background image

 

 

 

Extraneous process termination events (Event 50) may be recorded in the Audit Log when the device is rebooted or 

upon 

Power 

Down 

Power 

Up. 

Extraneous 

security 

certificate 

completion 

status 

(Created/Uploaded/Downloaded) events (Event 38) may also be recorded. 

 

Download and review the Audit Log on a daily basis. In downloading the Audit Log ensure that Audit Log records are 

protected  after  they  have  been  exported  to  an  external  trusted  IT  product  and  that  the  exported  records  are  only 

accessible by authorized individuals.  

 

If a system interruption such as power loss occurs a job in process may not be fully written to the hard disk drive(s).

 

In 

that case any temporary  data created will be overwritten during job recovery but a  corresponding record  for the job 

may not be recorded in the completed job log or audit log. 

j.

 

Be careful not to create an IP Filtering rule that rejects incoming TCP traffic from all addresses with source port set to 80; 

this will disable the Web UI. Also, configure IP filtering so that traffic to open ports from external users (specified by subnet 

mask) is dropped and so that following ports for web services are closed: tcp ports 53202, 53303, 53404 and tcp/udp port 

3702. 

l.

 

Users  should  be  aware  that  correct  remote  repository  document  pathnames  for  the  receipt  of  workflow  scanning  jobs 

should start with one ‘\’ as opposed to the two ‘\’s.   

m.

 

Users should be provided with appropriate training on how to use the device in a secure manner before being assigned user 

accounts to access the device.  

k.

 

Before upgrading software on the device via the Manual/Automatic Customer Software Upgrade, please check for the latest 

certified software versions. Otherwise, the machine may not remain in its certified configuration. 

l.

 

The  device  should  be  installed  in  a  standard  office  environment.  Office  personnel  should  be  made  aware  of  authorized 

service  calls  (for  example  through  appropriate  signage)  in  order  to  discourage  unauthorized  physical  attacks  such  as 

attempts to remove the internal hard disk drive(s). Ensure that office personnel are made aware to pick up the outputs of 

print and copy jobs in a timely manner. 

m.

 

Caution: The device allows an authenticated System Administrator to disable functions like Image Overwrite Security that 

are necessary  for secure  operation. Periodically review the configuration  of all installed  machines in your  environment to 
verify that the proper evaluated configuration is maintained. 

n.

 

System  Administrators  should  avoid  opening  emails  and  attachments  from  unknown  sources  unless  the  emails  and 

attachments have been properly scanned for viruses, malware, etc.  

o.

 

System  Administrators  and  users  should  logoff  immediately  after  using  the  Web  UI.  They  should  also  not  allow  their 

browser to either save their username/password or “remember” their login.  

IV.

 

Secure Operation of Device Services/Functions Not Part of the  Evaluated Configuration 

a.

 

Change the SNMPv1/v2c public/private community strings from their default  string names to random un-guessable string 

names of at least 8 characters in length. 

b.

 

To enable SNMPv3 follow the instructions for “Configuring SNMPv3” in Chapter 3 of the SAG.  

c.

 

Customers  should sign up  for the  RSS

5

 subscription  service available via the Xerox  Security Web Site (Security@Xerox) at 

www.xerox.com/security that permits customers to view the latest Xerox Product  Security Information and receive timely 

reporting of security information about Xerox products, including the latest security patches. 

d.

 

Customers who encounter or suspect software problems should immediately contact the Xerox Customer Support Center to 

report the  suspected problem and initiate the  SPAR  (Software Problem Action Request)

6

 process for addressing problems 

found by Xerox customers.   

e.

 

Depending upon the configuration of the device, two IPv4 addresses, a primary IPv4 address and a secondary IPv4 address, 

may  be  utilized.

 

The  System  Administrator  selects  whether  the  primary  IPv4  address  will  be  obtained  statically  or 

dynamically  via  DHCP  from  the 

TCP/IP 

page  on  the  Web  UI.

 

The  second  IPv4  address  is  assigned  via  APIPA  when  the 

System Administrator enables the ‘Self Assigned Address’ option from the 

IP (Internet Protocol) 

page on the Web UI.

 

If 

the ‘Self Assigned Address’ option is enabled (which is the default case), this secondary IPv4 address will not be visible to the 

SA

7

.  The  ‘Self  Assigned  Address’  option  from  the  Web  UI 

TCP/IP 

page  should  be  disabled  unless  either  APIPA  is  used  or 

Apple Rendezvous/Bonjour support is required. 

                     

5

 Really Simple Syndication – A lightweight XML format for distributing news headlines and other content on the Web. Details for signing up for this 

RSS Service are provided in the 

Security@Xerox RSS Subscription Service guide posted on the Security@Xerox site at 

http://www.xerox.com/go/xrx/template/009.jsp?view=Feature&ed_name=RSS_Security_at_Xerox&Xcntry=USA&Xlang=en_US.  

6

 A SPAR is the software problem report form used internally within Xerox to document customer-reported software problems found in products in 

the field. 

7

 The primary IPv4 address will always be displayed on the Configuration Report that can be printed for the device. 

Содержание WorkCentre 4265

Страница 1: ...Version 1 1 May 10 2015 Secure Installation and Operation of Your WorkCentre 4265...

Страница 2: ...om information security common criteria certified enus html or from your Xerox representative I Secure Installation and Set up in the Evaluated Configuration To set up the machines in the evaluated co...

Страница 3: ...tablish user authentication via a Smart Card by following either the Configuring Smart Card Authentication Settings instructions in Section 4 of the SAG 3 Authorization Either local authorization or n...

Страница 4: ...0 2 Standard by following the instructions for Enabling FIPS 140 Mode and Checking for Compliance in Section 4 of the SAG 10 Data Encryption Data encryption is enabled by default on the device and the...

Страница 5: ...re verification test feature by performing the following from the Web UI Select the Properties tab Select the following entries from the Properties Content menu Security Software Verification Test Sel...

Страница 6: ...n to Email Address The Local Polling option and embedded fax mailboxes should not be set up or used at any time Remote Polling should only be used by the System Administrator Printing of Embedded Fax...

Страница 7: ...Services in Section 2 of the SAG Comparing the software firmware version listed on the Configuration Report with the Evaluated Software Firmware version listed in Table 2 of the Xerox Multi Function...

Страница 8: ...ing that an ODIO be run will appear on the Control Panel An Immediate Image Overwrite Error Sheet will also be printed but may contain incomplete status information Immediately perform the requested O...

Страница 9: ...uld avoid opening emails and attachments from unknown sources unless the emails and attachments have been properly scanned for viruses malware etc o System Administrators and users should logoff immed...

Страница 10: ...nd authentication required Index Provides the user with hyperlink pointers to each Web User Interface screen organized by Web UI tab Is accessible by selecting the Index button in the upper right hand...

Отзывы: