Saltar al contenido principal

Mantener la seguridad de los dispositivos AXIS OS desde su instalación hasta su desinstalación

Keeping AXIS OS devices secure from deployment to decommission

A medida que las ciberamenazas se vuelven más comunes y sofisticadas, se vuelve cada vez más importante que dé prioridad a la ciberseguridad. Un ciberataque cometido con éxito podría paralizar su red y sus operaciones; rectificar esta situación requiere tiempo y recursos, por no mencionar la pérdida de ingresos ocasionada por la interrupción. Aunque los dispositivos en red se han convertido en un elemento crítico para mejorar las operaciones empresariales, representan un punto de acceso potencial para los actores maliciosos. Es importante mantener la seguridad de sus dispositivos Axis, lo que significa estar al día con las actualizaciones programadas periódicamente que proporcionamos a través de nuestro sistema operativo basado en Linux, AXIS OS.

En este artículo, analizamos los entresijos de AXIS OS, examinando cómo descubrimos y gestionamos de forma proactiva las vulnerabilidades e integramos la seguridad durante nuestro desarrollo, ayudándole a preservar la seguridad de sus operaciones y sus valiosos datos.

AXIS OS en detalle

Antes de profundizar en las diferentes opciones destinadas a garantizar la seguridad de los dispositivos, es conveniente hablar de AXIS OS con más detalle. AXIS OS ha recorrido un largo camino. Desde 2016, hemos transformado su evolución, pasando de ser un "firmware basado en el producto" a una plataforma de software que conforma la base de una amplia variedad de dispositivos del catálogo de productos de Axis. Contar con AXIS OS como plataforma común permite realizar un mantenimiento escalable, desarrollar los productos de manera eficiente y que los socios puedan integrar con facilidad la cartera de Axis en sus soluciones.

La composición del software que constituye el núcleo de AXIS OS consiste en una base sólida de componentes de código abierto de terceros. Comienza con el núcleo de Linux como sistema operativo de base hasta llegar a la capa de aplicación, donde tenemos Apache, OpenSSL y otros componentes que manejan las principales funcionalidades.

La metodología de código abierto implica el trabajo conjunto de comunidad, el mantenimiento compartido y las revisiones públicas del código fuente. Esto está muy en consonancia con la forma en que Axis pretende construir una ciberseguridad viable a largo plazo a través de la transparencia y la colaboración, en lugar de dar una falsa sensación de seguridad a través de sistemas cerrados que complican o incluso cifran la composición del software.

Además de nuestra sólida base de código abierto, AXIS OS consta de un amplio conjunto de funcionalidades desarrolladas por nuestro equipo interno de I+D para dar respuesta a los casos de uso y las necesidades de nuestros clientes. A medida que estas necesidades cambian, se pueden añadir nuevas funcionalidades que se guían por el modelo de desarrollo de seguridad de Axis (Axis Security Development Model, ASDM). ASDM garantiza que la seguridad sea parte integrante del desarrollo de software de Axis. Su objetivo es minimizar los riesgos empresariales relacionados con la seguridad para los clientes y evitar posibles vulnerabilidades mediante el modelado de amenazas, la evaluación de riesgos, el análisis estático de código, las pruebas de penetración internas y externas, y otras técnicas de desarrollo de software seguro establecidas. 

Preservar la seguridad de su dispositivo AXIS OS

Aunque la seguridad se forja durante la fase de desarrollo, el paso más importante que se puede dar es actualizar el dispositivo a la versión más reciente disponible de AXIS OS. Ofrecemos dos opciones para mantener AXIS OS actualizado: la pista activa y la pista de soporte a largo plazo (LTS).

En la pista activa, AXIS OS se actualiza continuamente con nuevas funciones y parches de seguridad, y se suprime la tecnología más antigua y menos segura. En algunos casos, podrían eliminarse o desactivarse funciones para aumentar la seguridad del dispositivo. Esto significa que, en la pista activa, el nivel de ciberseguridad aumenta de manera continua hasta que el dispositivo llega al final de su vida útil y pasa a su pista LTS definitiva.

En cambio, la vía LTS se centra en garantizar la compatibilidad y solidez con sistemas de terceros. Las actualizaciones se limitan a parches de seguridad de la funcionalidad existente, que incluyen la actualización de componentes de software con vulnerabilidades conocidas.

A medida que pasa el tiempo, el nivel general de ciberseguridad del dispositivo y su sistema operativo AXIS OS es mayor en la pista activa que en la pista LTS. Esto se debe a que tiene un conjunto de características en evolución en comparación con el conjunto de características estáticas de la pista LTS. Para obtener más información sobre las pistas de AXIS OS, visite el Portal de AXIS OS.

Para realizar actualizaciones seguras, fáciles y fiables de AXIS OS, recomendamos utilizar nuestras herramientas, AXIS Device Manager o AXIS Device Manager Extend.

Fin del mantenimiento de AXIS OS para un producto

Al cabo del tiempo, todos los productos dejarán de recibir actualizaciones de pista activa de AXIS OS y solo recibirán soporte de pista LTS. Cuando el soporte para la última pista LTS compatible haya finalizado, el mantenimiento del software del producto finalizará y no se lanzarán más actualizaciones. Recomendamos que los dispositivos que ya no sean compatibles se desinstalen; en caso contrario, debe realizarse un análisis de riesgos completo antes de introducir controles o contramedidas compensatorias; por ejemplo, implantar mecanismos suplementarios de control de acceso a la red.

Gestionar eficazmente las vulnerabilidades

Incluso con el programa de actualizaciones más diligente, es importante recordar que los dispositivos nunca serán completamente seguros y, por tanto, no estarán exentos de vulnerabilidades. La gestión de vulnerabilidades es un esfuerzo acrítico y continuo, y es nuestra responsabilidad proporcionar parches de seguridad para nuestros productos. Convertirnos en una autoridad de numeración (CNA) de vulnerabilidades y exposiciones comunes (CVE) para relacionarnos con investigadores y organizaciones externas garantiza que adoptemos las mejores prácticas y directrices del sector a la hora de gestionar y dar a conocer vulnerabilidades.

La ciberseguridad requiere vigilancia y cuidado continuos

Aunque nos comprometemos a garantizar el máximo nivel de ciberseguridad en nuestros dispositivos a través de AXIS OS, los ciberdelincuentes dedicarán tiempo y recursos a infiltrarse en las redes. Ante una amenaza tan grave, una cultura de supervisión y vigilancia es fundamental para garantizar que los dispositivos se evalúen y actualicen periódicamente con el software de seguridad más reciente durante toda su vida útil. De este modo, los usuarios finales pueden seguir preservando la seguridad de sus datos valiosos y delicados.

Haga clic aquí para obtener más información sobre AXIS OS
To top