HP: Impresión segura

Con sus actuales funcionalidades, las impresoras han pasado a ser un computador más conectado a la red de la organización y expuesto a diversas vulnerabilidades. HP tiene clara esta problemática y para resolverla integra por defecto en sus equipos software y hardware especializado y provee servicios de consultoría, permitiendo una impresión segura.

Publicado el 28 Feb 2017

sp4

Antonio Andrews, Consultor de Seguridad para la Región de América Latina de HP.

¿Cuál es el mayor problema de seguridad que observa HP en los ambientes de impresión?
Es que a pesar de que una impresora tiene dirección IP, sistema operativo, disco duro, memoria, procesador y aplicaciones, las organizaciones siguen sin ver lo que realmente es: un computador conectado a la red. A veces gastamos mucho dinero en darle seguridad a algunos PCs y a otros no, porque son impresoras, pero en ambos tipos de equipos transita información relevante.

En este sentido, ¿qué ofrece HP?
Brindamos una oferta integral compuesta por software y hardware especializados y servicios de consultoría en seguridad de la información.

En cuanto a lo primero, las impresoras HP de la línea Enterprise tienen cuatro tecnologías clave, tres de las cuales son incluidas por defecto, es decir, son gratuitas. La primera es HP Sure Start (Inicio Seguro), que viene a resolver la vulnerabilidad que se genera en el arranque del equipo, ya que el inicio es uno de los momentos más riesgosos en cualquier PC. Para esto, valida la integridad del código de la BIOS en cada ciclo de arranque y si se detecta una versión afectada, el dispositivo se reinicia con una copia original de la BIOS. La segunda característica es White Listing (Listas Blancas), que posibilita saber, cuando vamos a instalar un nuevo firmware, que este es 100% auténtico. Un firmware afectado podría poner en peligro el dispositivo y la red frente a un ataque. Tenemos casos muy conocidos, en donde al modificar el firmware se pudo incluir un troyano e incluso hubo impresoras utilizadas como servidor de FTP o para jugar. Las listas blancas garantizan que solo se cargue en la memoria un código conocido y auténtico que no haya sido manipulado. Si se detecta una anomalía, el dispositivo se reinicia a un estado seguro, y envía un aviso a TI para recargar el firmware.

¿En qué consisten las otras tecnologías?
La tercera es Run-Time Intrusion Detection (Detección de Intrusiones en Tiempo de Ejecución). La mayoría de nosotros no dejaría que sus equipos se ejecutaran sin protección. Y las impresoras de hoy tienen capacidades de comportamiento mayores a los súper computadores de hace 40 años, pero solo unos pocos fabricantes ofrecen esta protección de nivel básico para sus dispositivos de impresión. Esta función comprueba si existen anomalías en el comportamiento de la máquina, durante las operaciones de firmware y de memoria. En caso de una intrusión, se reiniciará automáticamente de una forma segura desde el BIOS, que es inmodificable.

Y la cuarta tecnología es Security Manager (Gestor de Seguridad), software para administración de flotas de impresión cuyo núcleo es la seguridad, que permite de forma fácil definir y configurar una política de seguridad para su entorno de impresión, incluyendo diferentes parámetros. Para Security Manager se requiere de licenciamiento.

¿Cómo operan sus servicios de consultoría?
Acudimos a las instalaciones del cliente y comenzamos a hacer un análisis de cuál es su situación actual en cuanto a riesgos, amenazas, vulnerabilidades y el impacto al negocio de este estado en el ambiente de impresión. Verificamos cosas que a veces pueden ser muy obvias, pero que seguimos encontrando como grandes vulnerabilidades. Además, nos aseguramos de que las capacidades de seguridad de las impresoras no estén ociosas: puedo tener toda la infraestructura de seguridad, pero si conecto mis impresoras en Internet sin password quedaré expuesto. Finalmente, entregamos un reporte con un plan de acción para mitigar el riesgo a un nivel aceptable: qué se puede hacer, cuánto puede tardar y generamos una política de seguridad según la actividad de la organización.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2