Paramètres De La Fonction De Sécurité; Contrôle À L'aide Des Protocoles - Epson ES-500W II Guide D'utilisation

Masquer les pouces Voir aussi pour ES-500W II:
Table des Matières

Publicité

Informations sur l'administrateur
Afin d' é viter ce risque, les scanners Epson disposent d'une variété de technologies de sécurité.
Configurez le scanner tel que nécessaire conformément aux conditions environnementales établies avec les
informations sur l' e nvironnement du client.
Nom
Contrôle du protocole
Communications
SSL/TLS
IPsec/filtrage IP
IEEE 802.1X
Paramètres de la fonction de sécurité
Lorsque vous définissez l'IPsec/filtrage IP ou le IEEE 802.1X, on vous recommande d'accéder à Web Config à l'aide
de SSL/TLS pour communiquer les informations de paramètres afin de réduire les risques de sécurité tels que la
falsification ou l'interception.
Assurez-vous de configurer le mot de passe administrateur avant de configurer l'IPsec/filtrage IP ou IEEE 802.1X.
Contrôle à l'aide des protocoles
Vous pouvez procéder à la numérisation en utilisant divers chemins et protocoles. Vous pouvez également utiliser
la numérisation réseau sur un nombre indéterminé d' o rdinateurs du réseau.
>
Paramètres de sécurité avancés
Type de fonctionnalité
Contrôle les protocoles et les
services à utiliser pour la
communication entre les
scanners et les ordinateurs, et
active et désactive les
fonctionnalités.
Le contenu de
communication est crypté
avec des communications
SSL/TLS lors de l'accès au
serveur Epson sur Internet
depuis le scanner, tel que la
communication vers
l'ordinateur par navigateur
Web et de la mise à jour du
micrologiciel.
Vous pouvez définir
d'autoriser et de découper les
données d'un client
particulier ou d'un type
particulier. Étant donné
qu'IPsec protège les données
grâce à l'unité de paquet IP
(cryptage et authentification),
vous pouvez communiquer
en toute sécurité le protocole
non sécurisé.
Autorise uniquement les
utilisateurs authentifiés à se
connecter au réseau. Autorise
uniquement un utilisateur
autorisé à utiliser le scanner.
>
Ce qu'il faut configurer
Un protocole ou service qui
s'applique aux fonctionnalités
autorisées ou interdites
séparément.
Procurez-vous un certificat
signé par une autorité de
certification puis importez-le
dans le scanner.
Créez une politique de base
et une politique individuelle
pour définir le client ou le
type données qui peuvent
accéder au scanner.
Paramètre d'authentification
au serveur RADIUS (serveur
d'authentification).
137
Contrôle à l'aide des protocoles
Ce qu'il faut prévenir
Réduction des risques de
sécurité pouvant survenir en
raison d'une utilisation non
autorisée en empêchant les
utilisateurs d'utiliser des
fonctions inutiles.
Effacer une identification du
scanner grâce au certificat CA
signé par une autorité de
certification empêche
l'usurpation d'identité et
l'accès non autorisé. De plus,
les contenus en
communication de SSL/TLS
sont protégés, et cela
empêche la fuite de contenu
pour la numérisation de
données et d'informations de
configuration.
Protégez l'accès non autorisé,
et la falsification et
l'interception des données de
communication vers le
scanner.
Protégez l'accès et
l'utilisation non autorisés du
scanner.

Publicité

Table des Matières
loading

Table des Matières