PRODUCT Security

엡손 보안 선언

작업 공간의 다양성과 네트워크 환경의 복잡성이 증가함에 따라 프린터의 엄격한 보안 프로토콜은 이전보다 더 중요해지고 있습니다.
모든 고객의 보안을 보장하기 위해 엡손은 제품의 설계 및 제공과정에서 일관된 보안 프레임워크와 방법을 사용합니다.
점점 정교해지는 위험 요소들로부터 고객의 정보 자산을 보호하기 위해, 엡손은 제품 설계부터
개발, 생산, 유통, 유지보수까지의 전 과정에서 소프트웨어와 하드웨어 수준에서 최적의 보안 조치를 적용합니다.

제품 라이프 사이클을 고려한 보안 사고 방식

엡손은 고객께 보다 높은 안정성을 제공하기 위해 제품 장르별로 다양한 사용 환경을 자세히 조사하여
기획부터 개발, 평가, 제조, 판매, 보수까지 라이프 사이클 전체를 통한 제품 보안을 실천하고 있습니다.

  • 기획
    제품의 기획 단계에서는 최신 보안 동향이나 취약성 정보를 상시 파악합니다.
    또한 고객의 요구에 귀를 기울여 보안 요건을 추출하고 분석합니다.
    이를 통해 위험이 드러나기 전 단계에서 제품의 잠재적인 문제점을 해결합니다.
  • 개발
    오피스/가정용 프린터에서 상업/산업용 소형 및 대형 프린터에 이르기까지
    다양한 장르의 제품 개발을 통해 축적해온 기술과 독자적으로 독자적으로 진화시킨 공통 플랫폼을 기반으로
    보안상의 위험에 대비하기 위한 기능 향상을 도모하고 있습니다.
  • 평가
    자사내에서의 철저한 평가는 물론, 제3자 평가 기관에 의한 객관적인 보안 평가도 실시.
    엄격한 검증 시스템 하에서 다각적으로 평가함으로써 제품의 높은 안전성을 확보하고 있습니다.
  • 제조
    최고 품질의 제조 운영을 실천하기 위해 자사 공장에 철저한 정보 자산 관리 시스템을 도입하고
    제품의 기능을 실현하는 소프트웨어를 안전한 상태로 구성합니다.
  • 판매
    고객마다 다른 이용 환경이나 운용 조건에 맞추어, 보안 위험을 최소화 할 수 있는
    솔루션의 제안 및 도입 지원을 위해 노력하고 있습니다.
    또한 도입 후 발견된 제품의 취약성에 대해서도 신속하게 대응합니다.
    제품 교체에 따른 폐기 시에는 제품을 공장 초기화 상태로 되돌려 기밀 정보 유출을 방지합니다.
  • 보수
    판매 후 고객으로부터 접수 된 보안 측면의 우려 사항이나 문제에 대해 신속하게 대응합니다.
Epson 고유의 SoC 및 펌웨어 플랫폼 기술은 보안 위협으로부터
고객님의 정보와 제품을 효과적으로 보호하기 위한 핵심 기술입니다.
Epson은 고성능 멀티 코어 SoC와 독자적인 펌웨어를 결합하여 다양한 처리 과정을 최적화하며,
이를 통해 고성능과 높은 안전성을 제공하고 있습니다.

특히, 보안 위험이 높은 통신 부분과 다른 정보 처리 부분을 분리하여 외부로부터의 무단 접근을 방지하는 제어 방식은
정보의 안전성을 보장합니다. 이를 통해 고객의 중요한 정보를 지킵니다.

제품을 둘러싼 보안 위협과 대책
Receipt Printer
Label Printer
Large Format Inkjet Printer
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
위험
악의적인 제 3자의 제품 컨트롤 패널 무단 조작
대응 방안

・인쇄, 스캔, 복사, 팩스 기능에 대한 액세스 제한 사용자별로 인쇄, 스캔, 복사, 팩스 등의 기능 사용 범위를 제한할 수 있습니다.
사용자의 업무 내용 및 역할에 따라 최소한의 기능에만 액세스할 수 있게 함으로써 문서 유출 및 무단 열람의 위험을 줄일 수 있습니다.

・사용자 인증과 연계된 기능에 대한 액세스 제한 비밀번호 또는 ID 카드 리더와 같은 인증 장치를 사용하여 사용자 인증을 실시. 각각의 사용자가 사용할 수 있는 기능을 개별적으로 제한할 수 있습니다.

・감사 로그 기능 인쇄, 복사, 스캔, 팩스 송수신 기록 및 설정 변경 기록을 감사 로그로 본체에 기록할 수 있습니다.
정기적으로 감사 로그를 검토하면 악성 이용의 조기 발견과 사고(보안상 문제) 발생 후 추적 조사가 가능합니다.

02
위험
제품 사용 오류 또는 기능 오작동
대응 방안

・펌웨어 서명 검증 제품을 제어하는 펌웨어를 업데이트할 때 디지털 서명 기술을 사용하여 무단 업데이트를 방지합니다. 제품 내에서 받은 펌웨어에 첨부된 디지털 서명을 확인하고 정품 펌웨어인지 확인한 다음 다시 쓰기를 실행합니다.

・안전한 부팅 제품이 부팅될 때마다 프로그램 코드를 확인하고 정상적으로 확인된 경우에만 작동합니다.

03
위험
제품 내부에 탑재된 메모리 모듈을 통한 중요 정보 도난
대응 방안

・비밀번호의 암호화 및 비밀번호 정책 제품 내부에 저장된 고객님의 소중한 비밀번호를 암호화하여 유출로부터 보호합니다.
또한 비밀번호를 쉽게 추측할 수 없도록 복잡한 규칙을 적용할 수 있습니다.

・TPM(Trusted Platform Module: 보안 칩) 암호화 시에 이용하는 중요한 정보(프라이빗 키 등)를 제품 시스템 내에 탑재된 전용 보안 칩(TPM)안에 저장하여 엄중하게 관리합니다.

・HDD/SSD 데이터의 암호화 및 미러링 제품에 내장된 HDD/SSD에 데이터 기록 시, 같은 내용의 데이터를 암호화하여 다른 위치에도 저장합니다.
HDD 고장 등으로 인한 고객의 중요 데이터 손실을 방지하고 유출이나 변조로부터도 보호합니다.

・사용자 데이터 초기화 및 HDD/SSD에 저장된 데이터 삭제 제품을 폐기하거나 양도할 때에는 모든 설정이나 본체에 기록되어 있는 데이터(본체 내장의 HDD/SSD에 축적된 것을 포함)를 초기화하여 기밀 정보의 유출을 방지할 수 있습니다.

04
위험
출력 되어 있는 서류를 통한 제 3자의 중요 정보 무단 열람
대응 방안

・비밀번호 인쇄 인쇄 시 비밀번호를 설정함으로써 제품 본체에서 비밀번호를 입력한 경우에만 인쇄를 실행하는 기능입니다.
이 기능을 활용하여 출력 용지의 무단 열람으로 인한 정보 유출을 방지할 수 있습니다.

・인증 인쇄 및 인증 스캔 옵션 사항인 Epson Print Admin 또는 Epson Print Admin Serverless를 도입하여 IC 카드 등의 인증 장치를 이용해 인쇄물을 가지러 온 인물의 신원을 인증 하고 인쇄할 수 있도록 합니다.
이에 따라 인쇄물이 방치되어 발생하는 인쇄물 취득 실수나 인쇄물로부터의 정보 유출을 방지할 수 있습니다.

05
위험
침입 프로그램에 의한 무단 장치 작동 및 설정 변경
대응 방안

・런타임 침입 검지 제품 내부에서 가동중인 제어 프로그램의 동작을 항상 감시하여
악성 프로그램의 침입을 미연에 방지합니다.

06
위험
데이터 전송 중 기밀 정보 도난 또는 변경
대응 방안

・IPsec/IP 필터링 (Security Architecture for Internet Protocol / Internet Protocol 필터링) Psec은 프린터와 PC 또는 서버 간의 통신을 암호화하여 통신 내용의 유출을 방지합니다.
IP 필터링은 통신 상대의 IP 주소로부터 올바른 통신임을 판단하고, 악성 단말기로부터의 통신을 필터링하여 무단 접속을 방지합니다..

・HTTPS/TLS 통신 (Hypertext Transfer Protocol Secure / Transport Layer Security 통신) 내장 웹 서버(WebConfig)에 접속할 때 통신 데이터를 암호화하여 통신 내용의 유출을 방지합니다.
최신 암호화 통신 기술인 TLS1.3을 지원합니다.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 수상한 기기의 네트워크 접속을 방지하는 LAN 접속시의 인증 규격인 IEEE 802.1X을 지원하고 있어, 고도의 보안이 요구되는 네트워크 환경에 연결하여 사용할 수 있습니다.
Wi-Fi 기능을 갖춘 제품은 최신 무선 LAN 보안 규격인 WPA3에 준거합니다.
WPA3를 이용하여 고객님의 중요한 정보 자산을 유출,
변조로부터 보호합니다.

・SNMPv3 (Simple Network Management Protocol version 3) 인증, 암호화를 서포트하는 감시, 제어용 통신 규격인 SNMPv3을 지원하고 있습니다.
이에 의해 제품의 무단 설정 변경 및 통신 유출을 방지할 수 있습니다.

・S/MIME(Secure/Multipurpose Internet Mail Extensions) 메일이나 팩스 전송을 위해 스캔 할 때 이용하는 메일 기능으로,
메일에 전자 서명을 부가하거나 암호화를 가능하게 해, 메일의 변조나 유출을 방지합니다.

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
위험
통신 데이터로부터 기밀 정보 유출이나 정보 변조 위험이 있을 수 있습니다.
대응 방안

・IPsec/IP 필터링 (Security Architecture for Internet Protocol / Internet Protocol 필터링) IPsec는 프린터와 PC 또는 서버 간의 통신 내용을 암호화하여 정보 유출을 방지합니다.
IP 필터링은 상대방의 IP 주소를 기준으로 올바른 통신인지 판단하며,
악성 단말기로부터의 통신을 차단하여 무단 접근을 방지합니다.

・IEEE 802.1X 인증 네트워크 접속 시 사용되는 IEEE 802.1X 인증은 부정 기기의 네트워크 접속을 막아줍니다.
이를 통해 고급 보안이 필요한 환경에서도 안전하게 네트워크를 사용할 수 있습니.

02
위험
USB를 통해 중요 정보가 유출되거나 바이러스에 감염될 우려가 있습니다.
대응 방안

・컴퓨터와의 USB 연결 제어 컴퓨터에서 제품으로의 USB 연결을 필요에 따라 활성화 또는 비활성화할 수 있습니다.

・외부 저장 매체 인터페이스 제어 메모리 카드나 USB 메모리와 같은 외부 저장 매체의 연결 인터페이스를 필요할 때만 활성화하거나 비활성화할 수 있습니다.

・USB 메모리에 의한 바이러스 감염 대응 USB 메모리 내에서 프로그램을 실행할 수 없기 때문에 제품으로의 바이러스 감염 위험이 없습니다.

03
위험
인쇄물을 통해 소중한 정보가 타인에게 노출될 가능성이 있습니다.
대응 방안

・비밀번호 인쇄 인쇄 시 비밀번호를 설정하여 제품에서만 비밀번호를 입력하면 인쇄가 가능한 기능입니다.
이를 통해 출력된 문서의 무단 열람을 방지할 수 있습니다.

・워터마크 인쇄 워터마크 패턴이 삽입된 원본 문서를 만들 수 있습니다.
이러한 문서를 복사하거나 스캔하면 "복사" 또는 "사본"와 같은 표시가 나타나므로 무단 사용을 억제할 수 있습니다.

・스탬프 마크 기능 문서에 "기밀", "중요" 등의 스탬프를 겹쳐서 인쇄할 수 있습니다.
이를 통해 수신자가 문서 다루는 데 주의를 기울이도록 하여 무단 사용을 최소화할 수 있습니다.

・ 암호화된 PDF 스캔한 데이터를 암호화된 PDF로 변환할 수 있습니다.
이를 통해 제3자의 무단 열람을 예방할 수 있습니다.

04
위험
제품 내부에 내장된 기억 매체로부터 중요 정보가 유출될 수 있는 우려가 있습니다
대응 방안

・주소록 보호 제품의 주소록을 일괄 수정할 때 관리자 비밀번호가 필요하므로 주소록 정보의 누출이나 부정 조작을 방지할 수 있습니다.
또한 한번에 불러오기 기능을 사용하면 암호화된 파일로 저장할 수 있어,
제품 교체나 백업 시 개인 정보 유출을 방지할 수 있습니다.

・문서 데이터 처리 인쇄, 복사,
스캔한 데이터는 임시로 제품에 저장되지만 작업이 완료되거나 전원이 차단되면 자동으로 삭제됩니다.

・비밀번호 암호화 제품 내부에 저장된 고객의 중요한 비밀번호는 암호화되어 유출로부터 보호됩니다.

05
위험
악의적인 제 3자의 제품 컨트롤 패널 무단 조작
대응 방안

・패널 잠금 기능 패널 잠금을 활성화하면 기기 제어 패널을 통한 설정 변경 시 관리자 비밀번호가 필요합니다.
이렇게 하면 직접 설정 화면에 접근하는 것을 방지하여 개방된 사무실이나 공공 시설과 같은 환경에서 사용자들이 설정을 무단으로 변경하는 것을 방지할 수 있습니다.

・사용자 제한 사용자별로 인쇄, 스캔, 복사, 팩스 및 상자 기능을 제한할 수 있습니다.
또한 제어 패널에 로그인한 후 일정 기간 조작이 없으면 자동으로 로그아웃되도록 설정할 수 있습니다.

・인증 인쇄 및 인증 스캔 Epson Print Admin 또는 Epson Print Admin Serverless 옵션을 선택하면 IC 카드나 다른 인증 장치를 사용하여 권한이 있는 사람 앞에서 인쇄나 스캔을 수행할 수 있습니다.
이로써 출력된 문서의 무단 보관 문제와 인쇄 및 스캔 자료로부터의 정보 유출을 방지할 수 있습니다.

06
위험
제품을 양도하거나 폐기할 때 중요 정보가 유출될 수 있는 위험이 있습니다
대응 방안

・시스템 초기화 제품을 폐기하거나 양도할 때는 모든 설정 및 기록된 데이터를 공장 초기 상태로 되돌려 기밀 정보 유출을 방지할 수 있습니다.

ET-2850
01
02
03
04
05
ET-2850
01
위험
USB를 통해 중요 정보가 유출되거나 바이러스에 감염될 우려가 있습니다.
대응 방안

・컴퓨터와의 USB 연결 제어 컴퓨터에서 제품으로의 USB 연결을 필요에 따라 활성화 또는 비활성화할 수 있습니다..

・USB 메모리를 통한 바이러스 대응 USB 메모리에서 프로그램을 실행할 수 있는 기능이 없기 때문에,
USB 메모리를 통한 바이러스 감염 우려는 없습니다.

02
위험
인쇄물을 통해 소중한 정보가 타인에게 노출될 가능성이 있습니다.
대응 방안

・비밀번호 인쇄 인쇄 시 비밀번호를 설정하여 제품에서만 비밀번호를 입력하면 인쇄가 가능한 기능입니다.
이를 통해 출력된 문서의 무단 열람을 방지할 수 있습니다.

・워터마크 인쇄 워터마크 패턴이 삽입된 원본 문서를 만들 수 있습니다.
이러한 문서를 복사하거나 스캔하면 "복사" 또는 "사본"와 같은 표시가 나타나므로 무단 사용을 억제할 수 있습니다.

・스탬프 마크 기능 문서에 "기밀", "중요" 등의 스탬프를 겹쳐서 인쇄할 수 있습니다.
이를 통해 수신자가 문서 다루는 데 주의를 기울이도록 하여 무단 사용을 최소화할 수 있습니다.

03
위험
제품 내부에 내장된 기억 매체로부터 중요 정보가 유출될 수 있는 우려가 있습니다
대응 방안

・문서 데이터 처리 인쇄, 복사, 스캔한 데이터는 제품에 임시로 저장되지만 해당 작업이 완료되거나 작업이 종료되면 자동으로 삭제됩니다.

・비밀번호 암호화 제품 내부에 저장되는 고객의 중요 비밀번호를 암호화하여 유출로부터 보호합니다.

04
위험
악의적인 제 3자의 제품 컨트롤 패널 무단 조작
대응 방안

・패널 잠금 기능 패널 잠금을 활성화하면 기기 제어 패널을 통한 설정 변경 시 관리자 비밀번호가 필요합니다.
이렇게 하면 직접 설정 화면에 접근하는 것을 방지하여 개방된 사무실이나 공공 시설과 같은 환경에서 사용자들이 설정을 무단으로 변경하는 것을 방지할 수 있습니다.

05
위험
제품을 양도하거나 폐기할 때 중요 정보가 유출될 수 있는 위험이 있습니다
대응 방안

・시스템 초기화 제품을 폐기하거나 양도할 때는 모든 설정 및 기록된 데이터를 공장 초기 상태로 되돌려 기밀 정보 유출을 방지할 수 있습니다.

TM-T88VII
01
02
03
TM-T88VII
01
위험
제품 내부에 내장된 기억 매체로부터 중요 정보가 유출될 수 있는 우려가 있습니다
대응 방안

・비밀번호의 암호화 및 비밀번호 정책 제품에 저장된 고객 비밀번호는 유출로부터 보호하기 위해 암호화됩니다.
해당 비밀번호는 제품의 네트워크 및 TM-i 기능을 설정하기 위해 필요합니다.

・영수증 데이터 파기 비즈니스 운영에 사용되는 영수증 데이터(인쇄 데이터)는 인쇄 후 삭제돼 고객의 구매 데이터를 유출과 변조로부터 보호합니다.
그러나 회사 로고나 쿠폰 데이터와 같은 사용자 지정 설정과 정보는 비휘발성 메모리에 기록되며, 인쇄 후나 재부팅 중에도 유지됩니다.

・사용자 데이터 초기화 및 공장 초기 설정 복원 제품을 처분하거나 다른 위치로 이동시킬 때,
제품에 저장된 모든 설정과 데이터(비휘발성 메모리에 저장)가 로고나 인쇄 설정과 같은 정보 누출을 방지하기 위해 공장 초기 설정으로 초기화됩니다.

02
위험
침입 프로그램에 의한 무단 장치 작동 및 설정 변경
대응 방안

・다양한 인터페이스 설정의 활성화/비활성화
(USB, 네트워크, 시리얼 I/F를 통한 고정 사용)
예를 들어 네트워크 통신을 차단하는 방식으로, 고객의 사용을 위한 인터페이스를 고정하여 무단 외부 접근을 방지할 수 있습니다.
더불어 USB PnP 연결을 통한 로컬 환경 내의 무단 침입을 막기 위해 USB 통신을 비활성화할 수 있습니다.
하지만 바코드 스캐너나 디스플레이 모듈과 같은 주변 기기는 USB Type-A로 계속 연결할 수 있습니다.

03
위험
통신 데이터로부터 기밀 정보 유출이나 정보 변조 위험이 있을 수 있습니다.
대응 방안

・IPsec/IP 필터링 (Security Architecture for Internet Protocol / Internet Protocol 필터링) Psec은 프린터와 PC 또는 서버 간의 통신을 암호화하여 통신 내용의 유출을 방지합니다.
IP 필터링은 통신 상대의 IP 주소로부터 올바른 통신임을 판단하고,
악성 단말기로부터의 통신을 필터링하여 무단 접속을 방지합니다.

・HTTPS/TLS 통신 (Hypertext Transfer Protocol Secure / Transport Layer Security 통신) 내부 웹 서버(WebConfig)에 접속 시 들어오는 통신은 암호화되어 데이터 유출을 방지하는 데 도움이 됩니다.
또한, 암호화는 영수증 데이터와 같은 서버의 직접 인쇄 기능을 통해 전송되는 모든 정보를 보호합니다.
엡손은 최신 암호화 기술인 TLS 1.3을 활용하고 있습니다.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 수상한 기기의 네트워크 접속을 방지하는 LAN 접속시의 인증 규격인 IEEE 802.1X을 지원하고 있어, 고도의 보안이 요구되는 네트워크 환경에 연결하여 사용할 수 있습니다.
Wi-Fi 기능을 갖춘 제품은 최신 무선 LAN 보안 규격인 WPA3에 준거합니다.
WPA3를 이용하여 고객님의 중요한 정보 자산을 유출,
변조로부터 보호합니다.

・SNMPv3 (Simple Network Management Protocol version 3) 인증, 암호화를 서포트하는 감시, 제어용 통신 규격인 SNMPv3을 지원하고 있습니다.
이에 의해 제품의 무단 설정 변경 및 통신 유출을 방지할 수 있습니다.

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
위험
악의적인 제 3자의 제품 컨트롤 패널 무단 조작
대응 방안

・조작 패널 접근 제한 각 제품마다 제어 패널을 통해 이용 가능한 기능의 범위를 제한할 수 있습니다.
작업자가 필요로 하는 최소한의 기능에만 접근할 수 있도록 함으로써
장치 설정이나 데이터 전송 설정의 무단 조작 위험을 줄일 수 있습니다.

02
위험
제품 사용 오류 또는 기능 오작동
대응 방안

・펌웨어 서명 검증 제품을 제어하는 펌웨어를 업데이트할 때 디지털 서명 기술을 사용하여 무단 업데이트를 방지합니다.
제품 내에서 받은 펌웨어에 첨부된 디지털 서명을 확인하고 정품 펌웨어인지 확인한 다음 다시 쓰기를 실행합니다.

03
위험
제품 내부에 탑재된 메모리 모듈을 통한 중요 정보 도난
대응 방안

・비밀번호의 암호화 및 비밀번호 정책 제품에 저장된 고객 비밀번호는 유출로부터 보호하기 위해 암호화됩니다.
해당 비밀번호는, 설정 도구인 Settings tool (WebConfig)을 사용하여 설정을 보거나 변경할 때 필요합니다.

・인쇄 데이터 파기 비즈니스 운영에 사용되는 라벨 데이터(인쇄 데이터)는 인쇄 후 삭제되어 데이터 유출과 변조로부터 보호됩니다.
하지만 로고, 추가 정보 및 사용자 정의 설정은 비휘발성 메모리에 기록되며, 인쇄 후에도 보존되거나 재부팅하는 동안에도 유지됩니다.

・사용자 데이터 초기화 및 공장 초기 설정 복원 제품을 처분하거나 다른 위치로 이동시킬 때,
제품에 저장된 모든 설정과 데이터(비휘발성 메모리에 저장)가 로고나 인쇄 설정과 같은 정보 누출을 방지하기 위해 공장 초기 설정으로 초기화됩니다.

04
위험
침입 프로그램에 의한 무단 장치 작동 및 설정 변경
대응 방안

・런타임 침입 검지 제품 내부에서 가동중인 제어 프로그램의 동작을 항상 감시하여
악성 프로그램의 침입을 미연에 방지합니다.

・네트워크 기능 설정의 활성화/비활성화 (USB를 통한 고정 사용) 네트워크 기능을 차단함으로써 무단 외부 침입을 방지합니다.

05
위험
데이터 전송 중 기밀 정보 도난 또는 변경
대응 방안

・IPsec/IP 필터링 (Security Architecture for Internet Protocol / Internet Protocol 필터링) Psec은 프린터와 PC 또는 서버 간의 통신을 암호화하여 통신 내용의 유출을 방지합니다.
IP 필터링은 통신 상대의 IP 주소로부터 올바른 통신임을 판단하고,
악성 단말기로부터의 통신을 필터링하여 무단 접속을 방지합니다.

・HTTPS/TLS 통신 (Hypertext Transfer Protocol Secure / Transport Layer Security 통신) 내장 웹 서버(WebConfig)에 접속할 때 통신 데이터를 암호화하여 통신 내용의 유출을 방지합니다.
최신 암호화 통신 기술인 TLS1.3을 지원합니다.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 수상한 기기의 네트워크 접속을 방지하는 LAN 접속시의 인증 규격인 IEEE 802.1X을 지원하고 있어,
고도의 보안이 요구되는 네트워크 환경에 연결하여 사용할 수 있습니다.
Wi-Fi 기능을 갖춘 제품은 최신 무선 LAN 보안 규격인 WPA3에 준거합니다.
WPA3를 이용하여 고객님의 중요한 정보 자산을 유출,
변조로부터 보호합니다.

・SNMPv3 (Simple Network Management Protocol version 3) 인증, 암호화를 서포트하는 감시, 제어용 통신 규격인 SNMPv3을 지원하고 있습니다.
이에 의해 제품의 무단 설정 변경 및 통신 유출을 방지할 수 있습니다.

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
위험
악의적인 제 3자의 제품 컨트롤 패널 무단 조작
대응 방안

・인쇄, 스캔, 복사 기능에 대한 접근 제한 사용자별로 인쇄, 스캔, 복사 기능 등의 사용 범위를 제한할 수 있습니다.
사용자의 업무 내용 및 역할에 따라 최소한의 기능에만 접근할 수 있도록 허용함으로써
문서 데이터의 유출이나 무단 열람의 위험을 줄일 수 있습니다.

・사용자 인증과 연계된 기능에 대한 액세스 제한 비밀번호 또는 ID 카드 리더와 같은 인증 장치를 사용하여 사용자 인증을 실시. 각각의 사용자가 사용할 수 있는 기능을 개별적으로 제한할 수 있습니다.
*1 IC 카드 리더기 등 별도 인증 장치가 필요합니다.

・감사 로그 기능 인쇄, 복사, 스캔, 팩스 송수신 기록 및 설정 변경 기록을 감사 로그로 본체에 기록할 수 있습니다.
정기적으로 감사 로그를 검토하면 악성 이용의 조기 발견과 사고(보안상 문제) 발생 후 추적 조사가 가능합니다.

02
위험
제품 사용 오류 또는 기능 오작동
대응 방안

・펌웨어 서명 검증 제품을 제어하는 펌웨어를 업데이트할 때 디지털 서명 기술을 사용하여 무단 업데이트를 방지합니다. 제품 내에서 받은 펌웨어에 첨부된 디지털 서명을 확인하고 정품 펌웨어인지 확인한 다음 다시 쓰기를 실행합니다.

・안전한 부팅 제품이 부팅될 때마다 프로그램 코드를 확인하고 정상적으로 확인된 경우에만 작동합니다.

03
위험
제품 내부에 탑재된 메모리 모듈을 통한 중요 정보 도난
대응 방안

・비밀번호 암호화 제품 내부에 저장된 고객님의 소중한 비밀번호를 암호화하여 유출로부터 보호합니다.

・TPM(Trusted Platform Module: 보안 칩) 암호화 시에 이용하는 중요한 정보(프라이빗 키 등)를 제품 시스템 내에 탑재된 전용 보안 칩(TPM)안에 저장하여 엄중하게 관리합니다.

・SSD 데이터의 암호화 및 미러링 제품의 내장된 SSD에 데이터 기록 시, 같은 내용의 데이터를 암호화하여 다른 위치에도 저장합니다.
이를 통하여 고객의 모든 중요 데이터 손실을 방지하고 유출이나 변조로부터도 보호합니다.

・사용자 데이터 초기화 및 SSD에 저장된 데이터 삭제 제품을 폐기하거나 양도할 때에는 모든 설정이나 본체에 기록되어 있는 데이터(본체 내장의 SSD에 축적된 것을 포함)를 초기화 및 삭제하여 기밀 정보의 유출을 방지할 수 있습니다.

04
위험
출력 되어 있는 서류를 통한 제 3자의 중요 정보 무단 열람
대응 방안

・인증 인쇄 및 인증 스캔 옵션 사항인 Epson Print Admin 또는 Epson Print Admin Serverless를 도입하여 IC 카드 등의 인증 장치를 이용해 인쇄물을 가지러 온 인물의 신원을 인증 하고 인쇄할 수 있도록 합니다.
이에 따라 인쇄물이 방치되어 발생하는 인쇄물 취득 실수나 인쇄물로부터의 정보 유출을 방지할 수 있습니다.

05
위험
침입 프로그램에 의한 무단 장치 작동 및 설정 변경
대응 방안

・런타임 침입 검지 제품 내부에서 가동중인 제어 프로그램의 동작을 항상 감시하여
악성 프로그램의 침입을 미연에 방지합니다.

06
위험
데이터 전송 중 기밀 정보 도난 또는 변경
대응 방안

・IPsec/IP 필터링 (Security Architecture for Internet Protocol / Internet Protocol 필터링) Psec은 프린터와 PC 또는 서버 간의 통신을 암호화하여 통신 내용의 유출을 방지합니다.
IP 필터링은 통신 상대의 IP 주소로부터 올바른 통신임을 판단하고, 악성 단말기로부터의 통신을 필터링하여 무단 접속을 방지합니다..

・HTTPS/TLS 통신 내장 웹 서버(WebConfig)에 접속 시, 통신 데이터를 암호화하여 통신 내용의 유출을 방지합니다.

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 수상한 기기의 네트워크 접속을 방지하는 LAN 접속시의 인증 규격인 IEEE 802.1X을 지원하고 있어, 고도의 보안이 요구되는 네트워크 환경에 연결하여 사용할 수 있습니다.
Wi-Fi 기능을 갖춘 제품은 최신 무선 LAN 보안 규격인 WPA3에 준거합니다.
WPA3를 이용하여 고객님의 중요한 정보 자산을 유출,
변조로부터 보호합니다.

・SNMPv3 (Simple Network Management Protocol version 3) 인증, 암호화를 서포트하는 감시, 제어용 통신 규격인 SNMPv3을 지원하고 있습니다.
이에 의해 제품의 무단 설정 변경 및 통신 유출을 방지할 수 있습니다.

・S/MIME(Secure/Multipurpose Internet Mail Extensions) 메일이나 팩스 전송을 위해 스캔 할 때 이용하는 메일 기능으로,
메일에 전자 서명을 부가하거나 암호화를 가능하게 해, 메일의 변조나 유출을 방지합니다.

본 내용은 모든 제품 모델에 적용되지 않을 수 있습니다.
자세한 내용은 영업 담당자에게 문의하여 확인하시기 바랍니다.

제품 보안에 대한 제 3자 평가 이니셔티브

엡손은 제품 보안에 대한 제 3자 평가를 통해 객관적으로 제품 보안 기능의 상태를 파악함과 동시에
향후 예상되는 보안상의 위험을 사전에 예측하고 이를 방지하기 위한 개선을 위해 노력합니다.

ISO15408/IEEE2600.2™
ISO/IEC 15408 인증 취득 제품은 정보 보안에 관한 국제적 규격인 IEEE Std.2600.2™-2900에 적합합니다. CCRA 인증 마크는 본 제품의 평가가 「IT 보안 평가 및 인증 제도」의 규정에 따라 실시 되었으며, 본 제품에 대한 평가 결과가 검증되었음을 나타내는 것이며,
본 제품에 취약성이 전혀 없다는 보증 및 특정 운영 환경에서 필요한 모든 보안 기능이 장착되어 있다는 보증을 의미하는 것은 아닙니다.
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
IoT Security Validation Testing Program
미국의 독립 평가 기관인 Keypoint Intelligence사 BLI(Buyers Lab)가 실시하는 「IoT Security Validation Testing Program」의 「Device Penetration」에 합격했습니다.
본 인증은 모든 제품 모델에 적용되지 않을 수 있습니다.
https://keypointintelligence.com/security-validation

BMSec(일본 한정)
일반 사단법인 비즈니스 기계·정보 시스템 산업 협회(JBMIA)가 책정한 「사무기 보안 프로그램」(BMSec) 제도에 적합합니다.

본 인증은 모든 제품 모델에 적용되지 않을 수 있습니다.

제품 사용 시 보안성을 확보하기 위해서

제품 본체의 공장 출하 시 설정은 사용하기 전에 고객님의 환경에 맞게 변경해야 합니다.
특히 관리자 비밀번호 설정, 인터넷 연결 설정 및 무선 LAN 네트워크 연결 설정과 관련된 적절한 보안 조치를 구현해야 합니다.
자세한 내용은 보안 가이드북을 참조하십시오.
Security Guidebook for more details.

관리자 비밀번호

초기 설치 시에 복합기 관리자 비밀번호를 개별적으로 설정하는 것을 강하게 추천드립니다.
관리자 비밀번호가 설정되어 있지 않거나 공장 출하 시 설정 그대로인 경우 기기에 저장된
설정이나 정보가 무단으로 참조되거나 변경될 위험이 있습니다.
또한 ID나 비밀번호, 주소록 등의 개인정보나 기밀정보의 유출 위험도 있습니다.

인터넷 연결

프린터, 복합기는 인터넷에 직접 연결하지 않고 방화벽으로 보호된 네트워크 내에 설치하십시오.
이 경우 개인 IP 주소를 설정하고 운용하는 것을 추천드립니다.
인터넷에 직접 연결하면 악의적인 데이터 조작이나 정보 유출과 같은 예상치 못한 보안 위험이 발생할 수 있습니다.

무선 LAN 네트워크

무선 LAN을 사용할 때는 무선 LAN의 보안을 알맞게 설정하십시오.
무선 LAN의 장점은 컴퓨터 및 스마트 폰 단말기와 전파로 통신하기 때문에 전파가 닿는 범위라면 자유롭게 네트워크에 접속할 수 있습니다.
반면, 제대로 보안 설정을 하지 않으면 악의를 가진 제 3자에 의해 통신 내용을 도난 당하거나 무단 액세스가 발생하는 경우도 있습니다.

보안 소프트웨어

방치된 출력물과 관련된 보안 위험을 줄입니다.
01
이슈

무심코 프린터 주위에 인쇄 문서를 방치하여 중요한 정보가 제 3자에게 노출 되었습니다.

icon
02
제안 내용

Epson Print Admin /
Epson Print Admin Serverless

IC 카드를 사용한 본인 인증을 통해 인증 완료 후에 출력을 실행해 보세요.

icon
03
도입 효과

복합기(MFP) 앞에서 인증 후에 인쇄 지시를 하기 때문에 방치되는
출력물을 줄일 수 있습니다.

인증 후 눈 앞에서 바로 인쇄 하기
때문에, 제 3자에 의한 출력물의 취득을 방지합니다.

icon
인증된 인쇄 플로우
사용자를 제한하여 보안 위험을 줄입니다.
01
이슈

업무에 관련 없는 기능을 누구나 사용할 수 있기 때문에,
정보 유출 위험이 있습니다.

다양한 계약 형태의 직원이 있기 때문에 내부 자료의 유출 위험이 있습니다.

icon
02
제안 내용

Epson Print Admin /
Epson Print Admin Serverless

복합기(MFP) 조작 권한을
등록된 사용자에게만 제한 해보세요.

icon
03
도입 효과

등록된 사용자에게만 복합기 기능에 대한 액세스를 제한함으로써
복합기가 멋대로 조작되는 것을 방지하여 유출 위험을 막을 수 있습니다.

icon

최신 펌웨어로 일괄 업데이트

최신 펌웨어로 안전하고 안심할 수 있는 기기를 이용하실 수 있습니다.

01
이슈

사용중인 장비의 취약성이나 보안 위험에 대한 걱정이 있어 장비의 펌웨어를 최신 버전으로 유지하고 보안 위협에 대비하고 싶습니다.

icon
02
제안 내용

Epson Device Admin

펌웨어 업데이트가 필요한
엡손 복합기 및 프린터를 자동으로
업데이트할 수 있습니다.

icon
03
해결책

모든 기기의 펌웨어 버전을 원격으로 확인 및 업데이트 할 수 있습니다.
버전 업데이트가 필요한 장비를 특정하고 항상 최신 펌웨어 버전으로 유지함으로써 장비를 보안 위협으로부터 보호하고 안심하고 이용할 수 있는 환경을 제공합니다.

icon

대응 기종에 대해서는 영업 담당자에게 문의해 주십시오.

그외의 정보