funzioni non collegate alle loro mansioni.

La presenza di dipendenti con differenti tipi di contratti comporta il rischio di perdite di documenti interni.

icon
02
Soluzione proposta

Epson Print Admin /
Epson Print Admin Serverless

Limitare le operazioni su stampanti multifunzione (MFP) ad utenti registrati

icon
03
Risultati dell'implementazione

Limitare l'accesso a funzioni selezionate di stampanti multifunzione ad utenti registrati può impedire il rischio di perdite attraverso la riduzione di operazioni inappropriate su stampanti multifunzione.

icon

Aggiornamento in blocco di firmware

Usare le più recenti versioni di firmware per la sicurezza dei dispositivi utilizzati.

01
Problema

Preoccupazioni relative ai rischi per la sicurezza e alle vulnerabilità del dispositivo. Come accertarsi che il firmware del dispositivo sia aggiornato per evitare minacce alla sicurezza.

icon
02
Soluzione proposta

Epson Device Admin

Ogni volta che si rende necessario un aggiornamento del firmware per stampanti e stampanti multifunzione Epson, l'aggiornamento può essere eseguito automaticamente.

icon
03
Soluzione

È possibile controllare e aggiornare da remoto il firmware su tutti i dispositivi. Offriamo un ambiente che vi consente di identificare i dispositivi che hanno bisogno dell'aggiornamento, mantenendo aggiornato il firmware di tutti i vostri dispositivi in modo che possiate utilizzare in maniera sicura i vostri dispositivi ed essere protetti da minacce alla sicurezza.

icon

Per informazioni sui modelli compatibili, contattare il rappresentante di vendita.

Altre informazioni