SlideShare a Scribd company logo
Как защитить
конфиденциальные данные
при сканировании и печати
Безопасность
в документообороте
Обзор решений
Обзор подготовлен при поддержке технологического партнера ЭОС, компании PFU Fujitsu
Подход к информационной безопасности в коммерческих
организациях и госструктурах сегодня становится всё более ши-
роким и ответственным. Если раньше многие ограничивались
антивирусной защитой и самыми простыми политиками безо-
пасности, то сегодня речь идет о дополнительных инструментах
для отражения таргетированных атак, DLP-системах, безопасно-
сти на уровне сетевого оборудования, а также на уровне офис-
ной техники – сканеров, принтеров и МФУ. Это связано с многи-
ми факторами, например:
•	 Стремление компаний к наиболее полной автоматизации
и цифровой трансформации бизнес-процессов приводит к
усложнению ИТ-инфраструктуры.
•	 Развиваются дистанционные коммуникации и электронный
документооборот (в частности, электронная подпись).
•	 Кибератаки становятся сложнее, меняется их
направленность: от быстрой кражи данных к длительному
присутствию вредоносной программы в ИТ-инфраструктуре.
•	 Производители антивирусного софта реагируют на это,
создавая системы защиты более высокого уровня.
•	 Производители офисного оборудования разрабатывают
более удобные и функциональные системы управления
техникой, которые содержат различные средства
безопасной работы с документами.
Сегодня крайне важно не только использовать решения
для защиты данных на конечных устройствах и в периметре
корпоративной сети, но и во всех бизнес-процессах докумен-
тооборота, в том числе при работе с печатной и сканирующей
техникой. С каждым годом появляется всё больше решений в
этой области: их производят как сами вендоры оборудования,
так и производители устройств для защищенного доступа (токе-
нов). Заинтересованность в защите данных при сканировании
и печати имеют и разработчики СЭД – так как безопасность в
данном случае влияет на качество всех бизнес-процессов ЭДО.
К сожалению, очень часто безопасности документов при ска-
нировании и печати компании уделяют намного меньше вни-
мания, чем другим направлениям ИБ. Данный обзор призван
устранить этот пробел.
Мы провели опрос представителей ведущих вендоров ска-
нирующего и печатающего оборудования (Fujitsu, Epson, Konica
Minolta, Canon) и проанализировали решения других произво-
дителей.
2
Содержание: Пограничная безопасность
Более 44% российских компаний не доверяют сервисам обмена
электронными документами – показал опрос компании «БухСофт»,
проведенный в июне 2020 года, то есть уже после завершения «первой
волны» вынужденной цифровизации и автоматизации. Более ранние
исследования демонстрируют еще большее предпочтение пользова-
телями бумажного взаимодействия как внутри организации, так и во
внешнем документообороте.
Другими словами, производители сканеров и принтеров могут
по-прежнему не беспокоиться о перспективах своих продуктов – это
подтверждают и аналитические отчеты, фиксирующие рост продаж
сканеров в России и в мире. Для нас с вами это означает, что в бли-
жайшие годы, несмотря на глобальное расширение контура электрон-
ного взаимодействия, бумажный документооборот также сохранит-
ся: с распечаткой и сканированием, соответственно, при переходе
«границы» электронного и бумажного взаимодействия. И именно при
переводе данных из «цифры» в бумагу возникают заметные риски,
связанные с возможной подменой данных или распространением кон-
фиденциальной информации: риски, которые сложно контролировать,
находясь «внутри» электронного контура СЭД/ЕСM-системы. Особенно
актуальной проблема становится в условиях удаленной работы и
«гибридного» офиса.
К счастью, коллеги из ведущих компаний-производителей сканирующих
и печатающих устройств не только радуются растущим продажам.
Они делают всё возможное для полноценного встраивания своих реше-
ний в единую экосистему цифрового взаимодействия, уделяя особое
внимание аутентификации пользователей, сохранности информации
и интеграции с системами документооборота. Об актуальных техно-
логиях обеспечения безопасности данных и особенностях применяемых
решений при взаимодействии с системами документооборота в
нашем обзоре рассказывают представители PFU Fujitsu, Сanon, Epson,
HP и Konica Minolta
Сергей Полтев,
руководитель направления
современных ECM-решений
компании ЭОС
Риски ИБ при печати и сканировании:
комментируют представители вендоров..................... 4
Технологии защиты информации
в устройствах сканирования и печати.......................... 6
Технологии авторизации в системах
управления печатью и сканированием........................ 7
Проект. PFU Fujitsu – сканеры с NFC............................... 8
Проект. Cмарт-карты Рутокен ЭЦП.................................. 9
Системы управления печатью
и сканированием в экосистеме СЭД:
комментируют представители вендоров...................10
Популярность современных средств
управления печатью и сканированием:
комментируют представители вендоров...................12
3
Антон Фролов,
представитель PFU Fujitsu
в России и СНГ
Говоря о сканировании – основной риск я вижу не в самом этом
процессе, а в хранении важной или тем более конфиденциальной
информации в бумажном виде: так она легко может быть утеряна.
Поэтому сам процесс перевода бумажных документов в цифровой
вид и последующая организация доступа к этим данным с помощью
СЭД(напримерСЭД«ДЕЛО»илиEOSforSharePoint)–этоужеуменьше-
ние риска. Второй момент – это понимание того, кто занимается
сканированием, что он сканирует, куда уходит отсканированная
информация.Спомощьюнашихрешенийможноэтовсёсистемати-
зироватьиконтролировать,причемизединогоцентра.
Что касается печати – основной риск я вижу в том, что увидеть
конфиденциальную информацию или забрать документ с печа-
тающего устройства может тот, для кого эта информация не
предназначена. У большинства производителей существуют ре-
шения, позволяющие избежать такого сценария.
Риски ИБ при печати
и сканировании:
комментируют представители вендоров
Какие риски информационной
безопасности, связанные
с использованием в
организациях устройств печати
и сканирования, переводом
документов с бумажных
носителей в электронный
вид и обратно, на ваш взгляд,
наиболее актуальны сегодня?
Андрей Антонов,
менеджер по бизнес-решениям
Epson
По данным компании Quocirca, выпустившей глобальный отчет
о безопасности печати в 2019 году, сотрудники 61% компаний,
столкнувшихся со взломом компьютерных систем, говорят о том,
что как минимум один случай в их практике связан с уязвимостью
печатающей техники.
Помимо взлома есть, например, риск попадания конфиденциаль-
ных документов не в те руки. И первый, и второй вариант раз-
вития событий, к сожалению, возможны, если не использовать
дополнительные средства защиты.
Алексей Крепышев,
руководитель отдела по
развитию бизнеса аутсорсинга
печати российского
представительства Canon
В современном мире отсутствие контроля над печатной инфра-
структурой и устройствами печати несет в себе достаточно
большое количество рисков. Наиболее актуальными являются
такие: потенциальная возможность утечки конфиденциальной
информации или персональных данных пользователей, сложность
определения виновника утечки; рост затрат на расходные ма-
териалы и сервисное обслуживание, связанный с бесконтрольным
использованием печатных устройств; отсутствие прозрачности
затратнасопровождениепечатнойинфраструктуры;увеличение
времени простоя оборудования и влияние данного простоя на ос-
новной бизнес компании.
Сточкизрениясканированияилисопровожденияпроцессадокумен-
тооборота в целом основной проблемой являются не оптимально
настроенные рабочие сценарии. Отсутствие автоматизации
процесса требует серьезного вовлечения со стороны пользовате-
лейсистемы,чтоведеткдополнительнымзатратамнаопераци-
онное сопровождение и увеличивает вероятность ошибки.
4
Компания HP
Очевидно, что самым актуальным риском является утечка кон-
фиденциальной информации и ее последующее использование
злоумышленниками в своих целях. Только в 2020 году аналитики
констатировали рост киберпреступлений на 92%. И одна из ос-
новных причин такой статистики – исключение принтеров из
корпоративной стратегии кибербезопасности. К сожалению,
только 30% ИТ-специалистов обеспечивают надлежащий уровень
защиты печатных устройств. Это подтвердили и IDC в своем
исследовании, отмечая, что принтеры чаще, чем компьютеры
становятся целью атак.
Дело в том, что устройства печати также подключены к корпора-
тивномусерверуисостоятизтехжекомпонентов,чтоиПК,вклю-
чая жесткий диск и модуль передачи данных по сети. Однако осо-
бенность устройств печати заключается в том, что при печати
исканированиипроисходитпереводдокументовизцифровоговида
в аналоговый или наоборот – а способы обеспечения защиты этих
видовинформациипринципиальноотличаютсядруготдруга.Полу-
чается,чтовмоментпереключениятехнологийобразуетсяслабое
место,которымстремятсявоспользоватьсязлоумышленники.
Имея доступ к принтеру или МФУ, хакеры получают в свое рас-
поряжение ключевую конфиденциальную информацию компании:
финансовые операции, договоры, клиентские базы и персональные
данные сотрудников. Причем последствия для бизнеса в таком
случае не ограничиваются финансовыми убытками. Под удар по-
падает репутация, технологические процессы и инфраструктура.
Артём Даниелов,
менеджер по продукции Konica
Minolta Business Solutions Russia
По данным МВД, в первом полугодии 2020 года количество кибе-
ратак увеличилось более чем на 90% по сравнению с аналогичным
периодом 2019 года. При этом, согласно исследованию Check Point,
количество киберпреступлений, совершенных в России с января
по июнь 2020 года, превысило средний мировой показатель. Ког-
да люди переходят на дистанционную работу, то начинают всё
больше зависеть от электронного документооборота и дистан-
ционных сервисов.
Печатные устройства подключаются к сети и поэтому также
подвержены кибератакам. Но их защите, в отличие, например,
от персональных компьютеров или серверов, уделяется гораздо
меньше внимания. При этом на принтерах часто хранятся и пе-
чатаются конфиденциальные, критически важные для бизнеса
документы. Возникает противоречивая ситуация: с одной сторо-
ны, есть устройство, подключенное к корпоративной сети и за-
частую к Интернету, на котором обрабатываются критически
важные документы – такие документы в России должны обяза-
тельно оформляться на бумаге. С другой стороны, безопасность
этого устройства не обеспечена на нужном уровне.
Ещё одна важная группа рисков связана с действиями сотрудников.
Многие забывают напечатанные документы в приемном лотке
устройства. А компании часто предоставляют свободный доступ
к функциям копирования и сканирования на МФУ. В результате, по
данным InfoWatch за первое полугодие 2020 года, почти 80% утечек
данныхвРоссиипроизошлиповинесотрудников.
Сергей Полтев,
руководитель направления
современных ECM-решений
компании ЭОС
Риски традиционно возникают на стыке различных контуров, в
данном случае – электронного и бумажного взаимодействия. За
прошедший год мы все значительно продвинулись в применении
безбумажных технологий, но растущие объемы продаж сканеров
и принтеров подтверждают, что мы еще в самом начале пути к
полному отказу от бумаги.
Для многих организаций характерно «смешанное» бумажно-элек-
тронное взаимодействие. Часть сотрудников и подразделений
взаимодействует между собой преимущественно в электронном
виде (например, с помощью системы документооборота), но в
определенный момент этот контур разрывается, необходимые
материалы распечатываются, а затем, возможно, еще и скани-
руются повторно. Мы с коллегами регулярно, на мероприятиях
самого разного формата, рассказываем о том, как минимизиро-
вать такую практику. Тем не менее надо признать – «бумажная»
составляющая во многих процессах по-прежнему сохраняется (и
даже вирусы и локдауны ей не помеха).
Соответственно, основные риски – это случайное/преднаме-
ренное искажение информации при сканировании/печати и рас-
пространение конфиденциальных данных при создании бумажных
копий. На мой взгляд, за последние несколько лет интерес за-
казчиков к сокращению рисков при печати и сканировании суще-
ственно возрос и для заметно более широкого круга организаций
переместился из области теоретических запросов при крупных
внедрениях в область практических решений.
Риски ИБ при печати и сканировании: комментируют представители вендоров
5
Технологии защиты
информации в устройствах
сканирования и печати
Современные устройства для копирования и сканирования обладают
большим арсеналом программных и аппаратных средств для
обеспечения безопасности документооборота. Вендоры предлагают
различные инструменты для киберзащиты как самих офисных
устройств, так и документов, которые производятся с их помощью.
АППАРАТНЫЕ
ТЕХНОЛОГИИ:
•	 специальные устройства для печати даты и времени
сканирования на бумажных документах (принтеры
надпечатки, пост-принтеры);
•	 считыватели бесконтактных карт/PIN-кода/логина и пароля
для авторизации и ограничения доступа к устройству;
•	 подпись МФУ к письму, которую получатель проверяет
сертификатом устройства;
•	 водяные знаки как защита от копирования
конфиденциальных документов;
•	 функции безопасности жесткого диска (например,
настройка периода удаления хранящихся на диске данных,
перезапись удаленных данных);
•	 шифрование диска (HDD/SSD) с применением алгоритма
AES (Advanced Encryption Standard);
•	 замок Kensington для прикрепления устройства к
неподвижным предметам.
ПОПУЛЯРНЫЕ ИНСТРУМЕНТЫ
ДЛЯ УПРАВЛЕНИЯ
СКАНИРОВАНИЕМ И ПЕЧАТЬЮ:
•	 Canon uniFLOW (авторизация, управление печатью и
сканированием, парком устройств);
•	 Epson Print Admin (авторизация, контроль процесса
печати);
•	 Konica Minolta Dispatcher Paragon (авторизация, контроль
доступа);
•	 Paper Stream NX Manager (авторизация, управление
сканированием);
•	 HP Access Control (авторизация, аналитика, контроль
расходов);
•	 HP Sure Start (защита устройства на уровне BIOS);
•	 Xerox YSoft SafeQ (авторизация, управление печатью и
сканированием, учет);
•	 Samsung Easy Printer Manager (управление печатью и
сканированием).
СОФТВЕРНЫЕ
ТЕХНОЛОГИИ:
•	 поддержка протоколов безопасности IPSEC, SSL/TLS;
•	 разграничение прав доступа к печати/копированию/
сканированию для различных групп пользователей и
последующее отслеживание активности пользователей;
•	 сквозное шифрование данных при отправке файлов;
•	 организация безопасной гостевой печати и мобильной
печати;
•	 сценарии сканирования: сканирование на конкретную
почту/папку/хранилище для снижения вероятности пользо-
вательской ошибки и стандартизации процессов в компании;
•	 модуль контекстного аудита документов (например, iW
SAM – Secure Audit Manager);
•	 защита E-mail – шифрование S/MIME в устройствах для
добавления сертификата получателя письма;
•	 логирование всех операций конкретного пользователя на
конкретном юните;
•	 функция безопасной печати: пользователь отправляет
задание на печать, предварительно защитив его паролем;
•	 на программном уровне запрет на копирование документа
или требование пароля для копирования;
•	 шифрование PDF и цифровая подпись, которая позволяет
контролировать любые изменения исходного документа;
•	 автоматическое восстановление после
несанкционированного доступа.
6
Технологии авторизации
в системах управления
печатью и сканированием
Одним из главных правил безопасной печати или сканирования является
авторизация (аутентификация) пользователя на печатающем или
сканирующем устройстве. Разнообразие технологий, доступных сегодня
пользователям, позволяют подобрать механизм авторизации, наиболее
удобный для каждой организации.
Андрей Антонов,
Epson
Принтеры Epson совместимы с решениями таких производителей,
как ELATEC, HID Global, ACS, YSoft, NT-ware, RF IDEAS. Принцип рабо-
ты достаточно прост: устройство блокирует работу принтера
пока пользователь не поднесет к нему свою ID-карту. Для такого
решения также необходимо установить специальное ПО для ад-
министрирования печати и контроля доступа. У Epson есть и соб-
ственное бесплатное решение Epson Print Admin, и совместимость
состороннимипродуктами:YSoft,Kofax,PaperCut,Uniflowидругими.
Алексей Крепышев,
Canon
Основным продуктом по управлению инфраструктурой печати в
компании Canon является система uniFLOW, которая позволяет
довольно гибко подойти к реализации необходимой политики пе-
чати. Это мультивендорный продукт, с различными вариантами
интеграции печатных устройств в систему. Для устройств Canon
и большинства современных устройств других производителей до-
ступна реализация функционала ограничения доступа с использова-
нием встроенного приложения и управления с дисплея МФУ + уста-
новкой считывателя бесконтактных карт заказчика. Подключить
в подобном формате можно как устройства А3, так и небольшие
персональныеустройства.Некоторыесторонниеустройстватре-
буют подключения дополнительных внешних опций и терминалов
управления для реализации полного функционала и блокировки до-
ступа. В любом случае, реализовать функционал безопасной печати
можно практически на любом юните, вопрос скорее в целесообраз-
ности реализации данного функционала (количество пользовате-
лей,нагрузканаустройство,политикаиспользованияит.д.).
Артём Даниелов,
Konica Minolta
Business Solutions
В устройствах Konica Minolta стандартно поддерживаются функ-
ции авторизации пользователей, контроля доступа и аудита
действий. Стандартными средствами можно производить ав-
торизацию по логину/паролю, добавляя пользователей напрямую
через МФУ или подключение LDAP. Есть возможность авториза-
ции через NFC в телефоне при установке фирменного мобильного
приложения. Также можно подключить картридеры различных
производителей для авторизации по бесконтактным картам
или модуль биометрии для авторизации по капиллярному рисунку
пальца. Доступны и внешние программные решения: например,
наше ПО Dispatcher Paragon или ПО компании YSoft SafeQ. Такие
решения обладают расширенным функционалом и возможностя-
ми, поддерживают подключение различных средств аппаратной
авторизации: кардридеров, модулей биометрии, видеокамер
для авторизации по лицу и другие. Мы сотрудничаем с широким
списком производителей. Например, при выборе картридера мы
подбираем модуль, который будет лучше всего подходить для ис-
пользуемых заказчиком карт.
7
PFU Fujitsu –
сканеры с NFC
Массовый переход сотрудников организа-
ций на удаленный режим работы привел к по-
вышению требований к безопасности скани-
рования. Появилась необходимость каждый
день из разных мест вносить отсканированн-
ную информацию с бумажных документов в
единые электронные архивы компаний или
вовлекать извлеченные данные напрямую в
бизнес процессы. При этом желательно, что-
бы у каждого сотрудника был заранее задан
маршрут сохранения отсканированных дан-
ных исходя из задач, которые он решает. На-
пример, у бухгалтера, работающего в режи-
ме home-office, которому приходят по почте
первичные документы, может быть несколь-
ко заранее заданных сценариев сохранения
отсканированных электронных документов,
с учетом политик безопасности организации.
Юристу же может быть доступно сохранение
подписанного и отсканированного договора
только в определенной сетевой папке. Ино-
гда это можно сделать даже без помощи ком-
пьютера, просто пройдя авторизацию и вы-
брав на сенсорном экране сканера нужный
сценарий.
Такой удобный формат работы поддер-
живает клиент-серверное решение Fujitsu fi-
7300NX. Мощный сетевой сканер (скорость
60 стр/мин, ежедневная рекомендованная
нагрузка до 9000 страниц) с сенсорным экра-
ном подключается к сети с помощью Ethernet
или Wi-Fi. Устройство работает с программ-
ным обеспечением Paper Stream NX Manager,
которое устанавливается на сервере и позво-
ляет каждому оператору обрабатывать доку-
менты используя собственное меню – после
регистрации сканеров в общей централизо-
ванной системе.
Авторизоваться на данном сканере можно
с помощью NFC-карты или с помощью набо-
ра пароля на экране. После этого заранее за-
данный сценарий работы будет доступен на
экране сканера. fi-7300NX поддерживает раз-
ные методы аутентификации, что позволяет
создавать отдельные меню для конкретных
пользователей или групп пользователей. Со-
труднику остается только загрузить докумен-
ты в лоток и нажать кнопку.
Администратор может легко отслеживать
и контролировать работу операторов даже
в удаленных филиалах: в его распоряжении
удобная веб-платформа, где собраны все не-
обходимые для этого корпоративные данные.
Благодаря серверным программам отпадает
необходимость в традиционных связках из
одного компьютера и одного сканера.
ПРОЕКТ
8
На протяжении последних лет, с момента запуска
в производство первого в России беспроводного мо-
бильного средства электронной подписи Рутокен ЭЦП
Bluetooth, компания «Актив» накопила богатый и уни-
кальный опыт применения мобильной подписи.
В начале 2021 года компания «Актив» выпустила
новые смарт-карты Рутокен ЭЦП 3.0 с возможностью
работы по беспроводному каналу NFC. Новинка пред-
назначена для бесконтактной электронной подписи
и мобильной двухфакторной аутентификации с под-
держкой работы на Android, iOS, Аврора. На данный
момент это единственный российский серийный про-
дукт с использованием подобной технологии.
Беспроводной канал NFC позволяет организовать
полноценное рабочее место на телефоне или планше-
те с возможностью электронной подписи документов,
хранящихся на мобильных устройствах. Достаточно
приложить смарт-карту к поверхности телефона или
планшета, и электронный документ будет обработан за
считанные секунды: подпись будет подсчитана на крип-
то-чипе смарт-карты и вернется обратно в приложение.
Поддержка отечественных и международных ал-
горитмов предполагает использование смарт-карты
Рутокен ЭЦП 3.0 NFC в информационных системах с
высокими требованиями безопасности в финансо-
вом, корпоративном и государственном сегментах.
ПО Рутокен работает на современных настольных и
мобильных операционных системах. SDK позволяет
встраивать поддержку устройств в классические, мо-
бильные и веб-приложения.
Рутокен ЭЦП 3.0 NFC отлично подходит для пере-
хода с бумажного документооборота на мобильный
электронный. Устройства Рутокен для мобильной
электронной подписи — Рутокен ЭЦП Bluetooth —
успешно применяются в мобильном приложении
EOSMobile.
ПРОЕКТ
Cмарт-карты
Рутокен ЭЦП
9
По материалам, предоставленным компанией «Актив-софт».
Системы управления
печатью и сканированием
в экосистеме СЭД:
комментируют представители вендоров
Как интегрируются ваши
средства управления печатью
с информационными системами
организации – в частности,
СЭД и ECM?
Антон Фролов,
PFU Fujitsu
Наше ПО интегрируется практически со всеми СЭД и ЕСМ на
рынке, в частности с СЭД компании ЭОС. С помощью драйвера
PaperStream IP можно запускать процесс сканирования сразу из
СЭД или любого другого приложения. Также мы бесплатно пре-
доставляем инструмент SDK для более глубокой интеграции.
Например, если используется сканер fi-7300NX и ПО PaperStream
NX, есть 3 типа SDK для интеграции с различными клиентскими
системами и приложениями:
•	 REST API – интерфейс для разработки веб-приложений, вы-
полняющих функции сканирования. С помощью REST API можно
запускать сканирование бумажных документов на fi-7300NX
через веб-приложения.
•	 Authentication API – интерфейс для разработки приложений, ис-
пользующих функции аутентификации fi-7300NX. Пользователи
могутнетолькоподключатьсяксканерупотехнологииNFC,но
и использовать собственный сервер аутентификации.
•	 Connector API – интерфейс для разработки приложений, свя-
зывающих PaperStream NX Manager с различными системами.
С помощью Connector API пользователи могут подключаться
к бизнес-системам, к ПО для оптического распознавания тек-
ста или обработки документов.
Андрей Антонов,
Epson
Наличие открытой платформы во всех устройствах для бизнес-
печати Epson предоставляет возможность интеграции во все
существующие системы организации печати.
Артём Даниелов,
Konica Minolta Business
Solutions Russia
Современные системы документооборота позволяют обеспечи-
вать защиту контента от распространения, включая прямой
запрет на печать и копирование. Часто этого достаточно, но
инфраструктура может быть дополнена специализированными
решениями по защите от утечек. Мы можем настроить разные
триггеры, срабатывающие на стоп-слова или даже понимание
смысла документа, чтобы уведомить о попытке копирования и
печати.
10
Алексей Крепышев,
Canon
Программные продукты Canon поддерживают различные вари-
анты интеграции с внешними системами. Самым простым спосо-
бом интеграции являются готовые коннекторы для внешних ре-
шений, которые существуют для популярных систем и сервисов.
Также интеграция часто осуществляется через использование
общей базы данных MS SQL. Чтение и запись информации возмож-
ны и через web-сервисы. Способ интеграции всегда выбирается
индивидуально, исходя из задачи, используемого ПО, политик без-
опасности и других особенностей IT-инфраструктуры.
Современные ECM-системы имеют богатый встроенный функцио-
нал экспорта данных из внешних источников. Например, система
Scan2x умеет создавать файлы с контентом и метаданными и со-
хранять результат в стандартном формате в сетевое хранили-
ще,закоторымнаблюдаетECM-система.Кактольковхранилище
появляется новый файл, ECM-система экспортирует данные по
заранее настроенному сценарию. Таким образом, программные
продукты Canon могут быть интегрированы практически с лю-
быми решениями, которые использует конкретный заказчик.
Сергей Полтев,
ЭОС
Теоретически, как и любые другие решения, средства управле-
ния печатью легко интегрируются с прикладными системами
– в частности, с системами документооборота – с помощью
API-интерфейсов, веб-сервисов, обмена стандартизованными
XML/JSON файлами. Существенно реже – с помощью прямого об-
ращения к таблицам СУБД различных приложений. Но ключевое
слово здесь – «теоретически». На практике при интеграции при-
ложений время от времени обнаруживаются различные детали,
не всегда полностью описанные в документации к программному
интерфейсу. Взаимодействие с приложениями вендора может
быть очень легким и простым, но так получается не всегда.
Более надежный путь – это детальное тестирование на совме-
стимость вместе с представителями вендоров и разработчиков
СЭД, с учетом особенностей приложений и в соответствии с
типовыми сценариями работы пользователей в СЭД. И, соответ-
ственно, – поставка заказчикам комплексного совместного реше-
ния. При таком подходе выигрывают все: и разработчики СЭД, и
представители вендора и, самое главное, – заказчики, которые
получают проверенное и протестированное решение, причем
чаще всего на более выгодных условиях. В компании ЭОС подобное
тесное взаимодействие как на уровне совместных маркетинго-
вых действий, дополнительных скидок для клиентов ЭОС, так и на
уровне взаимодействия разработчиков, сложилось с компанией
PFU Fujitsu и рядом других поставщиков сканеров и принтеров.
Системы управления печатью и сканированием в экосистеме СЭД: комментируют представители вендоров
11
Популярность современных
средств управления печатью
и сканированием:
комментируют представители вендоров
Насколько активно, на ваш
взгляд, организации пользуются
сегодня современными ИТ-
средствами управления парком
печатного оборудования –
токенами для аутентификации,
NFC, другими способами усиления
кибербезопасности, сервисами
аудита печатной техники с точки
зрения безопасности, сервисными
контрактами с актуальным
обновлением ПО?
Антон Фролов,
Fujitsu
Интерес к таким решениям растет, так как требования к без-
опасности печати и сканирования постоянно повышаются, осо-
бенно при обслуживании с помощью сервисных контрактов. Всё
чаще одним устройством пользуются несколько человек, а иногда
целыеотделыидепартаменты.Итуточеньважнаавторизация,
доступ, разграничение прав и прописывание сценариев работы.
Андрей Антонов,
Epson
За последнее время спрос на подобные решения явно вырос. Это
особенно заметно в крупных корпорациях с большим штатом
сотрудников и обширным парком печатного оборудования. При-
чем современные ИТ-средства управления парком печатных
устройств позволяют не только защитить данные компании, но
еще и дают возможность контролировать и оптимизировать
расходы на печать в целом.
Артём Даниелов,
Konica Minolta Business
Solutions Russia
На наш взгляд, этот рынок в России пока находится на стадии
зарождения. Сейчас мало компаний активно используют средства
защиты МФУ – например, системы авторизации и контроля
доступа, мониторинг и контроль техники. То же самое можно
сказать и про сервисные/покопийные контракты. Однако мы про-
гнозируем значительное увеличение рынка и рост интереса со
стороны заказчиков к таким решениям и услугам в будущем.
Алексей Крепышев,
Canon
В последнее время прослеживается повышенный интерес к по-
добного рода продуктам. Ранее в качестве основных заказчиков
подобных решений выступали компании из корпоративного
сегмента, первопроходцами были международные компании с
устоявшейся глобальной практикой внедрения систем по управ-
лению инфраструктурой печати. Во многих случаях системы
имплементировались как составляющие комплексных проектов
по аутсорсингу печати и обеспечивали основной функционал
контроля и управления. Сейчас мы можем отметить, что среди
многихроссийскихорганизацийпереходнаподобныерешениятак-
же является частью внутренней стратегии. При этом проекты
реализуются как в компаниях SMB, так и в больших корпорациях.
Если еще несколько лет назад реализация проекта на несколько
устройств казалась избыточной, то сейчас внедрение на 1-2 ма-
шины является стандартной практикой. Помимо экономической
выгоды, на первый план выходят повышение эффективности ра-
боты и безопасности данных, автоматизация.
Стандартно заказчик начинает с аудита текущего парка тех-
ники, далее с целью повышения эффективности и сокращения
затрат компании прорабатывают план оптимизации и унифи-
кации парка техники, частью которого является и внедрение
системы по управлению печатной инфраструктурой. Безопасная
печать по бесконтактным картам, ограничение прав доступа
и мониторинг работы парка техники постепенно становится
общепринятым стандартным функционалом и отправной точ-
кой к последующей автоматизации процессов сканирования и
документооборота.
12
Представители вендоров офисной
техники подтвердили наш тезис о том, что
современные процессы документооборота,
связанные с печатью и сканированием
документов, сопряжены с большими рисками
информационной безопасности и требуют
осознанного, ответственного подхода к защите
конфиденциальных данных.
С помощью современных софтверных
и аппаратных решений, предлагаемых
производителями печатающего и сканирующего
оборудования, а также сторонними
разработчиками, организация может обезопасить
свои документы от несанкционированного
доступа или утери. Системы управления
печатью и сканированием способны
обеспечить различные политики доступа и
использование технических средств авторизации
сотрудников, контролировать маршрутизацию
отсканированного документа, вести учет
попадающим в систему документам. Кроме того,
многие из них интегрируются с другими ИТ-
системами предприятия – например, с СЭД.
Отдельно стоит отметить разнообразие
средств аутентификации пользователя,
которая необходима для доступа к офисному
оборудованию – получения печатных копий или
сканирования документа. Среди них как уже давно
известные инструменты (логин и пароль), так и
относительно новые – модули биометрии и NFC.

More Related Content

What's hot

Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
Александр Лысяк
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
Oleg Glebov
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
malvvv
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 
4.про soc от пм
4.про soc от пм4.про soc от пм
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
Solar Security
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
5.про soc от jet
5.про soc от jet5.про soc от jet
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
Qrator Labs
 

What's hot (19)

Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 
EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018EDR investment guide for Enterprise 2017-2018
EDR investment guide for Enterprise 2017-2018
 
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016Финансовый сектор. Аспекты информационной безопасности 2016
Финансовый сектор. Аспекты информационной безопасности 2016
 

Similar to Безопасность данных при сканировании и печати

СЭД и безопасность данных на бумаге
СЭД и безопасность данных на бумагеСЭД и безопасность данных на бумаге
СЭД и безопасность данных на бумаге
Nicotech | Никотех
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
Denis Bezkorovayny
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017
Victor Gridnev
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
DialogueScience
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годCisco Russia
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
Dmitry Tikhovich
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Andrey Dolinin
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Cisco Russia
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
Cisco Russia
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
Игорь Назаров
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 
Uc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунUc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунYulia Sedova
 
Chishinau
ChishinauChishinau
Chishinau
Vlad Bezmaly
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
Cisco Russia
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
 

Similar to Безопасность данных при сканировании и печати (20)

СЭД и безопасность данных на бумаге
СЭД и безопасность данных на бумагеСЭД и безопасность данных на бумаге
СЭД и безопасность данных на бумаге
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Про IoT Gartner i2017
Про IoT Gartner i2017Про IoT Gartner i2017
Про IoT Gartner i2017
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Годовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 годГодовой отчет Cisco по безопасности за 2013 год
Годовой отчет Cisco по безопасности за 2013 год
 
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYODКОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
КОСВЕННОЕ ВОЗДЕЙСТВИЕ НОСИМОЙ ТЕХНИКИ НА КОНЦЕПЦИЮ BYOD
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Защищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройствЗащищенный сетевой доступ для персональных мобильных устройств
Защищенный сетевой доступ для персональных мобильных устройств
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Presentation
PresentationPresentation
Presentation
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Infowatch
InfowatchInfowatch
Infowatch
 
Uc на российском рынке, Платон Бегун
Uc на российском рынке, Платон БегунUc на российском рынке, Платон Бегун
Uc на российском рынке, Платон Бегун
 
Chishinau
ChishinauChishinau
Chishinau
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 

More from Sergey Poltev

Сценарии ABBYY Compreno для CЭД/ECM-решений
Сценарии ABBYY Compreno для CЭД/ECM-решенийСценарии ABBYY Compreno для CЭД/ECM-решений
Сценарии ABBYY Compreno для CЭД/ECM-решений
Sergey Poltev
 
Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений
Sergey Poltev
 
Использование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практикаИспользование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практика
Sergey Poltev
 
Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...
Sergey Poltev
 
Опыт эффективной организации интеллектуального архива
Опыт эффективной организации интеллектуального архиваОпыт эффективной организации интеллектуального архива
Опыт эффективной организации интеллектуального архива
Sergey Poltev
 
Современные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективыСовременные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективы
Sergey Poltev
 
Webinar2011 ecm e_doclib
Webinar2011 ecm e_doclibWebinar2011 ecm e_doclib
Webinar2011 ecm e_doclibSergey Poltev
 

More from Sergey Poltev (7)

Сценарии ABBYY Compreno для CЭД/ECM-решений
Сценарии ABBYY Compreno для CЭД/ECM-решенийСценарии ABBYY Compreno для CЭД/ECM-решений
Сценарии ABBYY Compreno для CЭД/ECM-решений
 
Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений Настоящее и будущее СЭД/ECM-решений
Настоящее и будущее СЭД/ECM-решений
 
Использование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практикаИспользование электронной подписи Технологические возможности и практика
Использование электронной подписи Технологические возможности и практика
 
Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...Опыт реализации систем электронного архива и документооборота на основе облач...
Опыт реализации систем электронного архива и документооборота на основе облач...
 
Опыт эффективной организации интеллектуального архива
Опыт эффективной организации интеллектуального архиваОпыт эффективной организации интеллектуального архива
Опыт эффективной организации интеллектуального архива
 
Современные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективыСовременные технологии управления знаниями (ECM). Возможности и перспективы
Современные технологии управления знаниями (ECM). Возможности и перспективы
 
Webinar2011 ecm e_doclib
Webinar2011 ecm e_doclibWebinar2011 ecm e_doclib
Webinar2011 ecm e_doclib
 

Безопасность данных при сканировании и печати

  • 1. Как защитить конфиденциальные данные при сканировании и печати Безопасность в документообороте Обзор решений Обзор подготовлен при поддержке технологического партнера ЭОС, компании PFU Fujitsu
  • 2. Подход к информационной безопасности в коммерческих организациях и госструктурах сегодня становится всё более ши- роким и ответственным. Если раньше многие ограничивались антивирусной защитой и самыми простыми политиками безо- пасности, то сегодня речь идет о дополнительных инструментах для отражения таргетированных атак, DLP-системах, безопасно- сти на уровне сетевого оборудования, а также на уровне офис- ной техники – сканеров, принтеров и МФУ. Это связано с многи- ми факторами, например: • Стремление компаний к наиболее полной автоматизации и цифровой трансформации бизнес-процессов приводит к усложнению ИТ-инфраструктуры. • Развиваются дистанционные коммуникации и электронный документооборот (в частности, электронная подпись). • Кибератаки становятся сложнее, меняется их направленность: от быстрой кражи данных к длительному присутствию вредоносной программы в ИТ-инфраструктуре. • Производители антивирусного софта реагируют на это, создавая системы защиты более высокого уровня. • Производители офисного оборудования разрабатывают более удобные и функциональные системы управления техникой, которые содержат различные средства безопасной работы с документами. Сегодня крайне важно не только использовать решения для защиты данных на конечных устройствах и в периметре корпоративной сети, но и во всех бизнес-процессах докумен- тооборота, в том числе при работе с печатной и сканирующей техникой. С каждым годом появляется всё больше решений в этой области: их производят как сами вендоры оборудования, так и производители устройств для защищенного доступа (токе- нов). Заинтересованность в защите данных при сканировании и печати имеют и разработчики СЭД – так как безопасность в данном случае влияет на качество всех бизнес-процессов ЭДО. К сожалению, очень часто безопасности документов при ска- нировании и печати компании уделяют намного меньше вни- мания, чем другим направлениям ИБ. Данный обзор призван устранить этот пробел. Мы провели опрос представителей ведущих вендоров ска- нирующего и печатающего оборудования (Fujitsu, Epson, Konica Minolta, Canon) и проанализировали решения других произво- дителей. 2
  • 3. Содержание: Пограничная безопасность Более 44% российских компаний не доверяют сервисам обмена электронными документами – показал опрос компании «БухСофт», проведенный в июне 2020 года, то есть уже после завершения «первой волны» вынужденной цифровизации и автоматизации. Более ранние исследования демонстрируют еще большее предпочтение пользова- телями бумажного взаимодействия как внутри организации, так и во внешнем документообороте. Другими словами, производители сканеров и принтеров могут по-прежнему не беспокоиться о перспективах своих продуктов – это подтверждают и аналитические отчеты, фиксирующие рост продаж сканеров в России и в мире. Для нас с вами это означает, что в бли- жайшие годы, несмотря на глобальное расширение контура электрон- ного взаимодействия, бумажный документооборот также сохранит- ся: с распечаткой и сканированием, соответственно, при переходе «границы» электронного и бумажного взаимодействия. И именно при переводе данных из «цифры» в бумагу возникают заметные риски, связанные с возможной подменой данных или распространением кон- фиденциальной информации: риски, которые сложно контролировать, находясь «внутри» электронного контура СЭД/ЕСM-системы. Особенно актуальной проблема становится в условиях удаленной работы и «гибридного» офиса. К счастью, коллеги из ведущих компаний-производителей сканирующих и печатающих устройств не только радуются растущим продажам. Они делают всё возможное для полноценного встраивания своих реше- ний в единую экосистему цифрового взаимодействия, уделяя особое внимание аутентификации пользователей, сохранности информации и интеграции с системами документооборота. Об актуальных техно- логиях обеспечения безопасности данных и особенностях применяемых решений при взаимодействии с системами документооборота в нашем обзоре рассказывают представители PFU Fujitsu, Сanon, Epson, HP и Konica Minolta Сергей Полтев, руководитель направления современных ECM-решений компании ЭОС Риски ИБ при печати и сканировании: комментируют представители вендоров..................... 4 Технологии защиты информации в устройствах сканирования и печати.......................... 6 Технологии авторизации в системах управления печатью и сканированием........................ 7 Проект. PFU Fujitsu – сканеры с NFC............................... 8 Проект. Cмарт-карты Рутокен ЭЦП.................................. 9 Системы управления печатью и сканированием в экосистеме СЭД: комментируют представители вендоров...................10 Популярность современных средств управления печатью и сканированием: комментируют представители вендоров...................12 3
  • 4. Антон Фролов, представитель PFU Fujitsu в России и СНГ Говоря о сканировании – основной риск я вижу не в самом этом процессе, а в хранении важной или тем более конфиденциальной информации в бумажном виде: так она легко может быть утеряна. Поэтому сам процесс перевода бумажных документов в цифровой вид и последующая организация доступа к этим данным с помощью СЭД(напримерСЭД«ДЕЛО»илиEOSforSharePoint)–этоужеуменьше- ние риска. Второй момент – это понимание того, кто занимается сканированием, что он сканирует, куда уходит отсканированная информация.Спомощьюнашихрешенийможноэтовсёсистемати- зироватьиконтролировать,причемизединогоцентра. Что касается печати – основной риск я вижу в том, что увидеть конфиденциальную информацию или забрать документ с печа- тающего устройства может тот, для кого эта информация не предназначена. У большинства производителей существуют ре- шения, позволяющие избежать такого сценария. Риски ИБ при печати и сканировании: комментируют представители вендоров Какие риски информационной безопасности, связанные с использованием в организациях устройств печати и сканирования, переводом документов с бумажных носителей в электронный вид и обратно, на ваш взгляд, наиболее актуальны сегодня? Андрей Антонов, менеджер по бизнес-решениям Epson По данным компании Quocirca, выпустившей глобальный отчет о безопасности печати в 2019 году, сотрудники 61% компаний, столкнувшихся со взломом компьютерных систем, говорят о том, что как минимум один случай в их практике связан с уязвимостью печатающей техники. Помимо взлома есть, например, риск попадания конфиденциаль- ных документов не в те руки. И первый, и второй вариант раз- вития событий, к сожалению, возможны, если не использовать дополнительные средства защиты. Алексей Крепышев, руководитель отдела по развитию бизнеса аутсорсинга печати российского представительства Canon В современном мире отсутствие контроля над печатной инфра- структурой и устройствами печати несет в себе достаточно большое количество рисков. Наиболее актуальными являются такие: потенциальная возможность утечки конфиденциальной информации или персональных данных пользователей, сложность определения виновника утечки; рост затрат на расходные ма- териалы и сервисное обслуживание, связанный с бесконтрольным использованием печатных устройств; отсутствие прозрачности затратнасопровождениепечатнойинфраструктуры;увеличение времени простоя оборудования и влияние данного простоя на ос- новной бизнес компании. Сточкизрениясканированияилисопровожденияпроцессадокумен- тооборота в целом основной проблемой являются не оптимально настроенные рабочие сценарии. Отсутствие автоматизации процесса требует серьезного вовлечения со стороны пользовате- лейсистемы,чтоведеткдополнительнымзатратамнаопераци- онное сопровождение и увеличивает вероятность ошибки. 4
  • 5. Компания HP Очевидно, что самым актуальным риском является утечка кон- фиденциальной информации и ее последующее использование злоумышленниками в своих целях. Только в 2020 году аналитики констатировали рост киберпреступлений на 92%. И одна из ос- новных причин такой статистики – исключение принтеров из корпоративной стратегии кибербезопасности. К сожалению, только 30% ИТ-специалистов обеспечивают надлежащий уровень защиты печатных устройств. Это подтвердили и IDC в своем исследовании, отмечая, что принтеры чаще, чем компьютеры становятся целью атак. Дело в том, что устройства печати также подключены к корпора- тивномусерверуисостоятизтехжекомпонентов,чтоиПК,вклю- чая жесткий диск и модуль передачи данных по сети. Однако осо- бенность устройств печати заключается в том, что при печати исканированиипроисходитпереводдокументовизцифровоговида в аналоговый или наоборот – а способы обеспечения защиты этих видовинформациипринципиальноотличаютсядруготдруга.Полу- чается,чтовмоментпереключениятехнологийобразуетсяслабое место,которымстремятсявоспользоватьсязлоумышленники. Имея доступ к принтеру или МФУ, хакеры получают в свое рас- поряжение ключевую конфиденциальную информацию компании: финансовые операции, договоры, клиентские базы и персональные данные сотрудников. Причем последствия для бизнеса в таком случае не ограничиваются финансовыми убытками. Под удар по- падает репутация, технологические процессы и инфраструктура. Артём Даниелов, менеджер по продукции Konica Minolta Business Solutions Russia По данным МВД, в первом полугодии 2020 года количество кибе- ратак увеличилось более чем на 90% по сравнению с аналогичным периодом 2019 года. При этом, согласно исследованию Check Point, количество киберпреступлений, совершенных в России с января по июнь 2020 года, превысило средний мировой показатель. Ког- да люди переходят на дистанционную работу, то начинают всё больше зависеть от электронного документооборота и дистан- ционных сервисов. Печатные устройства подключаются к сети и поэтому также подвержены кибератакам. Но их защите, в отличие, например, от персональных компьютеров или серверов, уделяется гораздо меньше внимания. При этом на принтерах часто хранятся и пе- чатаются конфиденциальные, критически важные для бизнеса документы. Возникает противоречивая ситуация: с одной сторо- ны, есть устройство, подключенное к корпоративной сети и за- частую к Интернету, на котором обрабатываются критически важные документы – такие документы в России должны обяза- тельно оформляться на бумаге. С другой стороны, безопасность этого устройства не обеспечена на нужном уровне. Ещё одна важная группа рисков связана с действиями сотрудников. Многие забывают напечатанные документы в приемном лотке устройства. А компании часто предоставляют свободный доступ к функциям копирования и сканирования на МФУ. В результате, по данным InfoWatch за первое полугодие 2020 года, почти 80% утечек данныхвРоссиипроизошлиповинесотрудников. Сергей Полтев, руководитель направления современных ECM-решений компании ЭОС Риски традиционно возникают на стыке различных контуров, в данном случае – электронного и бумажного взаимодействия. За прошедший год мы все значительно продвинулись в применении безбумажных технологий, но растущие объемы продаж сканеров и принтеров подтверждают, что мы еще в самом начале пути к полному отказу от бумаги. Для многих организаций характерно «смешанное» бумажно-элек- тронное взаимодействие. Часть сотрудников и подразделений взаимодействует между собой преимущественно в электронном виде (например, с помощью системы документооборота), но в определенный момент этот контур разрывается, необходимые материалы распечатываются, а затем, возможно, еще и скани- руются повторно. Мы с коллегами регулярно, на мероприятиях самого разного формата, рассказываем о том, как минимизиро- вать такую практику. Тем не менее надо признать – «бумажная» составляющая во многих процессах по-прежнему сохраняется (и даже вирусы и локдауны ей не помеха). Соответственно, основные риски – это случайное/преднаме- ренное искажение информации при сканировании/печати и рас- пространение конфиденциальных данных при создании бумажных копий. На мой взгляд, за последние несколько лет интерес за- казчиков к сокращению рисков при печати и сканировании суще- ственно возрос и для заметно более широкого круга организаций переместился из области теоретических запросов при крупных внедрениях в область практических решений. Риски ИБ при печати и сканировании: комментируют представители вендоров 5
  • 6. Технологии защиты информации в устройствах сканирования и печати Современные устройства для копирования и сканирования обладают большим арсеналом программных и аппаратных средств для обеспечения безопасности документооборота. Вендоры предлагают различные инструменты для киберзащиты как самих офисных устройств, так и документов, которые производятся с их помощью. АППАРАТНЫЕ ТЕХНОЛОГИИ: • специальные устройства для печати даты и времени сканирования на бумажных документах (принтеры надпечатки, пост-принтеры); • считыватели бесконтактных карт/PIN-кода/логина и пароля для авторизации и ограничения доступа к устройству; • подпись МФУ к письму, которую получатель проверяет сертификатом устройства; • водяные знаки как защита от копирования конфиденциальных документов; • функции безопасности жесткого диска (например, настройка периода удаления хранящихся на диске данных, перезапись удаленных данных); • шифрование диска (HDD/SSD) с применением алгоритма AES (Advanced Encryption Standard); • замок Kensington для прикрепления устройства к неподвижным предметам. ПОПУЛЯРНЫЕ ИНСТРУМЕНТЫ ДЛЯ УПРАВЛЕНИЯ СКАНИРОВАНИЕМ И ПЕЧАТЬЮ: • Canon uniFLOW (авторизация, управление печатью и сканированием, парком устройств); • Epson Print Admin (авторизация, контроль процесса печати); • Konica Minolta Dispatcher Paragon (авторизация, контроль доступа); • Paper Stream NX Manager (авторизация, управление сканированием); • HP Access Control (авторизация, аналитика, контроль расходов); • HP Sure Start (защита устройства на уровне BIOS); • Xerox YSoft SafeQ (авторизация, управление печатью и сканированием, учет); • Samsung Easy Printer Manager (управление печатью и сканированием). СОФТВЕРНЫЕ ТЕХНОЛОГИИ: • поддержка протоколов безопасности IPSEC, SSL/TLS; • разграничение прав доступа к печати/копированию/ сканированию для различных групп пользователей и последующее отслеживание активности пользователей; • сквозное шифрование данных при отправке файлов; • организация безопасной гостевой печати и мобильной печати; • сценарии сканирования: сканирование на конкретную почту/папку/хранилище для снижения вероятности пользо- вательской ошибки и стандартизации процессов в компании; • модуль контекстного аудита документов (например, iW SAM – Secure Audit Manager); • защита E-mail – шифрование S/MIME в устройствах для добавления сертификата получателя письма; • логирование всех операций конкретного пользователя на конкретном юните; • функция безопасной печати: пользователь отправляет задание на печать, предварительно защитив его паролем; • на программном уровне запрет на копирование документа или требование пароля для копирования; • шифрование PDF и цифровая подпись, которая позволяет контролировать любые изменения исходного документа; • автоматическое восстановление после несанкционированного доступа. 6
  • 7. Технологии авторизации в системах управления печатью и сканированием Одним из главных правил безопасной печати или сканирования является авторизация (аутентификация) пользователя на печатающем или сканирующем устройстве. Разнообразие технологий, доступных сегодня пользователям, позволяют подобрать механизм авторизации, наиболее удобный для каждой организации. Андрей Антонов, Epson Принтеры Epson совместимы с решениями таких производителей, как ELATEC, HID Global, ACS, YSoft, NT-ware, RF IDEAS. Принцип рабо- ты достаточно прост: устройство блокирует работу принтера пока пользователь не поднесет к нему свою ID-карту. Для такого решения также необходимо установить специальное ПО для ад- министрирования печати и контроля доступа. У Epson есть и соб- ственное бесплатное решение Epson Print Admin, и совместимость состороннимипродуктами:YSoft,Kofax,PaperCut,Uniflowидругими. Алексей Крепышев, Canon Основным продуктом по управлению инфраструктурой печати в компании Canon является система uniFLOW, которая позволяет довольно гибко подойти к реализации необходимой политики пе- чати. Это мультивендорный продукт, с различными вариантами интеграции печатных устройств в систему. Для устройств Canon и большинства современных устройств других производителей до- ступна реализация функционала ограничения доступа с использова- нием встроенного приложения и управления с дисплея МФУ + уста- новкой считывателя бесконтактных карт заказчика. Подключить в подобном формате можно как устройства А3, так и небольшие персональныеустройства.Некоторыесторонниеустройстватре- буют подключения дополнительных внешних опций и терминалов управления для реализации полного функционала и блокировки до- ступа. В любом случае, реализовать функционал безопасной печати можно практически на любом юните, вопрос скорее в целесообраз- ности реализации данного функционала (количество пользовате- лей,нагрузканаустройство,политикаиспользованияит.д.). Артём Даниелов, Konica Minolta Business Solutions В устройствах Konica Minolta стандартно поддерживаются функ- ции авторизации пользователей, контроля доступа и аудита действий. Стандартными средствами можно производить ав- торизацию по логину/паролю, добавляя пользователей напрямую через МФУ или подключение LDAP. Есть возможность авториза- ции через NFC в телефоне при установке фирменного мобильного приложения. Также можно подключить картридеры различных производителей для авторизации по бесконтактным картам или модуль биометрии для авторизации по капиллярному рисунку пальца. Доступны и внешние программные решения: например, наше ПО Dispatcher Paragon или ПО компании YSoft SafeQ. Такие решения обладают расширенным функционалом и возможностя- ми, поддерживают подключение различных средств аппаратной авторизации: кардридеров, модулей биометрии, видеокамер для авторизации по лицу и другие. Мы сотрудничаем с широким списком производителей. Например, при выборе картридера мы подбираем модуль, который будет лучше всего подходить для ис- пользуемых заказчиком карт. 7
  • 8. PFU Fujitsu – сканеры с NFC Массовый переход сотрудников организа- ций на удаленный режим работы привел к по- вышению требований к безопасности скани- рования. Появилась необходимость каждый день из разных мест вносить отсканированн- ную информацию с бумажных документов в единые электронные архивы компаний или вовлекать извлеченные данные напрямую в бизнес процессы. При этом желательно, что- бы у каждого сотрудника был заранее задан маршрут сохранения отсканированных дан- ных исходя из задач, которые он решает. На- пример, у бухгалтера, работающего в режи- ме home-office, которому приходят по почте первичные документы, может быть несколь- ко заранее заданных сценариев сохранения отсканированных электронных документов, с учетом политик безопасности организации. Юристу же может быть доступно сохранение подписанного и отсканированного договора только в определенной сетевой папке. Ино- гда это можно сделать даже без помощи ком- пьютера, просто пройдя авторизацию и вы- брав на сенсорном экране сканера нужный сценарий. Такой удобный формат работы поддер- живает клиент-серверное решение Fujitsu fi- 7300NX. Мощный сетевой сканер (скорость 60 стр/мин, ежедневная рекомендованная нагрузка до 9000 страниц) с сенсорным экра- ном подключается к сети с помощью Ethernet или Wi-Fi. Устройство работает с программ- ным обеспечением Paper Stream NX Manager, которое устанавливается на сервере и позво- ляет каждому оператору обрабатывать доку- менты используя собственное меню – после регистрации сканеров в общей централизо- ванной системе. Авторизоваться на данном сканере можно с помощью NFC-карты или с помощью набо- ра пароля на экране. После этого заранее за- данный сценарий работы будет доступен на экране сканера. fi-7300NX поддерживает раз- ные методы аутентификации, что позволяет создавать отдельные меню для конкретных пользователей или групп пользователей. Со- труднику остается только загрузить докумен- ты в лоток и нажать кнопку. Администратор может легко отслеживать и контролировать работу операторов даже в удаленных филиалах: в его распоряжении удобная веб-платформа, где собраны все не- обходимые для этого корпоративные данные. Благодаря серверным программам отпадает необходимость в традиционных связках из одного компьютера и одного сканера. ПРОЕКТ 8
  • 9. На протяжении последних лет, с момента запуска в производство первого в России беспроводного мо- бильного средства электронной подписи Рутокен ЭЦП Bluetooth, компания «Актив» накопила богатый и уни- кальный опыт применения мобильной подписи. В начале 2021 года компания «Актив» выпустила новые смарт-карты Рутокен ЭЦП 3.0 с возможностью работы по беспроводному каналу NFC. Новинка пред- назначена для бесконтактной электронной подписи и мобильной двухфакторной аутентификации с под- держкой работы на Android, iOS, Аврора. На данный момент это единственный российский серийный про- дукт с использованием подобной технологии. Беспроводной канал NFC позволяет организовать полноценное рабочее место на телефоне или планше- те с возможностью электронной подписи документов, хранящихся на мобильных устройствах. Достаточно приложить смарт-карту к поверхности телефона или планшета, и электронный документ будет обработан за считанные секунды: подпись будет подсчитана на крип- то-чипе смарт-карты и вернется обратно в приложение. Поддержка отечественных и международных ал- горитмов предполагает использование смарт-карты Рутокен ЭЦП 3.0 NFC в информационных системах с высокими требованиями безопасности в финансо- вом, корпоративном и государственном сегментах. ПО Рутокен работает на современных настольных и мобильных операционных системах. SDK позволяет встраивать поддержку устройств в классические, мо- бильные и веб-приложения. Рутокен ЭЦП 3.0 NFC отлично подходит для пере- хода с бумажного документооборота на мобильный электронный. Устройства Рутокен для мобильной электронной подписи — Рутокен ЭЦП Bluetooth — успешно применяются в мобильном приложении EOSMobile. ПРОЕКТ Cмарт-карты Рутокен ЭЦП 9 По материалам, предоставленным компанией «Актив-софт».
  • 10. Системы управления печатью и сканированием в экосистеме СЭД: комментируют представители вендоров Как интегрируются ваши средства управления печатью с информационными системами организации – в частности, СЭД и ECM? Антон Фролов, PFU Fujitsu Наше ПО интегрируется практически со всеми СЭД и ЕСМ на рынке, в частности с СЭД компании ЭОС. С помощью драйвера PaperStream IP можно запускать процесс сканирования сразу из СЭД или любого другого приложения. Также мы бесплатно пре- доставляем инструмент SDK для более глубокой интеграции. Например, если используется сканер fi-7300NX и ПО PaperStream NX, есть 3 типа SDK для интеграции с различными клиентскими системами и приложениями: • REST API – интерфейс для разработки веб-приложений, вы- полняющих функции сканирования. С помощью REST API можно запускать сканирование бумажных документов на fi-7300NX через веб-приложения. • Authentication API – интерфейс для разработки приложений, ис- пользующих функции аутентификации fi-7300NX. Пользователи могутнетолькоподключатьсяксканерупотехнологииNFC,но и использовать собственный сервер аутентификации. • Connector API – интерфейс для разработки приложений, свя- зывающих PaperStream NX Manager с различными системами. С помощью Connector API пользователи могут подключаться к бизнес-системам, к ПО для оптического распознавания тек- ста или обработки документов. Андрей Антонов, Epson Наличие открытой платформы во всех устройствах для бизнес- печати Epson предоставляет возможность интеграции во все существующие системы организации печати. Артём Даниелов, Konica Minolta Business Solutions Russia Современные системы документооборота позволяют обеспечи- вать защиту контента от распространения, включая прямой запрет на печать и копирование. Часто этого достаточно, но инфраструктура может быть дополнена специализированными решениями по защите от утечек. Мы можем настроить разные триггеры, срабатывающие на стоп-слова или даже понимание смысла документа, чтобы уведомить о попытке копирования и печати. 10
  • 11. Алексей Крепышев, Canon Программные продукты Canon поддерживают различные вари- анты интеграции с внешними системами. Самым простым спосо- бом интеграции являются готовые коннекторы для внешних ре- шений, которые существуют для популярных систем и сервисов. Также интеграция часто осуществляется через использование общей базы данных MS SQL. Чтение и запись информации возмож- ны и через web-сервисы. Способ интеграции всегда выбирается индивидуально, исходя из задачи, используемого ПО, политик без- опасности и других особенностей IT-инфраструктуры. Современные ECM-системы имеют богатый встроенный функцио- нал экспорта данных из внешних источников. Например, система Scan2x умеет создавать файлы с контентом и метаданными и со- хранять результат в стандартном формате в сетевое хранили- ще,закоторымнаблюдаетECM-система.Кактольковхранилище появляется новый файл, ECM-система экспортирует данные по заранее настроенному сценарию. Таким образом, программные продукты Canon могут быть интегрированы практически с лю- быми решениями, которые использует конкретный заказчик. Сергей Полтев, ЭОС Теоретически, как и любые другие решения, средства управле- ния печатью легко интегрируются с прикладными системами – в частности, с системами документооборота – с помощью API-интерфейсов, веб-сервисов, обмена стандартизованными XML/JSON файлами. Существенно реже – с помощью прямого об- ращения к таблицам СУБД различных приложений. Но ключевое слово здесь – «теоретически». На практике при интеграции при- ложений время от времени обнаруживаются различные детали, не всегда полностью описанные в документации к программному интерфейсу. Взаимодействие с приложениями вендора может быть очень легким и простым, но так получается не всегда. Более надежный путь – это детальное тестирование на совме- стимость вместе с представителями вендоров и разработчиков СЭД, с учетом особенностей приложений и в соответствии с типовыми сценариями работы пользователей в СЭД. И, соответ- ственно, – поставка заказчикам комплексного совместного реше- ния. При таком подходе выигрывают все: и разработчики СЭД, и представители вендора и, самое главное, – заказчики, которые получают проверенное и протестированное решение, причем чаще всего на более выгодных условиях. В компании ЭОС подобное тесное взаимодействие как на уровне совместных маркетинго- вых действий, дополнительных скидок для клиентов ЭОС, так и на уровне взаимодействия разработчиков, сложилось с компанией PFU Fujitsu и рядом других поставщиков сканеров и принтеров. Системы управления печатью и сканированием в экосистеме СЭД: комментируют представители вендоров 11
  • 12. Популярность современных средств управления печатью и сканированием: комментируют представители вендоров Насколько активно, на ваш взгляд, организации пользуются сегодня современными ИТ- средствами управления парком печатного оборудования – токенами для аутентификации, NFC, другими способами усиления кибербезопасности, сервисами аудита печатной техники с точки зрения безопасности, сервисными контрактами с актуальным обновлением ПО? Антон Фролов, Fujitsu Интерес к таким решениям растет, так как требования к без- опасности печати и сканирования постоянно повышаются, осо- бенно при обслуживании с помощью сервисных контрактов. Всё чаще одним устройством пользуются несколько человек, а иногда целыеотделыидепартаменты.Итуточеньважнаавторизация, доступ, разграничение прав и прописывание сценариев работы. Андрей Антонов, Epson За последнее время спрос на подобные решения явно вырос. Это особенно заметно в крупных корпорациях с большим штатом сотрудников и обширным парком печатного оборудования. При- чем современные ИТ-средства управления парком печатных устройств позволяют не только защитить данные компании, но еще и дают возможность контролировать и оптимизировать расходы на печать в целом. Артём Даниелов, Konica Minolta Business Solutions Russia На наш взгляд, этот рынок в России пока находится на стадии зарождения. Сейчас мало компаний активно используют средства защиты МФУ – например, системы авторизации и контроля доступа, мониторинг и контроль техники. То же самое можно сказать и про сервисные/покопийные контракты. Однако мы про- гнозируем значительное увеличение рынка и рост интереса со стороны заказчиков к таким решениям и услугам в будущем. Алексей Крепышев, Canon В последнее время прослеживается повышенный интерес к по- добного рода продуктам. Ранее в качестве основных заказчиков подобных решений выступали компании из корпоративного сегмента, первопроходцами были международные компании с устоявшейся глобальной практикой внедрения систем по управ- лению инфраструктурой печати. Во многих случаях системы имплементировались как составляющие комплексных проектов по аутсорсингу печати и обеспечивали основной функционал контроля и управления. Сейчас мы можем отметить, что среди многихроссийскихорганизацийпереходнаподобныерешениятак- же является частью внутренней стратегии. При этом проекты реализуются как в компаниях SMB, так и в больших корпорациях. Если еще несколько лет назад реализация проекта на несколько устройств казалась избыточной, то сейчас внедрение на 1-2 ма- шины является стандартной практикой. Помимо экономической выгоды, на первый план выходят повышение эффективности ра- боты и безопасности данных, автоматизация. Стандартно заказчик начинает с аудита текущего парка тех- ники, далее с целью повышения эффективности и сокращения затрат компании прорабатывают план оптимизации и унифи- кации парка техники, частью которого является и внедрение системы по управлению печатной инфраструктурой. Безопасная печать по бесконтактным картам, ограничение прав доступа и мониторинг работы парка техники постепенно становится общепринятым стандартным функционалом и отправной точ- кой к последующей автоматизации процессов сканирования и документооборота. 12
  • 13. Представители вендоров офисной техники подтвердили наш тезис о том, что современные процессы документооборота, связанные с печатью и сканированием документов, сопряжены с большими рисками информационной безопасности и требуют осознанного, ответственного подхода к защите конфиденциальных данных. С помощью современных софтверных и аппаратных решений, предлагаемых производителями печатающего и сканирующего оборудования, а также сторонними разработчиками, организация может обезопасить свои документы от несанкционированного доступа или утери. Системы управления печатью и сканированием способны обеспечить различные политики доступа и использование технических средств авторизации сотрудников, контролировать маршрутизацию отсканированного документа, вести учет попадающим в систему документам. Кроме того, многие из них интегрируются с другими ИТ- системами предприятия – например, с СЭД. Отдельно стоит отметить разнообразие средств аутентификации пользователя, которая необходима для доступа к офисному оборудованию – получения печатных копий или сканирования документа. Среди них как уже давно известные инструменты (логин и пароль), так и относительно новые – модули биометрии и NFC.