Saltar a contenido principalHaga clic para ver nuestra Declaración de accesibilidad o contáctenos si tiene preguntas relacionadas con la accesibilidad.
xbs digital services

Seguridad de la información, sus impresoras y Trellix: 4 cosas que debe saber

Sus impresoras están conectadas a la red. De manera que si las impresoras no están protegidas, constituyen un portal hacia la red entera para quien desee entrar a robar o destruir su información confidencial. Todo es vulnerable: la información de sus clientes, planes comerciales confidenciales, datos de los empleados y mucho más. Por eso, Xerox se asoció con Trellix, una de las marcas líderes en ciberseguridad en el mundo.

Xerox es el único fabricante de impresoras con tecnología de protección de seguridad incorporada de Trellix. A continuación, detallamos cuatro cosas que debe saber acerca de la seguridad de su información, sus impresoras y Trellix.

Al aumentar nuestras tecnologías de seguridad integradas con las plataformas líderes del mercado Trellix Data Exchange Layer (DXL) y Cisco® Platform Exchange Grid (pxGrid), los multifuncionales* de Xerox® pueden proporcionar información sobre el acceso y las amenazas, implementar políticas de seguridad empresarial y abordar dichas amenazas en tiempo real.

1. Listas blancas / Listas de permitidos

La tecnología de protección de seguridad incorporada (o listas blancas), de Trellix, monitorea y protege de manera constante contra ataques polimorfos "zero-day" mediante malware, como gusanos, virus, troyanos, y "code injections". Incluso con acceso directo a su impresora, nuestro sistema es capaz de detectar y evitar la ejecución de cualquier intento de instalación de códigos no autorizados. La tecnología de listas blancas solo autoriza la ejecución de archivos aprobados. Dicho sistema viene incluido en todas los dispositivos multifuncionales AltaLink® y VersaLink.

2. Alertas por email

Cualquier actividad bloqueada por la tecnología de listas blancas Trellix emite una alerta por email al administrador del sistema.

3. Registros de auditoría

Los registros de auditoría contienen información acerca de quién ha estado utilizando el dispositivo y cómo lo hicieron, además del historial cronológico para ayudar a controlar los eventos ocurridos, incluyendo archivos que intentaron ejecutarse pero la tecnología de listas blancas los bloqueó.

4. ePolicy Orchestrator (ePO)

Xerox es el único fabricante de impresoras con extensión ePO. Dicha extensión permite a los administradores de TI unificar la gestión de la seguridad en todos los productos finales. Esta característica se integra con los dispositivos MFP de Xerox para recibir amenazas. La extensión certificada ePO de Xerox ofrece visibilidad a toda la flota de dispositivos Xerox. Permite el monitoreo y control del cumplimiento de las políticas de seguridad en sus más de 50 configuraciones de seguridad, puertos y estatus de versiones, y proporciona actualizaciones de software. La extensión ePO de Trellix ofrece características integrales para la creación de informes con consultas preconfiguradas y un informe personalizado en los dispositivos multifuncionales de Xerox.

La protección para su impresora es simple y automática

Con Trellix en su impresora Xerox, puede evitar intrusiones de los peligros conocidos y también de los desconocidos. El enfoque integral de Xerox hacia la seguridad protege su información, ya sea la que envía, recibe o almacena en su dispositivo.

Más información:

Lea la nota técnica, Seguridad de última generación Xerox®: Nuestra asociación con Trellix

 The word "security" with a padlock icon

Impresora y seguridad de datos de última tecnología

Confíe en la seguridad integral de ConnectKey para proteger sus datos y documentos confidenciales. 

comprehensive security management image

La administración de seguridad integrada debe incluir impresoras multifuncionales

Un desafío de la seguridad unificada e integrada es la complejidad de la misma. El verdadero valor de dicho sistema proviene de la administración de la seguridad unificada a través de todos los productos finales, redes y datos.

Compartir