Los dispositivos de AXIS funcionan con AXIS OS, por lo que implementar la confianza cero resulta sencillo. Obtenga una integración de red segura y automatizada sin dependencia de proveedores y garantice una supervisión 24/7.
Comprenda fácilmente qué reglamentos y estándares cumplen sus dispositivos basados en AXIS OS. Manténgase informado sobre vulnerabilidades y disfrute de una asistencia de software prolongada y transparente.
Los dispositivos basados en AXIS OS mejoran con cada versión gracias al parcheo de vulnerabilidades y nuevas funciones de ciberseguridad. Para mantenerse al tanto de las CVE recién parcheadas y de las nuevas funciones de ciberseguridad, asegúrese de suscribirse a los siguientes servicios.
AXIS OS 12.10 y versiones posteriores admiten el estándar de red Inscripción en transporte seguro (EST, Enrolment over Secure Transport) (RFC 7030). Optimiza el ciclo de vida y la renovación automáticos de certificados digitales X.509 como, por ejemplo HTTPS, 802.1X y otros servicios. Los dispositivos de Axis solicitan automáticamente y renuevan continuamente certificados digitales X.509 comunicándose con la infraestructura de red centralizada y aplicaciones como KeyFactor EJBCA, HPE Aruba ClearPass Policy Manager o Cisco Identity Service Engine (ISE)®.
Para obtener información técnica detallada y guías de integración, visite la base de conocimientos de AXIS OS.
AXIS OS admite el registro de auditorías 24/7 a través de Syslog remoto para aplicaciones de supervisión SIEM y SNMP. Con más de 10 clases de eventos, como actividad de red sospechosa y detección de intrusiones, le ofrece:
Los registros de auditoría son fáciles de integrar y se pueden reenviar a diferentes plataformas de supervisión de TI para almacenamiento y análisis centralizados. También cumplen con los estándares del sector (OCSF).
Descubra más viendo el vídeo de actualización técnica de AXIS OS sobre el registro de auditoría.
AXIS OS admite tecnologías IEEE como IEEE 802.1AR para la identificación y autenticación seguras de dispositivos e IEEE 802.1X para autenticación de red. Por lo tanto, su motor de políticas de red o aplicación de control de acceso puede integrar y operar dispositivos Axis de forma segura y automática. Los dispositivos de Axis también se preconfiguran en fábrica, sin dependencia de proveedores. Por ejemplo, trabajan con varios fabricantes de redes comunes como Extreme Networks (Fabric Attach), HPE Aruba y otros.
Descubra más detalles técnicos estudiando la integración con Extreme Networks y HPE Arubao viendo elvídeo de actualización técnica de AXIS OS sobre la asociación y la solución conjunta con HPE Aruba.
AXIS OS admite IEEE 802.1AE MACsec para el cifrado fundamental de red de 2 capas, que duplica eficazmente la seguridad de la red cuando se utiliza en combinación con HTTPS y otros protocolos TLS. MACsec habilita dispositivos Ethernet autorizados para cifrar el tráfico y evitar tanto las escuchas clandestinas como los ataques de intermediario con inserción de datos. Al admitir MACsec a nivel de dispositivo, proporcionamos redes verdaderamente protegidas de extremo a extremo para sistemas de vídeo, control de acceso y audio.
Descubra más visitando la base de conocimientos de AXIS OS y viendo el vídeo de actualización técnica de AXIS OS en MACsec.
AXIS OS admite OAuth 2.0, el método de autenticación preferido en las aplicaciones modernas. La gestión centralizada de identidades y accesos (IAM) con integración de OAuth 2.0 le permite autenticar sus dispositivos Axis mediante autenticación multifactor (MFA) y la aplicación de requisitos de complejidad de contraseñas adaptados, así como su rotación. A través de OAuth 2.0, se ofrece una amplia compatibilidad con numerosos proveedores de identidad habituales, como Microsoft Azure, Microsoft Windows Server AD FS, Google Cloud Platform y muchos más.
Descubra más detalles técnicos visitando la base de conocimientos de AXIS OS o viendo el vídeo de actualización técnica de AXIS OS sobre OAuth 2.0.
Este cortafuegos basado en host de capa 2/3 proporciona microsegmentación, lo que refuerza significativamente la seguridad de la red para sus dispositivos Axis. Siguiendo los principios de confianza cero, garantiza que solo los clientes autorizados obtengan un acceso adaptado. Sus principales funciones incluyen el filtrado de rangos de direcciones IP, puertos y direcciones MAC para las solicitudes entrantes. También ofrece mitigación de ataques de denegación de servicio (DoS) al limitar las conexiones simultáneas y las nuevas conexiones, lo que garantiza una sólida protección de la capa de red en todo momento.
Descubra más en la base de conocimientos de AXIS OS.
El Centro de Confianza de AXIS OS es una página de recursos que proporciona información sobre cumplimiento y certificaciones, así como descripciones de las medidas de ciberseguridad compatibles con los productos de red basados en AXIS OS. Incluye una amplia gama de información, desde prácticas y medidas de ciberseguridad hasta certificados, guías e informes. Esto facilita la verificación del cumplimiento de requisitos y normativas.
Descubra más en el Centro de Confianza de AXIS OS.
Fechas de fin del soporte de software divulgadas desde el lanzamiento de todos los dispositivos basados en AXIS OS, que normalmente se sitúan entre 8 y 12 años desde el lanzamiento del producto.
Para obtener más información sobre la gestión del ciclo de vida de AXIS OS, visite el portal de AXIS OS. Vaya aquí para descargar el software de dispositivo más reciente y acceder a la SBOM, la fecha de fin del soporte de software, así como las notas de la versión.
Para minimizar su riesgo de exposición, Axis implementa las mejores prácticas de la industria para gestionar las vulnerabilidades de forma transparente. Esto incluye informarle sobre vulnerabilidades, para que pueda actuar de manera oportuna. Entre otras cosas, AXIS OS divulga vulnerabilidades a través de identificadores CVE. También colaboramos con hackers éticos vinculados a Bugcrowd y, juntos, gestionamos un programa público de recompensas por la detección de errores para productos basados en AXIS OS.
Descubra más visitando la página web de Gestión de vulnerabilidades de Axis y la Guía del escáner de vulnerabilidades de AXIS OS, que ofrece recomendaciones sobre cómo resolver determinadas observaciones del análisis de vulnerabilidades.
VAPIX es una interfaz de programación de aplicaciones (API) abierta desarrollada por Axis. Utiliza protocolos estándar para proporcionar acceso directo, configuración y control de los dispositivos Axis. Puede utilizar estas interfaces para integrarlas con sus sistemas de TI y personalizar las soluciones para que se adapten a sus necesidades.
Descubra más visitando la documentación para desarrolladores de Axis VAPIX®, donde encontrará la documentación de referencia completa de todas las API de VAPIX organizadas por categoría.
Tanto si utiliza un sistema local como sistemas basados en la nube o híbridos, Axis ofrece una cartera de software de gestión de dispositivos que facilita la protección y la administración de sus dispositivos durante todo el ciclo de vida.
Para garantizar la seguridad del sistema, estas aplicaciones facilitan la aplicación y el mantenimiento de medidas de seguridad durante todo el ciclo de vida de un dispositivo. Por ejemplo, sabrá siempre que haya una actualización disponible, para poder instalar rápidamente el software y garantizar que sus dispositivos cuenten con las últimas correcciones de errores y parches de vulnerabilidades. También es fácil controlar el acceso y los permisos de los usuarios para ayudar a garantizar la confidencialidad de los datos.
Descubra más en la página web del software de gestión de dispositivos.
Una página de recursos dirigida a los equipos de TI de nuestros clientes finales. Aquí le mostramos cómo las soluciones de AXIS, no solo las relacionadas con AXIS OS, pueden ayudarle a resolver sus retos.
Axis Edge Vault, una plataforma basada en hardware protege la integridad de los dispositivos de Axis y habilita la ejecución de operaciones seguras basadas en claves criptográficas.
La página de recursos de referencia para obtener información técnica sobre AXIS OS, nuestro sistema operativo basado en Linux utilizado en la mayoría de sus dispositivos de red AXIS.
Desde el portal de AXIS OS puede, por ejemplo, acceder al programador de lanzamientos de AXIS OS y a la gestión del ciclo de vida de AXIS OS, incluidas las diferentes pistas de AXIS OS.