woman_glasses_over_monitor_screens_2011_2600x1950.jpg

Hacemos todo lo que está a nuestro alcance para mitigar sus riesgos

Una ciberseguridad efectiva implica la evaluación de los riesgos y sus consecuencias, y en adoptar las medidas necesarias. Nuestros productos, con sus funciones de ciberseguridad integradas, están diseñados para disminuir el riesgo de compromiso y permitir un comportamiento seguro. También entendemos que mantener la seguridad cibernética requiere más que productos con tecnología de punta. También se trata de procesos continuos que requieren un esfuerzo de mantenimiento. Por ese motivo, hacemos todo lo que está a nuestro alcance para que sea lo más fácil posible para usted mitigar el riesgo desde el primer día y a largo plazo.

woman_women_video_conference_call_laptop_table_2106_2600x1950.jpg

Una cuestión de gestión de riesgos y un marco para hacerlo

La ciberseguridad es esencialmente una cuestión de gestión de riesgos. Un buen punto de partida es evaluar los riesgos potenciales para su empresa u organización en términos de su probabilidad y su impacto potencial.

Para respaldar esta evaluación, puede utilizar un marco de gestión de riesgos. Un buen ejemplo es el marco de seguridad cibernética del NIST u otros marcos similares. A continuación, puede ver cómo Axis puede ayudar a su organización a gestionar sus riesgos.

Cinco funciones básicas para gestionar la ciberseguridad:

web_icon_cybersec_identify.svg

Identificar:

consiste en identificar y evaluar diversos aspectos de su organización o empresa para crear una base de ciberseguridad.
web_icon_cybersec_protect.svg

Proteger:

consiste en tomar medidas para proteger contra los ciberataques datos, dispositivos, sistemas e instalaciones que haya identificado como prioritarios.
web_icon_cybersec_detect.svg

Detección

consiste en desarrollar e implementar actividades que ayuden a detectar ciberataques para que pueda tomar las medidas necesarias.
web_icon_cybersec_respond.svg

Responder:

consiste en las medidas que toma para desarrollar e implementar las acciones necesarias si se detecta un incidente de ciberseguridad.
web_icon_cybersec_recover.svg

Recuperar:

consiste en desarrollar e implementar actividades adecuadas para mantener planes de flexibilidad y restaurar las funciones o los servicio afectados por un incidente de ciberseguridad.

Gestionar el riesgo juntos

Identificar:

man_glasses_monitors_2011_2600x1732.jpg

Su rol

Identificar comienza con la identificación de los datos, dispositivos, sistemas e instalaciones que necesita para lograr los objetivos de su organización y quién es responsable de ellos.

Incluye:

  • Inventario de dispositivos, sistemas, software y firmware
  • Identificación de objetivos críticos para la misión
  • Identificación de procedimientos y políticas de seguridad
  • Realizar una evaluación de riesgos e identificar una estrategia de gestión de riesgos.
hand_tweezrs_binary_code_identity_theft_2011_2600x1732.jpg

Cómo Axis le apoya

AXIS Device Manager, una herramienta en las instalaciones, facilita:

  • la identificación de los dispositivos y el firmware de Axis de su red
  • los inventarios periódicos de dispositivos y firmware de Axis

Proteger:

screen_sign_in_login_password_2011_2600x1950.jpg

Su rol

Un buen punto de partida para sus actividades de protección es eliminar las cuentas predeterminadas con las que vienen sus dispositivos Axis. También debería:

  • Establecer contraseñas únicas para cada dispositivo
  • Implementar políticas en torno a la creación de contraseñas seguras, mantenerlas en privado, almacenarlas de forma segura y cambiarlas con regularidad.
  • Asignar los permisos adecuados para garantizar que solo las personas autorizadas tengan acceso a determinadas acciones y a datos confidenciales

Cómo Axis le apoya

Hacemos todo lo posible para asegurarnos de que nuestros dispositivos estén bien protegidos cuando los entregamos y para que sea fácil para usted mantenerlos protegidos:

graph_financial_data_analysis_2011_2600x1732.jpg

Seguridad de los datos: mejores prácticas

El Axis Software Security Group (SSG) trabaja con nuestros ingenieros de desarrollo para aplicar las mejores prácticas de ciberseguridad en el diseño, el desarrollo y las pruebas para minimizar el riesgo de fallos.

woman_glasses_thinking_computer_2011_2600x1732.jpg

Seguridad de datos: tecnología

Muchos dispositivos de red Axis cuentan con chips ARTPEC® desarrollados internamente. Y proporcionamos una larga lista de funciones de seguridad mejoradas integradas.

2men_meeting_tablet_2011_2600x1732.jpg

Mantenimiento: herramientas

AXIS Device Manager es una herramienta que hace que sea mucho más fácil y rentable gestionar todas las tareas importantes de gestión de instalación, seguridad y mantenimiento de dispositivos.

woman_glasses_laughing_looking_left_2011_2600x1732.jpg

Sensibilización y formación

Ofrecemos formación y compartimos nuestros conocimientos sobre los riesgos cibernéticos y cómo mitigarlos en una serie de herramientas y documentos, incluida la Guía de ciberseguridad de Axis.

people_walking_blurry_diamond_reflections_2008_2600x1732.jpg

Procesos y procedimientos

Emitimos avisos de seguridad para ayudar a reducir los riesgos de vulnerabilidades conocidas. Visite el Sitio web de seguridad de productos de Axis para obtener noticias y avisos de ciberseguridad actualizados y para encontrar la Política de vulnerabilidad de Axis.

man_support_headset_smiling_glasses_2008_2600x1732.jpg

Soporte de mantenimiento

Ofrecemos una opción de dos formas para ayudarlo a mantenerse al día con las actualizaciones de ciberseguridad para dispositivos: Soporte de seguimiento activo y soporte a largo plazo.

Detección

hand_pen_tablet_charts_graphs_2011_2600x1732.jpg

Su rol

La actividad de detección más importante para las empresas es implementar un sistema de gestión de eventos e información de seguridad (SIEM) o un sistema de orquestación, automatización y respuesta de seguridad (SOAR) para un monitoreo continuo. Estos sistemas:

  • Administran datos de dispositivos de red y software de administración de dispositivos
  • Agregan datos sobre comportamientos anormales o posibles ciberataques
  • Analizan esos datos y proporcionan alertas en tiempo real
woman_explaining_man_computer_2011_2600x1732.jpg

Cómo Axis le apoya

Axis le ayuda a detectar anomalías y eventos:

  • Nuestros dispositivos admiten los registros SYS y los registros SYS remotos que son la fuente principal de datos para su sistema SIEM o SOAR
  • Nuestro equipo de servicios profesionales puede ayudarle con cualquier requisito especial y con la integración personalizada con su sistema SIEM o SOAR.

Responder:

woman_looking_through_blinds_2011_2600x1950.jpg

Su rol

Las actividades que lleva a cabo para contener y mitigar el impacto de los incidentes de ciberseguridad están en el corazón de Respond. Si usa un sistema SOAR, proporcionará flujos de trabajo de respuesta a incidentes y guías de juego para amenazas específicas. De lo contrario, debe establecer sus propios protocolos de respuesta. De cualquier manera, la respuesta variará según:

  • Los detalles del incidente
  • Las normativas locales y políticas internas sobre respuesta a la ciberseguridad
  • Las normativas y los requisitos locales para la divulgación de incidentes de ciberseguridad

Cómo Axis le apoya

Axis no opera directamente en el área Responder. En el caso de que un producto de Axis se vea involucrado en un incidente de ciberseguridad, proporcionamos información y soporte de acuerdo con nuestra política de vulnerabilidad y otras políticas de ciberseguridad.

Recuperar:

woman_glasses_left_monitors_2011_2600x1732.jpg

Su rol

Además de las actividades destinadas a restaurar el servicio después de un ciberataque, debe:

  • Realizar una evaluación post mortem del incidente.
  • Evaluar cómo prevenir o mitigar incidentes similares
  • Informar sobre el incidente a los organismos gubernamentales pertinentes según sea necesario
  • Comunicarse con la prensa y el público sobre el incidente, de una manera que proteja la reputación de su empresa.
2men_meeting_discussion_laptop_2012_2600x1732.jpg

Cómo Axis le apoya

Nuestra herramienta en las instalaciones AXIS Device Manager facilita la restauración de sus dispositivos Axis:

  • AXIS Device Manager admite puntos de restauración, que son "instantáneas" guardadas de la configuración del sistema en un momento determinado
  • Los puntos de restauración también pueden mostrar cualquier discrepancia entre la configuración actual y una configuración anterior.
  • AXIS Device Manager admite plantillas de configuración. En ausencia de un punto de restauración relevante, puede devolver todos los dispositivos a sus estados predeterminados y luego enviar las plantillas de configuración guardadas a través de la red.

Descargas de ciberseguridad

camera_lens_closeup_multicolor_red_2012_2600x1732.jpg

Guía de seguridad de sistemas

Proteja su red, sus dispositivos y sus servicios.
woman_glasses_closeup_reflection_2012_2600x1732.jpg

Revista electrónica de prácticas recomendadas

Asesoramiento básico paso a paso sobre ciberseguridad.

Recursos relacionados

web_images_cyber_security_hacker_2600x1950_2012.jpg

Blog

Lea artículos sobre ciberseguridad en nuestro blog.

web_images_cyber_security_code_blue_2600x1950_2012.jpg

Política de vulnerabilidad

Vea cómo respondemos a las vulnerabilidades de seguridad.

web_images_cyber_security_monitors_man_2600x1950_2012.jpg

Página de seguridad de los productos

Encuentre avisos de seguridad, actualizaciones de firmware y noticias.

web_images_cyber_security_server_man_2600x1950_2012.jpg

Ciberseguridad integrada

Conozca las tecnologías de ciberseguridad.