background image

 

 

8.

 

If there is a power failure or system crash of the network controller while processing a print job, residual data might 

still reside on the hard disk drive. Immediately initiate a full ODIO once the machine has been restored. 

9.

 

Once a manual or scheduled ODIO has been initiated, it cannot be aborted. 

10.

 

For a scheduled ODIO, If, upon switching back to Standard Time from Daylight Saving Time, the scheduled time is 

arrived at for a second time in the same day, this feature is not executed. 

11.

 

Perform a Full ODIO immediately before the device is decommissioned, returned, sold or disposed of. 

e.

 

The  device  supports  the  use  of  TLS  1.0;  SSLv2.0,  SSLv3.0,  RC4  and  MD5  have  been  removed  on  the  device.  However, 

customers are advised to set the crypto policy of their clients to request either TLS 1.1 and TLS 1.2 and to disallow the use 

of TLS 1.0. The cryptographic module supports additional ciphers that may be called by other unevaluated functions. 

Using the device in FIPS mode will automatically restrict the device to using TLS 1.x only. 

f.

 

Audit Log Notes: 

 

In viewing the main Audit Log the System Administrator should note the following: 

 

Audit Log entries can sometimes include extraneous characters. 

 

Extraneous events may be recorded in the Audit Log. 

 

Duplicate audit log entries may appear in the Audit Log for some events. 

 

Download and review the Audit Log on a daily basis. In downloading the Audit Log the System Administrator 

should  ensure  that  Audit  Log  records  are  protected  after  they  have  been  exported  to  an  external  trusted  IT 

product and that the exported records are only accessible by authorized individuals.  

g.

 

Be careful for IP Filtering not to reject incoming TCP traffic from all addresses with source port set to 80; this will disable 

the Web UI. Also, configure IP filtering so that traffic to open ports from external users  (specified by subnet mask) is 

dropped.  

h.

 

Ensure the user permission roles names do not contain single quotes (‘) or double quotes (“). 

i.

 

Users should be provided with appropriate training on how to use the device in a secure manner before being assigned 

user accounts to access the device.  

j.

 

Users experiencing problems logging in to the device using the Web UI only on a particular web browser are advised to 

switch to a different web browser.   

k.

 

The device should be installed in a standard office environment. Office personnel should be made aware of authorized 
service  calls  (for  example  through  appropriate  signage)  in  order  to  discourage  unauthorized  physical  attacks  such  as 

attempts to remove the internal hard disk drive(s). Ensure that office personnel are made aware to pick up the outputs of 

print and copy jobs in a timely manner. 

l.

 

Caution:  The  device  allows  an  authenticated  System  Administrator  to  disable  functions  like  Disk  Overwrite  that  are 

necessary for secure operation. Periodically review the configuration of all installed machines in your environment to verify 

that the proper evaluated configuration is maintained. 

m.

 

System  Administrators  should  avoid  opening  emails  and  attachments  from  unknown  sources  unless  the  emails  and 

attachments have been properly scanned for viruses, malware, etc.  

n.

 

System Administrators and users should: 

 

Whenever possible use a browser to access the Web UI whose only purpose is to access the Web UI. 

 

Always logoff the browser immediately after completing any tasks associated with accessing the Web UI.  

 

Not allow the browser to either save their username/password or “remember” their login.  

 

Follow secure measures, only use browsers with TLS 1.0 and above and not open any malicious links or documents 

with their browser. 

u.

 

The latest general software release available from www,xerox.com can be found by accessing the following in the order 

stated: 

 

Select the 

Support

 > 

Support and Drivers

 links 

 

In the text box enter the model number of your device. A menu list of all Xerox devices with that model number will 

appear; select the one that corresponds to the product you have. 

 

Select the 

Drivers & Downloads

 link 

 

Scroll down the resultant page; under ‘Firmware’ will be the latest general release. Click on the release link and a page 

will be displayed that allows you to download the release onto a desired location. 

v.

 

Additional items: 

Summary of Contents for VersaLink

Page 1: ...Version 1 0 July 10 2017 Secure Installation and Operation Xerox VersaLink Multifunction and Single Function Printer...

Page 2: ...rights reserved Xerox and Xerox and Design and VersaLink are trademarks of Xerox Corporation in the United States and or other countries BR22046 Other company trademarks are also acknowledged Documen...

Page 3: ...Web Server Interface denoted hereafter as the Web UI follow the instructions under Accessing the Embedded Web Server as a System Administrator under Accessing Administration and Configuration Settings...

Page 4: ...tting the Network Login Method instructions in Section 4 of the SAG to set up an Authentication Server For the most secure network authentication the preferred authentication types are Kerberos or LDA...

Page 5: ...can be installed on the device follow the instructions for Creating a Certificate Signing Request under Security Certificates in Section 4 of the SAG to create the CSR If desired certificate path val...

Page 6: ...ession Inactivity Timeout Enable the session inactivity timers termination of an inactive session from the Web UI by following the instructions for Setting System Timeouts in Section 4 of the SAG The...

Page 7: ...setting Fax Forwarding in Configuring the Fax Settings at the Control Panel under Configuring General Settings and Policies 4 Scan to Email Set the domain filtering to limit the domains to which Scan...

Page 8: ...llowing internal customer policies and procedures required to evaluate and install devices in your environment III Secure Operation of Device Services Functions a Change the following passcodes on a r...

Page 9: ...riate training on how to use the device in a secure manner before being assigned user accounts to access the device j Users experiencing problems logging in to the device using the Web UI only on a pa...

Page 10: ...nter or suspect software problems should immediately contact the Xerox Customer Support Center to report the suspected problem and initiate the SPAR Software Problem Action Request 6 process for addre...

Reviews: