Avec les périphériques Axis tournant sur AXIS OS, il est facile de mettre en œuvre le niveau zéro confiance (à vérification systématique). Bénéficiez d’une intégration réseau sécurisée et automatisée sans verrouillage des fournisseurs et assurez une surveillance 24/7.
Comprenez aisément les réglementations et normes que respectent vos périphériques basés sur AXIS OS. Restez conscient des vulnérabilités et bénéficiez d’une assistance logicielle durable et transparente.
Grâce aux correctifs de vulnérabilité et aux nouvelles fonctionnalités de cybersécurité, les périphériques basés sur AXIS OS s’améliorent à chaque nouvelle version. Pour rester informé des nouveaux correctifs de CVE et des nouvelles fonctionnalités de cybersécurité, assurez-vous de vous abonner aux services suivants.
AXIS OS 12.10 (et les versions ultérieures) prend en charge la norme réseau Enrollment over Secure Transport (EST) (RFC 7030). Elle rationalise le cycle de vie et le renouvellement automatiques des certificats X.509, par exemple HTTPS, 802.1X et autres services. Les périphériques Axis demandent et renouvellent automatiquement les certificats X.509 en communiquant avec l’infrastructure réseau et les applications informatiques centralisées telles que KeyFactor EJBCA, HPE Aruba ClearPass Policy Manager ou Cisco Identity Service Engine (ISE)®.
Pour plus de détails techniques et de guides d’intégration, consultez la base de connaissances AXIS OS.
AXIS OS prend en charge la journalisation d’audit 24/7 via Syslog à distance pour les applications de surveillance SIEM et SNMP. Avec + de 10 classes d’événements, telles que l’activité réseau suspecte et la détection des intrusions, il vous offre :
Les journaux d’audit sont faciles à intégrer et peuvent être transmis à différentes plateformes de surveillance informatique pour un stockage et une analyse centralisés. Ils sont également conformes aux normes de l’industrie (OCSF).
Pour en savoir plus, regardez la vidéo de mise à jour technique AXIS OS sur la journalisation d’audit.
AXIS OS prend en charge les technologies IEEE telles que IEEE 802.1AR pour l’identification et l’authenticité sécurisées des périphériques et IEEE 802.1X pour l’authentification réseau. Ainsi, votre moteur de politique réseau ou votre application de contrôle d’accès peut embarquer et utiliser automatiquement et en toute sécurité les périphériques Axis. Les périphériques Axis sont également préconfigurés en usine, sans verrouillage fournisseur. Par exemple, ils fonctionnent avec plusieurs producteurs de réseaux courants tels que Extreme Networks (Fabric Attach), HPE Aruba et d’autres.
Pour en savoir plus sur les détails techniques, étudiez l’intégration avec Extreme Networks et HPE Aruba, ou consultez la mise à jour technique d’AXIS OS sur le partenariat et la solution conjointe avec HPE Aruba.
AXIS OS prend en charge IEEE 802.1AE MACsec pour le chiffrement réseau fondamental de couche 2, doublant effectivement la sécurité réseau lorsqu’il est utilisé en combinaison avec HTTPS et d’autres protocoles TLS. MACsec permet aux périphériques Ethernet autorisés de chiffrer le trafic et d’empêcher les écoutes clandestines ainsi que les attaques par interception avec insertion de données. En prenant en charge MACsec au niveau des périphériques, nous fournissons de véritables réseaux protégés de bout en bout pour les systèmes vidéo, de contrôle d’accès et audio.
Pour en savoir plus, consultez la base de connaissances AXIS OS et regardez la vidéo de mise à jour technique AXIS OS sur MACsec.
AXIS OS prend en charge OAuth 2.0, la méthode d’authentification préférée dans les applications modernes. La gestion centralisée des identités et des accès (IAM) avec intégration OAuth 2.0 vous permet d’authentifier vos périphériques Axis à l’aide de l’authentification multifacteur (MFA) et de l’application et de la rotation sur mesure de la complexité des mots de passe. OAuth 2.0 offre une large compatibilité avec de nombreux fournisseurs d’identité courants tels que Microsoft Azure, Microsoft Windows Server AD FS, Google Cloud Platform et bien d’autres.
Pour en savoir plus sur les détails techniques, consultez la base de connaissances AXIS OSou regardez la mise à jour technique AXIS OS consacrée à OAuth 2.0.
Ce pare-feu hôte Layer 2/3 offre la microsegmentation, améliorant ainsi considérablement la sécurité réseau de vos périphériques Axis. Conformément aux principes zéro confiance (à vérification systématique), il garantit que seuls les clients autorisés obtiennent un accès sur mesure. Les principales fonctionnalités incluent le filtrage des plages d’adresses IP, des ports et des adresses MAC pour les requêtes entrantes. Il offre également une atténuation des dénis de service (DoS) en limitant les connexions simultanées et les nouvelles connexions, garantissant une protection robuste de la couche réseau à tout moment.
Pour en savoir plus, consultez la base de connaissances AXIS OS.
AXIS OS Trust Center est une page de ressources qui fournit des informations sur la conformité et la certification, ainsi que des descriptions des mesures de cybersécurité prises en charge par les produits réseau basés sur AXIS OS. Elle contient un large éventail d’informations, des pratiques et mesures de cybersécurité aux certificats numériques, guides et rapports. Vous pouvez ainsi vérifier facilement le respect des exigences et des réglementations.
Pour en savoir plus, rendez-vous sur AXIS OS Trust Center.
Dates de fin de support logiciel communiquées dès le lancement de tous les périphériques AXIS OS, et tournant habituellement entre 8 et 12 ans à compter du lancement du produit.
Pour en savoir plus sur la gestion du cycle de vie d’AXIS OS, consultez le portail AXIS OS. Rendez-vous ici pour télécharger la dernière version du logiciel du périphériques et avoir accès à la nomenclature logicielle, à la date de fin de support logiciel ainsi qu’à la note de version.
Afin de minimiser votre risque d’exposition, Axis met en œuvre les meilleures pratiques du secteur pour gérer les vulnérabilités de manière transparente. Il s’agit notamment de vous sensibiliser aux vulnérabilités afin que vous puissiez agir en temps opportun. Entre autres choses, AXIS OS révèle les vulnérabilités via des ID CVE. Nous collaborons également avec des hackers éthiques connectés à Bugcrowd et, nous gérons ensemble un programme public de prime à la découverte de bogues pour les produits basés sur AXIS OS.
Pour en savoir plus, consultez la page Web de gestion des vulnérabilités d’Axis et le Guide du scanner de sécurité AXIS OS, qui propose des recommandations sur la façon de résoudre certaines remarques issues du contrôle des vulnérabilités.
VAPIX est une interface de programmation d’applications (API) ouverte développée par Axis. Elle utilise des protocoles standard pour fournir un accès direct, une configuration et un contrôle des périphériques Axis. Vous pouvez utiliser ces interfaces pour vous intégrer à vos systèmes informatiques et personnaliser les solutions en fonction de vos besoins.
Pour en savoir plus, consultez la documentation développeur VAPIX® Axis où vous trouverez la documentation de référence complète de toutes les API VAPIX organisées par catégorie.
Que vous exploitiez un système sur site, basé sur le cloud ou hybride, Axis propose une gamme de logiciels de gestion des périphériques qui facilitent la protection et la gestion de vos périphériques tout au long de leur cycle de vie.
Pour assurer la sécurité du système, ces applications facilitent l’application et la maintenance des mesures de protection tout au long du cycle de vie d’un périphérique. Par exemple, vous saurez quand une mise à jour est disponible, ce qui vous permettra d’installer rapidement des logiciels afin de vous assurer que vos périphériques bénéficient des derniers correctifs de bogues et des derniers correctifs de vulnérabilité. Il est également facile de contrôler l’accès et les autorisations des utilisateurs pour garantir la confidentialité des données.
Pour en savoir plus, consultez la page Web des logiciels de gestion des périphériques.
Une page de ressources destinée aux équipes informatiques de nos clients finaux. Nous vous montrons ici comment les solutions Axis peuvent vous aider à relever vos défis, pas seulement en ce qui concerne AXIS OS.
Axis Edge Vault, une plateforme matérielle protège l'intégrité des périphériques Axis dès la sortie d'usine et permet l'exécution d'opérations sécurisées basées sur des clés cryptographiques.
La page de ressources pour obtenir des informations techniques sur AXIS OS, notre système d’exploitation basé sur Linux utilisé sur la plupart de vos périphériques réseau AXIS.
À partir du portail AXIS OS, vous pouvez par exemple avoir accès au calendrier des versions d’AXIS OS et à la gestion du cycle de vie d’AXIS OS, y compris les différentes pistes AXIS OS.