Segurança de impressão que começa na arquitetura

Servidores de impressão, spoolers locais e caminhos de entrada no firewall são onde ocorrem ataques de impressão. ezeep não os reforça — ele os elimina. O Cloud rendering é executado no Microsoft Azure, auditado independentemente segundo as normas ISO 27001 e SOC 2; os trabalhos de impressão são liberados somente após a autenticação do usuário no dispositivo e nenhum dado do documento é retido após a impressão. Construído sobre a tecnologia ThinPrint, com a confiança de organizações da Fortune 500.

Teste grátis hojeFale com um especialista
cloud-based-printing-dashboard
Segurança

Controles de segurança para ambientes de impressão modernos

Criptografia, acesso baseado em identidade e registros prontos para auditoria incorporados a cada trabalho de impressão.

Criptografia de ponta a ponta, retenção apenas quando necessária

Os dados dos documentos são criptografados em trânsito via HTTPS (suporte a TLS 1.3; mínimo TLS 1.2) e em repouso com AES-256 por meio do Azure Storage Service Encryption. Os trabalhos de Pull Printing são descartados após 72 horas se não forem liberados. Os trabalhos liberados são excluídos assim que a impressão é concluída.

A identidade governa cada etapa do processo

Os usuários se autenticam por meio do seu provedor de identidade antes de imprimir. O acesso à impressora é baseado em políticas, de modo que o usuário vê apenas os dispositivos aos quais tem direito. O Pull Printing mantém cada trabalho até que o usuário se autentique no dispositivo. Ninguém imprime ou retira uma impressão sem passar primeiro pela verificação de identidade.

Sem caminho de entrada, sem rota de contorno

O ezeep Hub faz apenas conexões de saída. Não há portas de entrada no firewall. Não há servidor de impressão dentro da sua rede. Nenhum spooler exposto nos endpoints. E não existe caminho de rede direto do usuário para a impressora, de modo que ninguém contorna o ezeep para se comunicar com o hardware. A superfície de ataque tradicional para impressão desapareceu.

Em conformidade com o GDPR

GDPR e transferências internacionais de dados

a ezeep opera de acordo com os princípios do GDPR, incluindo minimização de dados, retenção definida e processamento lícito. Para dados que saem do EEE, do Reino Unido ou da Suíça, a ezeep Inc. é autocertificada sob os Data Privacy Frameworks UE–EUA, Suíça–EUA e Reino Unido, com Cláusulas Contratuais Padrão em vigor como alternativa. A ThinPrint GmbH (Berlim) é a controladora de dados para clientes do EEE, do Reino Unido e da Suíça; a ezeep Inc. (Denver) é a controladora para todas as outras regiões. 

Contate o Encarregado de Proteção de Dados
ezeep-campus
Segurança

Conformidade que você pode documentar

Termos contratuais e controles de governança para o seu questionário de segurança.
Subprocessadores

Subprocessadores para ezeep

A ezeep mantém uma lista curta e atualizada de subprocessadores para fornecer o serviço:

  • Microsoft Corporation - Hospedagem Azure na região North Europe (Irlanda)
  • HubSpot Inc. - website, marketing e gerenciamento de relacionamento com o cliente
  • Freshworks Inc. - suporte ao cliente (Freshdesk) e CRM (Freshworks CRM)
  • Cortado Holding AG - empresa controladora da ezeep, para a administração compartilhada dos negócios do grupo

As alterações são notificadas aos clientes antes de entrarem em vigor, conforme especificado no DPA.

ezeep-campus
Segurança e conformidade

Como pensamos sobre segurança de impressão

ezeep foi projetado para garantir segurança na forma como sua empresa imprime.

Visibilidade sem exposição

Cada trabalho de impressão cria um registro de auditoria: usuário, impressora, nome do documento, contagem de páginas, data e hora e resultado. Os registros ficam disponíveis no console de administração para análise, exportação e relatórios. Os logs capturam metadados, não o conteúdo. O nome do documento e os detalhes de roteamento são registrados; o documento em si nunca é registrado. As equipes de conformidade têm a visibilidade necessária, e a trilha de auditoria não se torna um ponto de vazamento de conteúdo sensível.

O que o endpoint não retém

O cliente ezeep instala um único driver virtual. Todas as impressoras às quais o usuário tem acesso imprimem por meio dele, independentemente da marca ou do modelo. Não há pacotes de driver por impressora, arquivos de spool enfileirados em disco ou documentos em cache aguardando limpeza. Assim que o aplicativo entrega o trabalho ao ezeep, o documento é enviado para a nuvem e o endpoint não o retém. Um dispositivo perdido ou comprometido não contém o documento, porque ele nunca chegou a ser armazenado nele.

Nenhum Print Spooler para explorar

Todo administrador de Windows se lembra do PrintNightmare (CVE-2021-34527). A maioria não percebe que mais de cinquenta outras vulnerabilidades do Print Spooler surgiram desde 2021. Isso não é coincidência. O Print Spooler do Windows é executado como SYSTEM, aceita chamadas de procedimento remoto e carrega código de driver de terceiros na instalação. Um serviço com esse perfil pode receber patches, mas não pode ser tornado seguro. Essa camada é removida pelo ezeep. Sem Print Spooler no endpoint, sem servidor de impressão na rede e sem driver para instalar. A classe de ataque desaparece, não apenas o bug.

Nenhum driver de fornecedor para explorar

Drivers de impressora costumam apresentar vulnerabilidades. A Canon divulgou o CVE-2025-1268 no início de 2025, e comunicados semelhantes de outros fabricantes aparecem com regularidade. O padrão persiste porque a arquitetura persiste: cada fabricante envia seu próprio código de driver, que roda com privilégios elevados em todo endpoint que precisa imprimir nesse dispositivo. ezeep elimina essa camada. Um único driver virtual envia os trabalhos para a nuvem, onde a renderização é feita para a impressora de destino. O endpoint nunca instala o driver específico do fornecedor, e os CVEs dos drivers deixam de ser problema seu.

Perguntas frequentes

Como o ezeep protege os dados de impressão em trânsito e em repouso?

Os dados de impressão são criptografados em trânsito via HTTPS, com suporte a TLS 1.3 e TLS 1.2 como requisito mínimo em todos os endpoints públicos. Os dados em repouso são criptografados com AES-256 por meio do Microsoft Azure Storage Service Encryption, e o gerenciamento de chaves é feito pela plataforma Azure sob controles auditados de forma independente. Ambas as proteções se aplicam a cada trabalho de impressão durante todo o seu ciclo de vida na ezeep Cloud.

Como o ezeep autentica os usuários, controla o acesso às impressoras e protege a rede?

Os usuários se autenticam por meio do provedor de identidade do cliente, seja o Microsoft Entra ID ou o Google Workspace, antes de poderem imprimir. O acesso às impressoras é controlado por políticas, de modo que cada usuário vê apenas as impressoras às quais tem direito, e o Pull Printing revalida o usuário no dispositivo por meio de QR code ou cartão RFID/NFC antes de liberar qualquer documento. O ezeep Hub usa apenas conexões de saída para a nuvem, portanto não é necessário abrir portas de entrada no firewall da rede do cliente, e não há servidor de impressão nem Print Spooler expostos para atacantes alcançarem.

O ezeep é afetado pelo PrintNightmare ou pelas vulnerabilidades do Windows Print Spooler?

Não. ezeep não executa um Print Spooler do Windows nos endpoints nem opera um servidor de impressão dentro da rede do cliente, de modo que a superfície de ataque do Print Spooler que o PrintNightmare (CVE-2021-34527) e as mais de cinquenta vulnerabilidades subsequentes exploraram não existe em uma implementação do ezeep. O Print Spooler do Windows é executado como SYSTEM, aceita chamadas de procedimento remoto e carrega código de driver de terceiros na instalação. ezeep remove toda essa camada em vez de apenas aplicar patches.

Quais estruturas de conformidade e salvaguardas contratuais o ezeep oferece?

ezeep opera sob os princípios do GDPR (e, quando aplicável, atende à LGPD), incluindo minimização de dados, retenção definida e tratamento lícito. Para dados que saem do EEE, do Reino Unido ou da Suíça, a ezeep Inc. é autocertificada nos Data Privacy Frameworks UE–EUA, Suíça–EUA e Reino Unido, com as Cláusulas Contratuais Padrão em vigor como alternativa. Um Adendo de Processamento de Dados que abrange medidas técnicas e organizacionais, notificação de incidentes e compromissos com subprocessadores faz parte dos termos contratuais padrão e está disponível junto à Política de Privacidade em ezeep.com/legal. A empresa ezeep opera um Sistema de Gestão de Segurança da Informação (SGSI) alinhado à ISO/IEC 27001, com certificação em andamento; a plataforma subjacente Microsoft Azure já é auditada de forma independente segundo as normas ISO 27001, SOC 2 e GDPR.

Quais trilhas de auditoria e relatórios o ezeep oferece?

Cada trabalho de impressão cria um registro de auditoria que captura o usuário, a impressora, o nome do documento, a contagem de páginas, o carimbo de data/hora e o resultado. Os registros são acessíveis pelo ezeep Console para análise e relatórios, e podem ser exportados como CSV pela ezeep API ou transmitidos em tempo real para sistemas externos via webhooks. Os registros de auditoria contêm apenas metadados. O conteúdo dos documentos nunca é gravado neles; assim, a trilha de auditoria nunca se torna um ponto de vazamento de informações sensíveis.

Back to top

Segurança de impressão sem o servidor de impressão

ezeep substitui a infraestrutura de impressão legada por uma arquitetura nativa em nuvem que responde às perguntas que as equipes de segurança de empresas de grande porte realmente fazem. Solicite a documentação de segurança ou fale com a equipe que a desenvolveu.

ezeep-chart (1)