Segurança estendida
Gerenciamento do dispositivo > Configuração > Segurança > Segurança estendida

Configure as definições de segurança estendida.

Nota

  • As definições nessa página podem ser alteradas pelos seguintes administradores e usuários:
    • Administrador de rede (Chave de criptografia de driver, Chave de criptografia de driver: Grau de criptografia, Definições por SNMPv1. v2)
    • Administrador da máquina (Restringir exibição de informações do usuário, Autenticar trabalho atual, Serviço @Remote, Atualizar firmware, Alterar estrutura de firmware)
    • Administrador de usuário (Criptografar definições personalizadas do usuário e Catálogo de endereços, Política de senha)
    • Administrador de arquivo (Aprimorar proteção de arquivo)

Chave de criptografia de driver

Quando a autenticação de usuário for configurada, especifique a cadeia de caracteres da chave usada para a criptografia de senhas de login ou senhas de documentos enviadas de cada tipo de driver.
Para especificar a chave de criptografia do driver, registre a chave de criptografia especificada usando a máquina no driver. Clique no botão Alterar para abrir a página Chave de criptografia de driver e especificar a chave de criptografia do driver.

Mais informações sobre a página Chave de criptografia de driver

Chave de criptografia de driver: Grau de criptografia

Especifique o grau de criptografia da chave de criptografia de driver.

AES

Trabalhos criptografados com Criptografia simples, DES ou AES são aceitos.

DES

Trabalhos criptografados com Criptografia simples ou DES são aceitos.

Criptografia simples

Todos os trabalhos que suportam a autenticação de usuário são aceitos.

Nota

  • Se você selecionar AES ou DES, especifique as definições de criptografia usando o driver de impressão.
    Para obter informações sobre como especificar o driver de impressão, consulte a Ajuda do driver de impressão.

Restringir exibição de informações do usuário

Esta opção pode ser especificada se a autenticação de usuário estiver definida. Quando o histórico de trabalhos for verificado usando uma conexão de rede para a qual a autenticação não esteja disponível, todas as informações pessoais poderão ser exibidas como "********".

Criptografar definições personalizadas do usuário e Catálogo de endereços

Especifique se deseja criptografiar as definições individuais dos usuários da máquina e os dados no Catálogo de endereços. Se você selecionar Ligado, configure a chave de criptografia.

Chave de criptografia

Use a chave de criptografia para criptografar definições individuais de usuários e dados no Catálogo de endereços.
Clique no botão Alterar para abrir a página Chave de criptografia e especificar a chave.

Mais informações sobre a página Chave de criptografia

Cript/descript

Clique no botão Executar para criptografar as definições individuais e dados do Catálogo de endereços usando a chave de criptografia especificada.
Se você mudou a chave de criptografia, os dados são descriptografados com a chave antiga e re-criptografados com a chave nova.

Aprimorar proteção de arquivo

Bloqueia um arquivo protegido por senha se uma senha inválida for inserida dez vezes para o arquivo.

Autenticar trabalho atual

Se Gerenciamento de autenticação de usuário estiver configurado, especifique se deseja que a autenticação seja necessária para operações como cancelamento de trabalhos nas funções de impressora.

Privilégio de login

Usuários autorizados e o administrador da máquina podem usar a máquina. Quando esta opção é selecionada, a autenticação não é necessária para usuários que estavam conectados à máquina antes de Privilégio de login ser selecionado.

Privilégio de acesso

Qualquer usuário que executa um trabalho de impressão pode cancelar o trabalho.
O administrador da máquina também pode cancelar o trabalho de impressão do usuário.

Desligado

Não é possível imprimir trabalhos autenticados.

Nota

  • Se você selecionar Privilégio de login e fizer logon na máquina, não poderá cancelar um trabalho de impressão que está sendo processado se não possuir privilégios para usar as funções de impressora.

Serviço @Remote

Especifique se deseja desabilitar a comunicação via HTTPS para serviço @Remote.

Atualizar firmware

Especifique se deseja desabilitar atualizações de firmware na máquina.

Alterar estrutura de firmware

Especifique se deseja impedir alterações na estrutura de firmware de máquina.
Alterar a estrutura de firmware refere-se à inserção e remoção de cartões SD que contêm firmwares e à inserção de cartões SD incorretos.

Política de senha

Especifique Definição de complexidade e Nº mínimo de caracteres para a senha.
Ao configurar esta definição, é possível limitar as senhas disponíveis apenas àquelas que atendem às condições especificadas em Definição de complexidade e Nº mínimo de caracteres.
Se você selecionar Nível 1, especifique a senha usando uma combinação de dois tipos de caracteres (letras maiúsculas, letras minúsculas, números decimais e símbolos como #).
Se você selecionar Nível 2, especifique a senha usando uma combinação de três tipos de caracteres (letras maiúsculas, letras minúsculas, números decimais e símbolos como #).

Definições por SNMPv1. v2

Especifique se deseja desabilitar definições com o protocolo SNMPv1, v2.
Quando a máquina é acessada usando o o protocolo SNMPv1, v2, a autenticação não pode ser realizada, permitindo que as definições do administrador da máquina, tais como definição de papel, sejam alteradas. Se você selecionar Proibir, a definição poderá ser visualizada, mas não especificada com SNMPv1, v2.

Definição de segurança para violação de acesso

Um aplicativo que utiliza uma conexão de rede pode gerar diversas tentativas de autenticação no dispositivo, mesmo que o usuário envie apenas um comando de autenticação usando o aplicativo.
Neste caso, se a autenticação falhar por causa de uma senha errada, o dispositivo poderá contar a falha como falhas múltiplas de autenticação e bloquear o usuário.
Se você selecionar Ligado, poderá evitar bloqueios de usuário.

Duração da negação para violação de acesso

Especifique um período durante o qual será excluída da contagem de bloqueios de usuário o acesso repetido pela mesma ID de usuário e senha.
Em caso de falha de login depois de transcorrido um período especificado desde a última falha de autenticação, este acesso é contado como falha de autenticação e classificado como o alvo do bloqueio de usuário.

Limite de hosts de usuários gerenciados

Especifique quantos usuários a serem excluídos do bloqueio de usuário podem ser monitorados.
Se o número de usuários exceder o número especificado, as informações de usuário mais antigas serão apagadas e as novas informações serão retidas. Os usuários apagados serão classificados como o alvo do bloqueio de usuário, mesmo durante o período especificado para Duração da negação para violação de acesso.

Limite de hosts de entradas de senha

Especifique quantas senhas que serão excluídas do bloqueio de usuário podem ser monitoradas.
Se o número de senhas exceder o número especificado, as informações de senha mais antigas serão apagadas e as novas informações serão retidas.
A senha apagada será classificada como o alvo de bloqueio de usuário, mesmo durante o período especificado para Duração da negação para violação de acesso.

Intervalo de monitoramento de status

Especifique o intervalo de monitoramento das informações de Limite de hosts de usuários gerenciados e Limite de hosts de entradas de senha.

Violação de entrada de senha

Se o número de solicitações de autenticação exceder a definição especificada, o sistema classificará a sessão de acesso como um ataque de senha.
A sessão de acesso é registrada no log de acessos e os dados do log são enviados ao administrador da máquina por e-mail.

Número máximo permitido de acessos

Especifique o número máximo de tentativas de autenticação permitidas. Se o número for definido como 0, os ataques de senha não serão detectados.

Tempo de medição

Especifique o intervalo para contar o número de tentativas de autenticação repetidas que falharam. Quando o tempo de medição chegar ao fim, as contagens registradas de tentativas de autenticação que falharam serão apagadas.

Violação de acesso do dispositivo

Se o número de solicitações de login exceder a definição, o sistema classificará a sessão de acesso como uma violação de acesso.
A sessão de acesso é registrada no log de acessos e os dados do log são enviados ao administrador da máquina por e-mail. Uma mensagem também é exibida no painel de controle e no Web Image Monitor.

Nota

Número máximo permitido de acessos

Especifique o número máximo de tentativas de acesso permitidas. Se o número for definido como 0, os ataques de senha não serão detectados.

Tempo de medição

Especifique o intervalo para contar o número de acessos excessivos. Quando o tempo de medição chegar ao fim, as contagens de acesso registradas serão apagadas.

Tempo de atraso de autenticação

Especifique o tempo de atraso de autenticação quando uma violação de acesso for detectada.
Esta função impede o desligamento do sistema devido à violação de acesso.

Limite de hosts de acesso simultâneo

Especifique o número de tentativas aceitáveis de autenticação quando as autenticações estiverem atrasadas devido a uma violação de acesso.

Botões

Voltar para o topo da página

Atualizar

Clique para atualizar as informações exibidas.

Nota

OK

Clique para aplicar as definições.

Cancelar

Clique para cancelar as definições.

 

Voltar para o topo da página