Quanto si è consapevoli dei i rischi connessi alla sicurezza delle stampanti in rete? La maggior parte delle aziende sottovaluta il pericolo relativo ad un'intrusione nei propri sistemi attraverso questi dispositivi.
In molti casi, le stampanti e i dispositivi multifunzione possono essere una delle componenti più precarie per quanto riguarda la sicurezza delle operazioni IT di un'azienda. Si ritiene erroneamente che, poiché le stampanti dispongono di un firewall, le informazioni aziendali sono protette dalle intrusioni.
Le stampanti possono consentire l'accesso a informazioni private contenute nei documenti stampati e delle immagini digitalizzate. Gli utenti malintenzionati sono in grado di intercettare i file stampa o di scoprire le credenziali utente per ottenere l'accesso ad altri dati computer e server collegati in rete.
Nella lista delle problematiche relative alla sicurezza della maggior parte delle aziende, le stampanti occupano ancora una posizione di scarso rilievo, anche se dovrebbero occupare le prime posizioni della classifica come gli altri endpoint.
Solo il 16% ritiene che le stampanti siano soggette a rischi elevati.
Solo il 41% utilizza la sicurezza di rete sulle stampanti.
Ogni singolo punto di accesso mette a rischio la vostra rete. PC e stampanti hanno un'architettura paragonabile e, se lasciato non protetto, uno dei due può esporre la rete aziendale al rischio di attacchi informatici
Le reti sono protette tanto quanto lo sono i punti di accesso più deboli: è necessario applicare criteri di sicurezza ad ogni singolo dispositivo in rete
Il crescente aumento dei dispositivi in rete, del telelavoro e della cultura del “bring your own device” (BYOD) crea molti più punti d'accesso per la criminalità informatica rispetto al passato
Proteggere le stampanti non è necessariamente un compito difficile: i nuovi strumenti di sicurezza sono in grado di soddisfare semplicemente i requisiti di base e a proteggere la rete aziendale
È importante includere le stampanti nei sistemi di monitoraggio degli eventi e delle vulnerabilità per valutare le minaccie sull'intera rete aziendale