À mesure que le réseau de technologie de l'information (TI) s'intègre de plus en plus étroitement à l'environnement de technologie opérationnelle (TO), il est important qu'ils travaillent ensemble de manière sûre et fiable, afin de répondre aux exigences informatiques, tout en s'assurant que l'installation de sécurité soit opérationnelle. Grâce à une bonne combinaison d’expertise, de capacités et d’outils, vous pourrez améliorer le contrôle de sécurité. 

Simplifiez l’intégration dans le réseau

Intégration sécurisée sans contact des dispositifs Axis sur un réseau IP

Obtenez une meilleure sécurité du réseau

Cadre ouvert et standardisé pour des intégrations transparentes dans les flux de travail quotidiens

Réduire les coûts opérationnels

Fourniture automatisée de la sécurité des périphériques sans avoir recours à une main d'œuvre informatique qualifiée sur le terrain

skyscrapers looking up sky

Intégrations réseau Zero Trust

Toute la confiance et les autres fonctionnalités de sécurité incluses par la plateforme matérielle de cybersécurité, Axis Edge Vault, créent les interfaces d'intégration nécessaires pour que le périphérique Axis puisse s'intégrer aux réseaux des clients. En pratique, cela signifie que les normes HTTPS et IEEE 802.1X nécessaires au contrôle d'accès au réseau basé sur les ports sont activées par défaut sur les dispositifs Axis afin de permettre une intégration sans contact et sans configuration. De plus, la norme de sécurité IEEE 802.1AE MACsec pour le chiffrement réseau Ethernet couche 2 est prise en charge dans les produits équipés d'AXIS OS 11.8, ce qui améliore considérablement la sécurité dans les réseaux zéro en toute confiance.

axis device id visual

Périphériques de confiance

Les périphériques Axis agissent comme des appareils IdO (Internet des objets) intelligents et sécurisés. L'ID du périphérique Axis est fourni en usine et peut prouver l'authenticité de l'appareil Axis, y compris son numéro de série et d'autres informations spécifiques au dispositif tout au long de son cycle de vie. Cela garantit que le périphérique peut être identifié, profilé et approuvé de manière unique tout au long de son cycle de vie. En outre, l'accent mis sur les alternatives de protocole réseau sécurisé telles que HTTPS TLS 1.2/1.3, Secure Syslog, Network Time Security (NTS), IEEE 802.1X et IEEE 802.1AE MACsec garantit que le périphérique peut être utilisé à tout moment et en toute sécurité. 

Surveillance et visibilité

Le profilage du type de dispositif IdO entrant dans le réseau et sa surveillance continue sont des éléments clés tout au long du cycle de vie. Les périphériques Axis adhèrent aux protocoles de découverte standard de l'industrie informatique tels que Link Layer Discovery Protocol (LLDP), Cisco Discovery Protocol (CDP) et Bonjour/MDNS pour partager les informations sur les appareils dans leur état d'usine par défaut. À des fins de surveillance, un journal d'audit complet est fourni pour surveiller les modifications en termes de configuration et les tentatives de connexion qui peuvent être envoyés à un système de surveillance central via le format Syslog standardisé par l'industrie informatique.

hands on laptop virtual icons checkmark and cogwheels overlay

Automatisation rentable

Le grand nombre d’appareils IdO pouvant alimenter un réseau peut s’avérer écrasant en termes de gérabilité et de respect des règles de conformité informatique. C'est pourquoi Axis a rendu la gestion de ces appareils aussi simple que possible. L'intégration des périphériques, par exemple, peut être entièrement automatisée dans les appareils Axis via IEEE 802.1X à l'aide du certificat d'identification d'appareil Axis conforme à la norme IEEE 802.1AR. De plus, l'inscription des certificats via des protocoles de réseau informatique standard tels que SCEP et EST supprimera le besoin de gestion manuelle des certificats par appareil et permettra de respecter la conformité informatique en matière de gestion des certificats et de la sécurité de la couche de transport (TLS).

Conformité IT

Les fabricants et les fournisseurs qui adoptent des protocoles et des normes réseau ouverts et bien définis pourront s'associer avec d'autres fournisseurs, quelle que soit leur marque. En évitant les spécifications propriétaires et les situations de dépendance vis-à-vis d'un fournisseur, les clients bénéficient d'une efficacité accrue pour leur entreprise tout en augmentant la sécurité globale. C'est l'une des raisons pour lesquelles Axis trouve important de respecter les normes de l'industrie.

Automatisation

Guide concernant l'ntégration réseau

Intégration sécurisée des dispositifs Axis dans les réseaux Aruba.

Guide de renforcement du système AXIS

Ce guide vous aide à mieux sécuriser votre réseau, vos appareils et vos services.

Sécurité réseau

Gestion des certificats

HTTPS crypté et autres connexions sécurisées pour accéder aux appareils en toute sécurité.

Journaux d’audit pour la conformité

AXIS OS fournit des journaux détaillés des événements à des fins d'audit et de gestion du contrôle d'accès.

Accès au réseau et identité du périphérique

Les dispositifs Axis prennent en charge IEEE 802.1X, IEEE 802.1AR et IEEE 802.1AE.

Certificats signés

AXIS Device Manager est fourni avec un service CA intégré qui permet d'obtenir des certificats signés.

Gestion et surveillance du cycle de vie

Surveillance proactive

Visualisez rapidement les vulnérabilités potentielles et détectez les problèmes de connectivité.

Statut opérationnel

Connaissez rapidement l’état de fonctionnement du logiciel Axis.

Cybersecurity Axis office people

Cybersécurité Axis

En savoir plus sur l’évaluation des risques et des conséquences pour prendre les mesures appropriées.