機種別機能一覧
機種別機能一覧
- 表の見方
-
- ○ ・・・・・標準で対応しているセキュリティ機能です。
- △ ・・・・・オプションで対応しているセキュリティ機能です。
- × ・・・・・対応しておりません。
- - ・・・・・該当機種では脅威として想定されません。
ネットワーク接続、暗号化PDFファイルのダイレクトプリント、およびイメージ送信にはオプションの装着が必要となる機種があります。
カラー複合機
| 対応機能 | BP-20C25 DX-20C20 |
BP-22C20 |
BP-40C26 BP-40C36 BP-50C45 BP-50C55 BP-50C65 BP-60C26 BP-60C31 BP-60C36 BP-70C26 BP-70C45 BP-70C55 BP-70C65 |
|---|---|---|---|
| コモンクライテリア(CC)認証 | × | × |
△ (HCD PP V1.0適合) |
| ■本体メモリ装置の持ち出しによる情報漏洩への対策 | |||
| 保存されたデータの暗号化 | × | ○ | ○ |
| ジョブ完了後の実データ消去 | × | ○ | ○※2 |
| 全データ消去 | × | × | △※2 |
| ■ネットワークからの不正アクセスによる情報漏洩への対策 | |||
| ネットワークアドレス(IP/MACアドレス)のフィルタリング | ○ | ○ | ○ |
| ネットワークポートの有効/無効設定/ポート番号の変更 | ○ | ○ | ○ |
| 特定発信元からの受信拒否設定 | ○ | ○ | ○ |
| IEEE 802.1X | × | ○ | ○ |
| ドキュメントファイリングのパスワード保護 | ― | ― | ○ |
| 侵入/攻撃検知 | × | × | ○ |
| ■悪意のあるプログラムからの不正アクセスによる情報漏洩への対策 | |||
| 強制アクセス制御 | × | ○ | ○ |
| ■撤去・廃棄された複合機のメモリ装置からの情報漏洩への対策 | |||
| 個人情報及び本体内データの初期化機能 | ○ | ○ | ○ |
| ■ネットワークデータへの不正アクセスによる情報漏洩や改竄への対策 | |||
| SSL/TLS暗号化通信 | ○ | ○ | ○ |
| 暗号化PDFファイル対応(送信/ダイレクトプリント) | × | ○※3 | ○ |
| IPsec | ○ | ○ | ○ |
| SNMPv3 | ○ | ○ | ○ |
| スキャンデータのS/MIME暗号化送信と電子署名 | × | × | ○ |
| ■誤送信による情報漏洩への対策 | |||
| 送信者名の選択禁止 | × | × | ○ |
| 宛先直接入力禁止 | × | × | ○ |
| 再送信キーの利用禁止 | × | × | ○ |
| 宛先確認 | ○ | ○ | ○ |
| FASEC 1準拠 | ○ | ○ | ○ |
| ■出力した紙文書の持ち去りによる文書データの漏洩への対策 | |||
| リテンション(親展プリント) | ○ | ○ | ○ |
| プリントリリース | × | × | ○ |
| ファクス受信データホールド | ○ | ○ | ○ |
| ■不正コピーによる文書データの漏洩への対策 | |||
| ドキュメントコントロール | × | × | △ |
| ■権限の無いユーザーの使用による可用性の低下やデータの漏洩への対策 | |||
| ユーザー認証/操作権限設定 | ○ | ○ | ○ |
| Active Directory連携 | × | × | ○※1 |
| ■BIOS・ファームウェアの改竄・破損によるセキュリティ機能の喪失への対策 | |||
| 起動時のBIOS完全性チェック | × | ※4 | ○ |
| ファームウェアの自動修復 | × | × | ○ |
| ■ウイルス感染による情報漏洩・システムの破壊やウイルスの拡散 | |||
| ウイルス検知 | × | × | △ |
| ■使用状況の把握、および情報漏洩の心理的な抑止対策 | |||
| ジョブログ管理 | × | × | ○ |
| 監査ログ生成・管理 | × | ○ | ○ |
| 対応機能 | BP-41C26 BP-41C36 BP-51C45 BP-51C55 BP-51C65 BP-61C26 BP-61C31 BP-61C36 BP-71C26 BP-71C36 BP-71C45 BP-71C55 BP-71C65 |
MX-8081 |
|---|---|---|
| コモンクライテリア(CC)認証 | × (取得予定) |
△ (HCD PP V1.0適合) |
| ■本体メモリ装置の持ち出しによる情報漏洩への対策 | ||
| 保存されたデータの暗号化 | ○ | ○ |
| ジョブ完了後の実データ消去 | ○※2 | ○※2 |
| 全データ消去 | △※2 | △※2 |
| ■ネットワークからの不正アクセスによる情報漏洩への対策 | ||
| ネットワークアドレス(IP/MACアドレス)のフィルタリング | ○ | ○ |
| ネットワークポートの有効/無効設定/ポート番号の変更 | ○ | ○ |
| 特定発信元からの受信拒否設定 | ○ | ○ |
| IEEE 802.1X | ○ | ○ |
| ドキュメントファイリングのパスワード保護 | ○ | ○ |
| 侵入/攻撃検知 | ○ | ○ |
| ■悪意のあるプログラムからの不正アクセスによる情報漏洩への対策 | ||
| 強制アクセス制御 | ○ | ○ |
| ■撤去・廃棄された複合機のメモリ装置からの情報漏洩への対策 | ||
| 個人情報及び本体内データの初期化機能 | ○ | ○※2 |
| ■ネットワークデータへの不正アクセスによる情報漏洩や改竄への対策 | ||
| SSL/TLS暗号化通信 | ○ | ○ |
| 暗号化PDFファイル対応(送信/ダイレクトプリント) | ○ | ○ |
| IPsec | ○ | ○ |
| SNMPv3 | ○ | ○ |
| スキャンデータのS/MIME暗号化送信と電子署名 | ○ | ○ |
| ■誤送信による情報漏洩への対策 | ||
| 送信者名の選択禁止 | ○ | ○ |
| 宛先直接入力禁止 | ○ | ○ |
| 再送信キーの利用禁止 | ○ | ○ |
| 宛先確認 | ○ | ○ |
| FASEC 1準拠 | ○ | ○ |
| ■出力した紙文書の持ち去りによる文書データの漏洩への対策 | ||
| リテンション(親展プリント) | ○ | ○ |
| プリントリリース | ○ | ○ |
| ファクス受信データホールド | ○ | ○ |
| ■不正コピーによる文書データの漏洩への対策 | ||
| ドキュメントコントロール | △ | △ |
| ■権限の無いユーザーの使用による可用性の低下やデータの漏洩への対策 | ||
| ユーザー認証/操作権限設定 | ○ | ○ |
| Active Directory連携 | ○※1 | ○※1 |
| ■BIOS・ファームウェアの改竄・破損によるセキュリティ機能の喪失への対策 | ||
| 起動時のBIOS完全性チェック | ○ | × |
| ファームウェアの自動修復 | ○ | ○ |
| ■ウイルス感染による情報漏洩・システムの破壊やウイルスの拡散 | ||
| ウイルス検知 | △ | × |
| ■使用状況の把握、および情報漏洩の心理的な抑止対策 | ||
| ジョブログ管理 | ○ | ○ |
| 監査ログ生成・管理 | ○ | ○ |
- ※1セキュリティおよび省エネルギー設定のグループポリシーの適用にも対応しています。
- ※2消去方式の設定はできません。
- ※3クライアント側から暗号化PDFデータとともにパスワードが送信されるIPPドライバーレス印刷のみ対応しています。
- ※4システムブートコードの検証を行います。
モノクロ複合機
| 対応機能 | BP-70M45 BP-70M55 BP-70M65 |
BP-70M75 BP-70M90 |
BP-71M45 BP-71M55 BP-71M65 |
|---|---|---|---|
| コモンクライテリア(CC)認証 | △ (HCD PP V1.0適合) |
△ (HCD PP V1.0適合) |
× (取得予定) |
| ■本体メモリ装置の持ち出しによる情報漏洩への対策 | |||
| 保存されたデータの暗号化 | ○ | ○ | ○ |
| ジョブ完了後の実データ消去 | ○※2 | ○※2 | ○※2 |
| 全データ消去 | △※2 | △※2 | △※2 |
| ■ネットワークからの不正アクセスによる情報漏洩への対策 | |||
| ネットワークアドレス(IP/MACアドレス)のフィルタリング | ○ | ○ | ○ |
| ネットワークポートの有効/無効設定/ポート番号の変更 | ○ | ○ | ○ |
| 特定発信元からの受信拒否設定 | ○ | ○ | ○ |
| IEEE 802.1X | ○ | ○ | ○ |
| ドキュメントファイリングのパスワード保護 | ○ | ○ | ○ |
| 侵入/攻撃検知 | ○ | ○ | ○ |
| ■悪意のあるプログラムからの不正アクセスによる情報漏洩への対策 | |||
| 強制アクセス制御 | ○ | ○ | ○ |
| ■撤去・廃棄された複合機のメモリ装置からの情報漏洩への対策 | |||
| 個人情報及び本体内データの初期化機能 | ○ | ○ | ○ |
| ■ネットワークデータへの不正アクセスによる情報漏洩や改竄への対策 | |||
| SSL/TLS暗号化通信 | ○ | ○ | ○ |
| 暗号化PDFファイル対応(送信/ダイレクトプリント) | ○ | ○ | ○ |
| IPsec | ○ | ○ | ○ |
| SNMPv3 | ○ | ○ | ○ |
| スキャンデータのS/MIME暗号化送信と電子署名 | ○ | ○ | ○ |
| ■誤送信による情報漏洩への対策 | |||
| 送信者名の選択禁止 | ○ | ○ | ○ |
| 宛先直接入力禁止 | ○ | ○ | ○ |
| 再送信キーの利用禁止 | ○ | ○ | ○ |
| 宛先確認 | ○ | ○ | ○ |
| FASEC 1準拠 | ○ | ○ | ○ |
| ■出力した紙文書の持ち去りによる文書データの漏洩への対策 | |||
| リテンション(親展プリント) | ○ | ○ | ○ |
| プリントリリース | ○ | ○ | ○ |
| ファクス受信データホールド | ○ | ○ | ○ |
| ■不正コピーによる文書データの漏洩への対策 | |||
| ドキュメントコントロール | △ | △ | △ |
| ■権限の無いユーザーの使用による可用性の低下やデータの漏洩への対策 | |||
| ユーザー認証/操作権限設定 | ○ | ○ | ○ |
| Active Directory連携 | ○ | ○ | ○ |
| ■BIOS・ファームウェアの改竄・破損によるセキュリティ機能の喪失への対策 | |||
| 起動時のBIOS完全性チェック | ○ | ○ | ○ |
| ファームウェアの自動修復 | ○ | ○ | ○ |
| ■ウイルス感染による情報漏洩・システムの破壊やウイルスの拡散 | |||
| ウイルス検知 | △ | △ | △ |
| ■使用状況の把握、および情報漏洩の心理的な抑止対策 | |||
| ジョブログ管理 | ○ | ○ | ○ |
| 監査ログ生成・管理 | ○ | ○ | ○ |
| 対応機能 | BP-30M28 BP-30M31 BP-30M35 BP-30M31L |
MX-M1056 MX-M1206 |
|---|---|---|
| コモンクライテリア(CC)認証 | × | × |
| ■本体メモリ装置の持ち出しによる情報漏洩への対策 | ||
| 保存されたデータの暗号化 | ○ | ○ |
| ジョブ完了後の実データ消去 | ○※2 | ○ |
| 全データ消去 | △※2 | △ |
| ■ネットワークからの不正アクセスによる情報漏洩への対策 | ||
| ネットワークアドレス(IP/MACアドレス)のフィルタリング | ○ | ○ |
| ネットワークポートの有効/無効設定/ポート番号の変更 | ○ | ○ |
| 特定発信元からの受信拒否設定 | ○ | ○ |
| IEEE 802.1X | ○ | ○ |
| ドキュメントファイリングのパスワード保護 | ○ | ○ |
| 侵入/攻撃検知 | ○ | ○ |
| ■悪意のあるプログラムからの不正アクセスによる情報漏洩への対策 | ||
| 強制アクセス制御 | ○ | ○ |
| ■撤去・廃棄された複合機のメモリ装置からの情報漏洩への対策 | ||
| 個人情報及び本体内データの初期化機能 | ○ | ○ |
| ■ネットワークデータへの不正アクセスによる情報漏洩や改竄への対策 | ||
| SSL/TLS暗号化通信 | ○ | ○ |
| 暗号化PDFファイル対応(送信/ダイレクトプリント) | ○ | ○ |
| IPsec | ○ | ○ |
| SNMPv3 | ○ | ○ |
| スキャンデータのS/MIME暗号化送信と電子署名 | ○ | ○ |
| ■誤送信による情報漏洩への対策 | ||
| 送信者名の選択禁止 | ○ | ○ |
| 宛先直接入力禁止 | ○ | ○ |
| 再送信キーの利用禁止 | ○ | ○ |
| 宛先確認 | ○ | ○ |
| FASEC 1準拠 | ○※3 | ― |
| ■出力した紙文書の持ち去りによる文書データの漏洩への対策 | ||
| リテンション(親展プリント) | ○ | ○ |
| プリントリリース | ○ | ○ |
| ファクス受信データホールド | ○ | ○ |
| ■不正コピーによる文書データの漏洩への対策 | ||
| ドキュメントコントロール | △※1 | △ |
| ■権限の無いユーザーの使用による可用性の低下やデータの漏洩への対策 | ||
| ユーザー認証/操作権限設定 | ○ | ○ |
| Active Directory連携 | ○ | ○ |
| ■BIOS・ファームウェアの改竄・破損によるセキュリティ機能の喪失への対策 | ||
| 起動時のBIOS完全性チェック | × | × |
| ファームウェアの自動修復 | ○ | ○ |
| ■ウイルス感染による情報漏洩・システムの破壊やウイルスの拡散 | ||
| ウイルス検知 | × | × |
| ■使用状況の把握、および情報漏洩の心理的な抑止対策 | ||
| ジョブログ管理 | ○ | ○ |
| 監査ログ生成・管理 | ○ | ○ |
- ※1ドキュメントコントロール検知によるジョブ停止のみ対応しています。
- ※2消去方式の設定はできません。
- ※3BP-30M31Lはファクス非搭載のため”-”です。
A4複合機
| 対応機能 | BP-C533WD BP-C533WR |
BP-C131WD |
|---|---|---|
| コモンクライテリア(CC)認証 |
△ |
× |
| ■本体メモリ装置の持ち出しによる情報漏洩への対策 | ||
| 保存されたデータの暗号化 | ○ | ○ |
| ジョブ完了後の実データ消去 | ○※1 | ○ |
| 全データ消去 | △※1 | × |
| ■ネットワークからの不正アクセスによる情報漏洩への対策 | ||
| ネットワークアドレス(IP/MACアドレス)のフィルタリング | ○ | ○ |
| ネットワークポートの有効/無効設定/ポート番号の変更 | ○ | ○ |
| 特定発信元からの受信拒否設定 | ○ | ○ |
| IEEE 802.1X | ○ | ○ |
| ドキュメントファイリングのパスワード保護 | ○ | ― |
| 侵入/攻撃検知 | ○ | × |
| ■悪意のあるプログラムからの不正アクセスによる情報漏洩への対策 | ||
| 強制アクセス制御 | ○ | ○ |
| ■撤去・廃棄された複合機のメモリ装置からの情報漏洩への対策 | ||
| 個人情報及び本体内データの初期化機能 | ○ | ○ |
| ■ネットワークデータへの不正アクセスによる情報漏洩や改竄への対策 | ||
| SSL/TLS暗号化通信 | ○ | ○ |
| 暗号化PDFファイル対応(送信/ダイレクトプリント) | ○ | ○※3 |
| IPsec | ○ | ○ |
| SNMPv3 | ○ | ○ |
| スキャンデータのS/MIME暗号化送信と電子署名 | ○ | × |
| ■誤送信による情報漏洩への対策 | ||
| 送信者名の選択禁止 | ○ | × |
| 宛先直接入力禁止 | ○ | × |
| 再送信キーの利用禁止 | ○ | × |
| 宛先確認 | ○ | ○ |
| FASEC 1準拠 | ○ | ○ |
| ■出力した紙文書の持ち去りによる文書データの漏洩への対策 | ||
| リテンション(親展プリント) | ○ | ○ |
| プリントリリース | ○ | × |
| ファクス受信データホールド | ○ | ○ |
| ■不正コピーによる文書データの漏洩への対策 | ||
| ドキュメントコントロール | △ | × |
| ■権限の無いユーザーの使用による可用性の低下やデータの漏洩への対策 | ||
| ユーザー認証/操作権限設定 | ○ | ○ |
| Active Directory連携 | ○※2 | × |
| ■BIOS・ファームウェアの改竄・破損によるセキュリティ機能の喪失への対策 | ||
| 起動時のBIOS完全性チェック | ○ | ※4 |
| ファームウェア自動修復 | ○ | × |
| ■ウイルス感染による情報漏洩・システムの破壊やウイルスの拡散 | ||
| ウイルス検知 | △ | × |
| ■使用状況の把握、および情報漏洩の心理的な抑止対策 | ||
| ジョブログ管理 | ○ | × |
| 監査ログ生成・管理 | ○ | ○ |
- ※1 消去方式の設定はできません。
- ※2 セキュリティおよび省エネルギー設定のグループポリシーの適用にも対応しています。
- ※3 クライアント側から暗号化PDFデータとともにパスワードが送信されるIPPドライバーレス印刷のみ対応しています。
- ※4 システムブートコードの検証を行います。
