產品安全保障

愛普生安全聲明

隨著工作空間的多樣化和網路環境的複雜化,印表機、複合機、掃描器的嚴格安全協議也變得比以往更加重要。

Epson為確保所有客戶的安全,從辦公/家庭用印表機到商用/工業用的小型及大型印表機及掃描器的設計和提供過程中,都使用統一的安全框架和一致的方法論。 Epson為對抗不斷升級的威脅,保護客戶資訊資產,在所有產品的設計、開發、生產、流通和維護的整個生命週期中, 從軟體和硬體兩方面採取最佳的安全措施。

考慮到產品生命週期的安全理念

本公司通過詳細調查各類產品的多種使用環境,在策劃、開發、評估、生產、銷售、維修的整個生命週期,
自始至終致力於開展產品(終端)安全的實踐活動,確保客戶能夠在更安全的狀態下使用產品。

  • 策劃
    在產品的策劃階段,隨時把握最新的安全趨勢和漏洞資訊。此外,傾聽顧客的訴求,提取和分析安全需求。
    以推進能在風險顯現之前的階段便解決問題的產品商業化。
  • 開發
    憑藉從辦公/家庭用印表機到商用/工業用的小型及大型印表機及掃描器等種類廣泛的產品開發中累積的技術,
    基於獨自進化的通用平台,致力於提升產品應對安全風險的性能。
  • 評估
    除公司內部的徹底評估外,還由第三方評估機構實施客觀的安全評估。透過在嚴格檢查體制下的多角度評估,確保開發的產品具有高度的安全性。
  • 生產
    在本公司工廠的周全徹底的資訊資產管理體制下,在安全狀態下嵌入發揮產品功能的軟體,並進行高品質的生產工作。
  • 銷售
    致力於根據每個客戶的不同使用環境和操作場景,提供降低安全風險的方法建議和使用支援。
    同時,針對在開始使用後發現的產品漏洞問題,也會迅速採取應對措施。
    在產品更替而丟棄產品時,通過將製品還原到出廠預設狀態,致力於防止機密資訊的洩露。
  • 維修
    對於售後客戶提出的安全方面的擔憂及問題,迅速採取應對措施。
Epson獨家SoC及韌體平台技術,保護客戶的資訊和產品免受安全威脅

Epson自主開發的多核心SoC,結合可在機械控制、圖像處理等處理方面進行最優分配的獨家韌體,從而實現了高性能、高安全性的平台。
特別是在安全風險較高的通訊部分,和其他資訊處理部分採用了隔離控制的方式,可防止外部的非法連接,保護客戶的重要資訊。

產品相關的安全威脅及對策
POS Printer
Label Printer
Large Format Inkjet Printer
Scanner
AM-C6000/C5000/C4000
01
02
03
04
05
06
AM-C6000/C5000/C4000
01
威脅
惡意第三方可能非法操作產品的操作面板
對策

・列印、掃描、複印、傳真功能的使用限制 可針對各個使用者分別設定列印、掃描、複印、傳真等功能的使用範圍限制。
根據使用者的工作內容及職務,僅允許使用最基本的功能,
可降低文件資料洩露及違規閱覽的風險。

・使用者認證及相關功能的使用限制 通過密碼或ID讀卡器等認證設備進行使用者認證。
可個別設定每個使用者可以使用的功能。

・監查日誌功能 可將列印、掃描、複印、傳真功能發送和接收的歷史記錄以及更改設定的記錄以監查日誌的方式存儲在本體上。
定期查看監查日誌,可以盡早發現非法使用情況,也可在事故(安全問題)發生後進行追蹤調查。

02
威脅
產品無法使用、無法正常運作
對策

・在更新控制產品的韌體時 使用數位簽名技術來防止非法更新。
產品會檢查接收到的韌體附帶的數位簽名,
確認其為合法韌體後才會執行覆蓋操作。

・安全啟動 每次啟動產品時都會確認程式代碼,在確認其正常的情況下才會執行操作。

03
威脅
重要資訊被從產品內部存儲媒體中竊取
對策

・密碼加密及密碼策略 我們會將儲存在產品內的客戶的重要密碼進行加密保護,以防洩露。
另外,應用的密碼將按照難以推測的複雜規則進行設定。

・TPM(Trusted Platform Module:安全芯片) 加密時使用的重要資訊(如密鑰等),會存儲在產品系統內搭載的專用安全芯片(TPM)中,
並受到嚴格管理。
※根據銷售地區/產品型號,可能不適用

・對記錄在HDD/SSD上的資料進行加密、鏡像備份 在將資料記錄到產品內部的HDD/SSD時,
始終對相同內容的資料進行加密並在存儲在其他地方。
由此可以防止HDD的故障等原因造成的重要資料丟失,
同時還可防止洩露和篡改。

・使用者資料的初始化、存儲在HDD/SSD上的資料的刪除 在丟棄或轉讓產品時,可將所有設定和記錄在本體上的資料(包括存儲在本體內部的HDD/SSD上的資料)回復到出廠狀態(初始化),以防止機密資訊的洩露。

04
威脅
他人通過列印文件竊取重要資訊
對策

・機密列印 該功能可透過在列印時設定密碼,使得僅有在產品本體上輸入密碼的前提下才能進行列印。
有效活用該功能,便可防止違規閱覽列印文件而導致的資訊洩露。

・認證列印/ 認證掃描 通過導入Epson Print Admin或Epson Print Admin Serverless等選購軟體,
可以使用諸如IC卡等認證裝置,確認來取列印文件之人的身份後才可進行列印。
可有效防止列印文件的遺漏誤取,以及通過列印文件洩露資訊的情況。

05
威脅
產品被入侵,進行了非法操作或被更改了設定
對策

・運行時入侵檢測 產品內部會持續監視運行中的控制程式的操作。
可以及時阻止非法程式的入侵。

06
威脅
他人從通訊資料中竊取機密資訊、篡改資訊
對策

・IPsec/IP過濾 (Security Architecture for Internet Protocol / Internet Protocol過濾) IPsec可通過對印表機和電腦或是伺服器之間的通訊進行加密,防止通訊內容的洩露。
IP過濾可通過對方的IP地址判斷是否為合法通訊,過濾來自非法終端的通訊,
以防止未經授權的連接。

・HTTPS/TLS通訊 (Hypertext Transfer Protocol Secure / Transport Layer Security通訊) 通過加密連接內部Web伺服器(WebConfig)時的通訊資料,以防止通訊內容的洩露。
支持最新的加密通訊技術TLS 1.3。

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 支持防止非法設備連接到網路的LAN連接時的IEEE802.1X標準。
可連接到於對網路安全較高的環境進行使用。
擁有 Wi-Fi功能的產品遵循最新的無線LAN安全標準WPA3。
通過使用WPA3,可保護客戶的重要資訊不被洩露、篡改。

・SNMPv3 (Simple Network Management Protocol version 3) 支持輔助認證、加密功能的監控・控制用通訊協定SNMPv3。
以此可防止非法對產品進行設定更改或通訊洩露。

・S/MIME(Secure/Multipurpose Internet Mail Extensions) 在掃描至郵件或轉發傳真時使用的郵件功能中,可以對郵件添加電子簽名或進行加密,從而防止郵件被篡改或洩露。

ET-5850/ET-5800
01
02
03
04
05
06
ET-5850/ET-5800
01
威脅
他人從通訊資料中竊取機密資訊、篡改資訊
對策

・IPsec/IP過濾 (Security Architecture for Internet Protocol / Internet Protocol過濾) IPsec可通過對印表機和電腦或是伺服器之間的通訊進行加密,防止通訊內容的洩露。
IP過濾可通過對方的IP地址判斷是否為合法通訊,過濾來自非法終端的通訊,
以防止未經授權的連接。

・IEEE802.1X認證 支持防止非法設備連接到網路的LAN連接時的IEEE802.1X標準。可適用於對網路安全較高的環境。

02
威脅
通過USB界面被竊取重要資訊、感染病毒
對策

・啟用/停用電腦的USB連接埠 可以停用電腦存取USB裝置。

・啟用/停用外部儲存裝置界面 可以停用記憶卡或USB儲存裝置界面。

・針對通過USB儲存裝置傳播病毒的對策 因USB儲存裝置內部沒有程式執行功能,因此沒有通過USB儲存裝置向產品傳播病毒的危險。

03
威脅
他人通過列印文件竊取重要情報
對策

・機密列印 該功能可透過在列印時設定密碼,使得僅有在產品本體上輸入密碼的前提下才能進行列印。
有效活用該功能,便可防止違規閱覽列印文件而導致的情報洩露。

・浮水印列印 可以創建嵌入浮水印的原始文件。在影印或掃描該文件時,
會顯示出「影印」或「複製」等字樣,從而可抑制未授權使用此文件的情況。

・印章標記功能 可以在文書上疊加「秘」字、「重要」等標記進行印刷。
通過提醒接收者該文件須謹慎處理,可以抑制未授權使用的情況。

・ 加密PDF 可以將掃描的資料轉化為加密PDF。通過此種方式,
可防止第三方違規閱覽已掃描的文件。

04
威脅
重要資訊被從產品內部存儲媒體中竊取
對策

・通訊錄保護 在對產品通訊錄進行批量編輯時,需要輸入管理員密碼,
從而可防止通訊錄資訊的洩露和非法篡改。
另外,批量讀取的結果可保存為加密文件,因此更換設備或進行備份時,
可防止傳真號碼和郵件地址等個人資訊的洩露。

・產品所處理的文件資料的處置 印刷、影印、掃描的資料將被臨時存儲在產品內部,
但在完成目標任務後或設備電源關閉後將會被消除。

・密碼加密 對於產品內部所儲存的客戶的重要密碼資訊,會進行加密處理以免洩露。

05
威脅
惡意第三方可能非法操作產品的操作面板
對策

・面板鎖定 若使用面板鎖定功能,使用產品本體的操作面板進行各種的更改時需輸入管理員密碼。
藉由此功能,在開放式辦公室或公共設施等地點無法從操作面板直接進入設定畫面,
可防止使用者進行設定更改。

・使用者限制 可針對各個使用者分別設定印刷、掃描、影印、傳真、文件存儲等功能的限制。
此外,從操作面板登入後,若一定時間內沒有操作,系統會自動登出。

・認證列印/ 認證掃描 通過導入Epson Print Admin/Epson Print Admin Serverless可選附加軟體,
可以使用諸如IC卡等認證裝置,在現場進行認證後進行印刷和掃描。
可有效防止印刷文件的遺漏誤取,以及通過印刷文件及掃描文件洩露資訊的情況。

06
威脅
轉讓或廢棄時可能洩露重要情報
對策

・本體初始化 在廢棄或轉讓產品時,為防止機密資料洩露,可以將所有設定及本體內記錄的資料恢復到出廠狀態。

ET-2850
01
02
03
04
05
ET-2850
01
威脅
通過USB界面被竊取重要資訊、感染病毒
對策

・控制與電腦的USB連接開關 可以停用電腦透過USB對產品進行連接。

・針對通過USB儲存裝置傳播病毒的對策 因USB儲存裝置內部沒有程式執行功能,
因此沒有通過USB儲存裝置向產品傳播病毒的危險。

02
威脅
他人通過列印文件竊取重要情報
對策

・機密列印 該功能可透過在列印時設定密碼,使得僅有在產品本體上輸入密碼的前提下才能進行列印。
有效活用該功能,便可防止違規閱覽列印文件而導致的情報洩露。

・浮水印列印 可以創建嵌入浮水印的原始文件。在影印或掃描該文件時,
會顯示出「影印」或「複製」等字樣,從而可抑制未授權使用此文件的情況。

・印章標記功能 可以在文書上疊加「秘」字、「重要」等標記進行印刷。
通過提醒接收者該文件須謹慎處理,可以抑制未授權使用的情況。

03
威脅
從產品內部儲存裝置中竊取重要資訊
對策

・產品處理過的文件資料的處置 列印、複印、和掃描的資料將會暫時儲存在產品內部,
但在完成目標工作後或是設備電源關閉後則會被刪除。

・密碼加密 對於產品內部儲存的客戶密碼等重要資訊進行加密處理以免洩露。

04
威脅
惡意第三方可能非法操作產品的操作面板
對策

・面板鎖定 若使用面板鎖定功能,使用產品本體的操作面板進行各種的更改時需輸入管理員密碼。
藉由此功能,在開放式辦公室或公共設施等地點無法從操作面板直接進入設定畫面,
可防止使用者進行設定更改。

05
威脅
丟棄或轉讓產品時可能會洩露資訊
對策

・本體初始化 在丟棄或轉讓產品時,為防止機密資訊洩露,
可以將所有設定及本體內儲存的資料回復至出廠預設狀態。

TM-T88VII
01
02
03
TM-T88VII
01
威脅
重要資訊被從產品內部存儲媒體中竊取
對策

・密碼加密及密碼策略 對產品內部儲存的客戶的重要密碼進行加密處理,以免洩露。
設定產品內部的網路及TM-i時需要使用該密碼。

・接收資料的處置 用於商務作業的接收資料(列印資料)在列印後將會被刪除,
從而可保護客戶(顧客)購買資料等,防止洩露或篡改。
但您的公司商標和優惠券等個人化設定和資訊將儲存在非揮發性記憶體中,
即使在列印或重新啟動後仍會保留。

・使用者資料初始化、回復至出廠預設狀態 在丟棄產品或將產品遷移至不同位置時,
可以將所有設定和儲存在本體內的資料(儲存在非揮發性記憶體中的資料)
回復至出廠預設狀態(初始化),從而防止商標和列印設定等資訊的洩露。

02
威脅
產品被入侵,進行了非法操作或被更改了設定
對策

・啟用/停用各種界面(USB、或Network、或Serial I/F等的固定使用)的設定 透過客戶使用的固定界面,例如停用網路通訊,可以確保有效阻止外部的非法入侵。
此外,透過阻止USB通訊,可以阻止本地環境的USB PnP連接等導致的非法入侵。
然而,透過USB-TypeA界面連接的周邊機器可以始終保持連接(如條碼掃描器、顯示模組等)。

03
威脅
他人從通訊資料中竊取機密資訊、篡改資訊
對策

・IPsec/IP過濾 (Security Architecture for Internet Protocol / Internet Protocol過濾) IPsec可通過對印表機和電腦或是伺服器之間的通訊進行加密,防止通訊內容的洩露。
IP過濾可通過對方的IP地址判斷是否為合法通訊,過濾來自非法終端的通訊,
以防止未經授權的連接。

・HTTPS/TLS通訊 (Hypertext Transfer Protocol Secure / Transport Layer Security通訊) 通過加密連接內部Web伺服器(WebConfig)時的通訊資料,以防止通訊內容的洩露。
此外,在使用伺服器直接列印功能時,還會保護接收資料等資訊。
支持最新的加密通訊技術TLS 1.3。

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 支持防止非法設備連接到網路的LAN連接時的IEEE802.1X標準。
可連接到於對網路安全較高的環境進行使用。
擁有 Wi-Fi功能的產品遵循最新的無線LAN安全標準WPA3。
通過使用WPA3,可保護客戶的重要資訊不被洩露、篡改。

・SNMPv3 (Simple Network Management Protocol version 3) 支持輔助認證、加密功能的監控・控制用通訊協定SNMPv3。
以此可防止非法對產品進行設定更改或通訊洩露。

CW-C4000 Series
01
02
03
04
05
CW-C4000 Series
01
威脅
產品相關的安全威脅及對策
對策

・操作面板的連接限制 可針對每台產品個別限制操作面板功能的使用範圍。
根據使用產品的操作人員的工作內容及職務,僅允許使用最基本的功能,
可降低非法進行產品設定或通訊設定的風險。

02
威脅
產品無法使用、無法正常運作
對策

・在更新控制產品的韌體時 在更新控制產品的韌體時,使用數位簽名技術來防止非法更新
產品會檢查接收到的韌體附帶的數位簽名,確認其為合法韌體後才會執行覆蓋操作。

03
威脅
重要資訊被從產品內部存儲媒體中竊取
對策

・重要資訊被從產品內部存儲媒體中竊取 對產品內部儲存的客戶的重要密碼進行加密處理,以免洩露。
使用產品內部的設定工具(WebConfig)對設定進行更改或瀏覽時,需要使用該密碼。

・刪除列印資料 用於客戶業務的標籤資料(列印資料)將在列印後被刪除,可保護客戶資料免遭洩露或篡改。
但您的商標、附加資訊和個人化設定資訊將記錄在非揮發性記憶體中,
即使在列印或重新啟動後仍會保留。

・使用者資料初始化、回復至出廠預設狀態 在丟棄產品或將產品遷移至不同位置時,可以將所有設定和儲存在本體內的資料(儲存在非揮發性記憶體中的資料)回復至出廠預設狀態(初始化),
從而防止商標和列印設定等資訊的洩露。

04
威脅
產品被入侵,進行了非法操作或被更改了設定
對策

・運行時入侵檢測 產品內部會持續監視運行中的控制程式的操作。
可以及時阻止非法程式的入侵。

・啟用/停用網路功能設定(USB固定使用) 通過停用網路功能,可有效阻止外部的非法入侵。

05
威脅
他人從通訊資料中竊取機密資訊、篡改資訊
對策

・IPsec/IP過濾 (Security Architecture for Internet Protocol / Internet Protocol過濾) IPsec可通過對印表機和電腦或是伺服器之間的通訊進行加密,防止通訊內容的洩露。
IP過濾可通過對方的IP地址判斷是否為合法通訊,過濾來自非法終端的通訊,
以防止未經授權的連接。

・HTTPS/TLS通訊 (Hypertext Transfer Protocol Secure / Transport Layer Security通訊) 通過加密連接內部Web伺服器(WebConfig)時的通訊資料,以防止通訊內容的洩露。
支持最新的加密通訊技術TLS 1.3。

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 支持防止非法設備連接到網路的LAN連接時的IEEE802.1X標準。
可連接到於對網路安全較高的環境進行使用。
擁有 Wi-Fi功能的產品遵循最新的無線LAN安全標準WPA3。
通過使用WPA3,可保護客戶的重要資訊不被洩露、篡改。

・SNMPv3 (Simple Network Management Protocol version 3) 支持輔助認證、加密功能的監控・控制用通訊協定SNMPv3。
以此可防止非法對產品進行設定更改或通訊洩露。

SC-P8550DM/SC-T7750DM
01
02
03
04
05
06
SC-P8550DM/SC-T7750DM
01
威脅
惡意第三方可能非法操作產品的操作面板
對策

・列印、掃描和複印功能的使用限制 可針對哥哥使用者分別設定列印、掃描和複印等功能的使用範圍限制。
根據使用者的工作內容及職務,僅允許使用最基本的功能,可降低文件資料洩露及違規閱覽的風險。

・使用者認證及相關功能的使用限制 通過密碼或ID讀卡器等認證設備進行使用者認證。
可個別設定每個使用者可以使用的功能。
*1 需要另外準備IC卡讀卡器等認證裝置

・監查日誌功能 可將列印、掃描、複印、傳真功能發送和接收的歷史記錄以及更改設定的記錄以監查日誌的方式存儲在本體上。
定期查看監查日誌,可以盡早發現非法使用情況,也可在事故(安全問題)發生後進行追蹤調查。

02
威脅
產品無法使用、無法正常運作
對策

・在更新控制產品的韌體時 使用數位簽名技術來防止非法更新。
產品會檢查接收到的韌體附帶的數位簽名,
確認其為合法韌體後才會執行覆蓋操作。

・安全啟動 每次啟動產品時都會確認程式代碼,在確認其正常的情況下才會執行操作。

03
威脅
重要資訊被從產品內部存儲媒體中竊取
對策

・密碼加密 我們會將儲存在產品內的客戶的重要密碼進行加密保護,以防洩露。

・TPM(Trusted Platform Module:安全芯片) 加密時使用的重要資訊(如密鑰等),會存儲在產品系統內搭載的專用安全芯片(TPM)中,
並受到嚴格管理。
※根據銷售地區/產品型號,可能不適用

・對記錄在SSD上的資料進行加密、鏡像備份 在將資料記錄到產品內部的SSD時,始終對相同內容的資料進行加密並存儲在其他地方。由此可以防止客戶的所有重要資料洩露或篡改。

・使用者資料的初始化,存儲在SSD上的資料的刪除 在丟棄或轉讓產品時,可將所有設定和記錄在本體上的資料(包括存儲在本體內部的SSD上的資料)回覆到出廠狀態(初始化),以防止機密資訊的洩露。

04
威脅
他人通過列印文件竊取重要資訊
對策

・認證列印/ 認證掃描 通過導入Epson Print Admin或Epson Print Admin Serverless等選購軟體,
可以使用諸如IC卡等認證裝置,確認來取列印文件之人的身份後才可進行列印。
可有效防止列印文件的遺漏誤取,以及通過列印文件洩露資訊的情況。

05
威脅
產品被入侵,進行了非法操作或被更改了設定
對策

・運行時入侵檢測 產品內部會持續監視運行中的控制程式的操作。
可以及時阻止非法程式的入侵。

06
威脅
他人從通訊資料中竊取機密資訊、篡改資訊
對策

・IPsec/IP過濾 (Security Architecture for Internet Protocol / Internet Protocol過濾) IPsec可通過對印表機和電腦或是伺服器之間的通訊進行加密,防止通訊內容的洩露。
IP過濾可通過對方的IP地址判斷是否為合法通訊,過濾來自非法終端的通訊,
以防止未經授權的連接。

・HTTPS/TLS通訊 通過加密連接內部Web伺服器(WebConfig)時的通訊資料,以防止通訊內容的洩露。

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 支持防止非法設備連接到網路的LAN連接時的IEEE802.1X標準。
可連接到於對網路安全較高的環境進行使用。
擁有 Wi-Fi功能的產品遵循最新的無線LAN安全標準WPA3。
通過使用WPA3,可保護客戶的重要資訊不被洩露、篡改。

・SNMPv3 (Simple Network Management Protocol version 3) 支持輔助認證、加密功能的監控・控制用通訊協定SNMPv3。
以此可防止非法對產品進行設定更改或通訊洩露。

・S/MIME(Secure/Multipurpose Internet Mail Extensions) 在掃描至郵件或轉發傳真時使用的郵件功能中,可以對郵件添加電子簽名或進行加密,從而防止郵件被篡改或洩露。

DS-900WN
01
02
03
04
05
06
DS-900WN
01
威脅
惡意第三方可能非法操作產品的操作面板
對策

・掃描功能的使用限制 可針對各個使用者分別設定掃描功能的使用範圍限制。
根據使用者的工作內容及職務,僅允許使用最基本的功能,可降低文件資料洩露及違規閱覽的風險。

・使用者認證及相關功能的使用限制 通過密碼或ID讀卡器等認證設備進行使用者認證。
可個別設定每個使用者可以使用的功能。
*1另需IC卡讀卡機等認證裝置。

・監查日誌功能 可將列印、掃描、複印、傳真功能發送和接收的歷史記錄以及更改設定的記錄以監查日誌的方式存儲在本體上。
定期查看監查日誌,可以盡早發現非法使用情況,也可在事故(安全問題)發生後進行追蹤調查。

02
威脅
產品無法使用、無法正常運作
對策

・在更新控制產品的韌體時 使用數位簽名技術來防止非法更新。
產品會檢查接收到的韌體附帶的數位簽名,
確認其為合法韌體後才會執行覆蓋操作。

03
威脅
重要資訊被從產品內部存儲媒體中竊取
對策

・密碼加密及密碼策略 我們會將儲存在產品內的客戶的重要密碼進行加密保護,以防洩露。

・使用者資料的初始化 在丟棄或轉讓產品時,可將所有設定和記錄在本體上的資料回復到出廠狀態(初始化),以防止機密資訊的洩露。

04
威脅
錯誤傳送導致重要資訊洩漏
對策

・認證掃描 通過導入Epson Print Admin或Epson Print Admin Serverless等選購軟體, 可以使用諸如IC卡等認證裝置,確認人物身份後才可進行掃描。

05
威脅
產品被入侵,進行了非法操作或被更改了設定
對策

・運行時入侵檢測 產品內部會持續監視運行中的控制程式的操作。
可以及時阻止非法程式的入侵。

06
威脅
他人從通訊資料中竊取機密資訊、篡改資訊
對策

・IPsec/IP過濾 (Security Architecture for Internet Protocol / Internet Protocol過濾) IPsec可通過對掃描器和電腦或是伺服器之間的通訊進行加密,防止通訊內容的洩露。
IP過濾可通過對方的IP地址判斷是否為合法通訊,過濾來自非法終端的通訊, 以防止未經授權的連接。

・HTTPS/TLS通訊 (Hypertext Transfer Protocol Secure / Transport Layer Security通訊) 通過加密連接內部Web伺服器(WebConfig)時的通訊資料,以防止通訊內容的洩露。
支持最新的加密通訊技術TLS 1.3。

・IEEE 802.1X, WPA3 (Wi-Fi Protected Access 3) 支持防止非法設備連接到網路的LAN連接時的IEEE802.1X標準。
可連接到於對網路安全較高的環境進行使用。
擁有 Wi-Fi功能的產品遵循最新的無線LAN安全標準WPA3。
通過使用WPA3,可保護客戶的重要資訊不被洩露、篡改。

・SNMPv3 (Simple Network Management Protocol version 3) 支持輔助認證、加密功能的監控・控制用通訊協定SNMPv3。
以此可防止非法對產品進行設定更改或通訊洩露。

本內容並不適用於所有機型。
詳情請諮詢銷售代表。

產品安全的第三方評估措施

Epson通過產品安全的第三方評估,在客觀把握產品安全功能的狀態的同時,也提前採取措施改進以應對未來可能出現的安全風險。

ISO15408/IEEE2600.2™
獲得ISO/IEC 15408認證的產品,符合國際資訊安全標準IEEE Std.2600.2™-2900。 CCRA認證標誌表示本產品的評估是根據IT安全評估及認證制度實施的,且對本產品進行的評估結果已得到驗證。
但這並不意味著本產品沒有任何漏洞,也不保證搭載了在特定運用環境下所需的全部安全功能。
認證編號 申請者 TOE名稱 認證日期 適用的PP・保證要求 CCRA認可
C0847 Seiko Epson Corp. EPSON LM-M5500 / AM-M5500 with FAX 1.00 2025-04 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0846 Seiko Epson Corp. EPSON AM-C550z with FAX 1.00 2025-04 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0832 Seiko Epson Corp. EPSON LM-C400 / AM-C550 / AM-C400 with FAX 1.00 2024-11-19 U.S. Government Approved Protection Profile - U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0803 Seiko Epson Corp. EPSON LM-C6000/LM-C5000/LM-C4000/AM-C6000/AM-C5000/AM-C4000 2023-12 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0728 Seiko Epson Corp. EPSON LX-10020M/WF-M21000 2021-08 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0700 Seiko Epson Corp. EPSON LX-10050MF/LX-10050KF/LX-7550MF/LX-6050MF/WF-C21000/WF-C20750/WF-C20600 2021-01 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
C0602 Seiko Epson Corp. LX-10000F/LX-7000F/WF-C20590/WF-C17590 2.00 2018-06 PP(U.S. Government Protection Profile for Hardcopy Devices Version 1.0 (IEEE Std. 2600.2™-2009)
IoT Security Validation Testing Program
已在美國獨立評估機構Keypoint Intelligence BLI(Buyers Lab)實施的〝IoT Security Validation Testing Program〞的〝Device Penetration〞中取得合格。
並非所有機型都取得了本認證。
https://keypointintelligence.com/security-validation

BMSec(僅限日本國內)
符合一般社團法人商用機械・資訊系統產業協會(JBMIA)所指定的〝辦公機械安全方案〞(BMSec)制度。

並非所有機型都取得了本認證。

安全使用產品須知

在使用前,需要根據您的環境對產品的初始設定進行更改。
特別是管理員密碼的設定和管理、網路連接設定、
無線LAN網路連接設定等,請您進行適當的安全設定。
詳情請參考安全指南。

管理員密碼

我們強烈推薦您在設置時為複合機設定單獨的管理員密碼。
若是未設定管理員密碼,或是保持初始密碼不變,
裝置內儲存的設定和資訊有遭到非法查看或被更改的風險。
此外,還有ID或密碼、通訊錄等個人資訊、機密資訊遭到洩露的風險。

與網路的連接

請勿將印表機、複合機、掃描器直接連接到網路,而是設置在受到防火牆保護的網路中。
屆時推薦設定私有IP地址進行使用。
若直接連接到網路,可能會給您的網路帶來不當操作、資訊洩露等意想不到的風險。

無線LAN網路

在使用無線LAN時,請適當設定無線LAN的安全性。
無線LAN的優點是可以在電波覆蓋範圍內自由連接到網絡,以與電腦或手機等裝置進行通訊。
但反之,若未對網路安全進行合適的設定,便有可能發生惡意第三方竊聽通訊內容或非法存取的情況。

安全軟體

減少因忘記領取列印文件而造成的安全風險。
01
問題

不小心把列印文件忘在印表機附近了,導致別人看到了重要資訊。

icon
02
建議內容

Epson Print Admin /
Epson Print Admin Serverless

使用IC卡進行本人驗證,現場列印。

icon
03
導入效果

因需要在認證後的複合機(MFP)旁進行列印操作,
可減少忘記取走列印文件的風險。

由於是進行認證後現場列印,同時可防止他人誤取列印文件。

icon
認證打印流程
限定使用者,從而可降低安全風險。
01
問題

因為可以使用和業務無關的功能,存在把資訊洩露給外部的風險。

員工的合約各不相同,因此也存在內部資料洩露的風險。

icon
02
建議內容

Epson Print Admin /
Epson Print Admin Serverless

限制登錄使用者以外的人進行複合機(MFP)操作

icon
03
導入效果

預先登錄好複合機的使用者和功能,防止其他人隨意使用複合機,
便可減輕資料洩露的風險。

icon

批次更新韌體

使用最新的韌體版本,安全且安心地使用機器。

01
問題

使用的裝置存在漏洞和安全風險,十分擔心。希望將裝置的韌體保持在最新版本,對抗安全威脅。

icon
02
建議內容

Epson Device Admin

需要升級韌體的Epson印表機、複合機、掃描器可自動升級。

icon
03
解決方案

可以透過遠程操作確認和更新所有裝置的韌體版本。
找到需要升級版本的機器,並始終保持最新版本,
可保護機器免受安全威脅侵入,為您提供安心的使用環境。

icon

關於對應機型,請諮詢您的銷售負責人。

其他資訊