woman_glasses_over_monitor_screens_2011_2600x1950.jpg

Facciamo tutto ciò che è in nostro potere per mitigare i rischi per te

Una sicurezza informatica efficace comporta la valutazione dei rischi e delle conseguenze, nonché l'adozione di misure appropriate. I nostri dispositivi, con le loro funzionalità di sicurezza informatica integrate, sono progettati per ridurre il rischio di compromissione e consentire comportamenti sicuri. Comprendiamo inoltre che per preservare la sicurezza informatica non bastano dispositivi con tecnologia all'avanguardia. Servono anche processi continui che richiedono uno sforzo per essere mantenuti. Ecco perché facciamo tutto ciò che è in nostro potere per rendere il più semplice possibile la mitigazione del rischio sin dal primo giorno e a lungo termine.

woman_women_video_conference_call_laptop_table_2106_2600x1950.jpg

Una questione di gestione del rischio – e un framework per questo fine

La sicurezza informatica è essenzialmente una questione di gestione del rischio. Un buon punto di partenza è valutare i potenziali rischi per l'azienda o organizzazione in termini di probabilità e potenziale impatto.

Per supportare questa valutazione, puoi utilizzare un framework di gestione del rischio. Un buon esempio è il framework NIST Cybersecurity o altri framework simili. Di seguito puoi vedere come Axis può supportare la tua organizzazione nella gestione dei rischi.

Cinque funzioni di base per la gestione della sicurezza informatica:

web_icon_cybersec_identify.svg

Identificazione

riguarda l'identificazione e la valutazione di vari aspetti della tua organizzazione o azienda per gettare le basi per la sicurezza informatica.
web_icon_cybersec_protect.svg

Protezione

riguarda l'adozione di misure per proteggere dagli attacchi informatici i dati, i dispositivi, i sistemi e le strutture che identificate come prioritarie.
web_icon_cybersec_detect.svg

Rilevamento

riguarda lo sviluppo e l'implementazione di attività che aiutano a rilevare gli attacchi informatici, in modo da poter agire senza indugio.
web_icon_cybersec_respond.svg

Reazione

riguarda tutto ciò che fai per sviluppare e poi implementare azioni adeguate nel caso venga rilevato un incidente di sicurezza informatica.
web_icon_cybersec_recover.svg

Recupero

ruota attorno allo sviluppo e all'attuazione di attività appropriate per curare piani di resilienza e per ripristinare eventuali capacità o servizi compromessi a causa di un incidente di sicurezza informatica.

Gestire il rischio insieme

Identificazione

man_glasses_monitors_2011_2600x1732.jpg

Il tuo ruolo

L'Identificazione inizia con l'identificazione dei dati, dei dispositivi, dei sistemi e delle strutture di cui si ha bisogno per raggiungere gli obiettivi dell'organizzazione e chi ne è responsabile.

Include:

  • Inventario di dispositivi, sistemi, software e firmware
  • Identificazione degli obiettivi strategici
  • Identificazione di procedure e politiche di sicurezza
  • Esecuzione di una valutazione del rischio e identificazione di una strategia di gestione del rischio
hand_tweezrs_binary_code_identity_theft_2011_2600x1732.jpg

In che modo Axis ti supporta

AXIS Device Manager, uno strumento locale, semplifica:

  • L'identificazione dei dispositivi Axis e DEL firmware sulla tua rete
  • L'esecuzione di inventari periodici dei dispositivi Axis e del firmware

Protezione

screen_sign_in_login_password_2011_2600x1950.jpg

Il tuo ruolo

Un buon punto di partenza per le attività di Protezione è rimuovere gli account predefiniti di cui sono dotati i dispositivi Axis. Dovresti anche:

  • Stabilire password univoche per ogni dispositivo
  • Implementare criteri per creare password complesse, mantenerle private, conservarle in modo sicuro e modificarle regolarmente
  • Assegnare le autorizzazioni appropriate per garantire che solo le persone autorizzate abbiano accesso a determinate azioni e ai dati sensibili

In che modo Axis ti supporta

Facciamo di tutto per garantire che i nostri dispositivi siano ben protetti quando li consegniamo e per rendere più facile mantenerli protetti:

graph_financial_data_analysis_2011_2600x1732.jpg

Sicurezza dei dati: migliori pratiche

Axis Software Security Group (SSG) collabora con i nostri ingegneri di sviluppo per implementare le migliori pratiche di sicurezza informatica nella progettazione, sviluppo e test per ridurre al minimo il rischio di difetti.

woman_glasses_thinking_computer_2011_2600x1732.jpg

Sicurezza dei dati: tecnologia

Molti dispositivi di rete Axis sono dotati di chip ARTPEC® sviluppati internamente. In più forniamo un lungo elenco di funzionalità di sicurezza avanzate integrate.

2men_meeting_tablet_2011_2600x1732.jpg

Manutenzione: strumenti

AXIS Device Manager è uno strumento che rende molto più semplice e conveniente la gestione di tutte le principali attività di installazione, sicurezza e gestione dei dispositivi di manutenzione.

woman_glasses_laughing_looking_left_2011_2600x1732.jpg

Consapevolezza e formazione

Offriamo formazione e condividiamo la nostra conoscenza dei rischi informatici e di come mitigarli in una serie di strumenti e documenti, tra cui l'Axis Hardening Guide.

people_walking_blurry_diamond_reflections_2008_2600x1732.jpg

Processi e procedure

Pubblichiamo avvisi di sicurezza per aiutare a ridurre i rischi derivanti da vulnerabilità note. Visitare il sito web sulla sicurezza dei dispositivi Axis per leggere gli ultimi avvisi e notizie sulla sicurezza informatica e per trovare l'Axis Vulnerability Policy.

man_support_headset_smiling_glasses_2008_2600x1732.jpg

Manutenzione: supporto

Offriamo la scelta fra due modi per aiutarti a tenere il passo con gli aggiornamenti di sicurezza informatica per i dispositivi: Supporto a traccia attiva e supporto a lungo termine.

Rilevamento

hand_pen_tablet_charts_graphs_2011_2600x1732.jpg

Il tuo ruolo

L'attività di Rilevamento più importante per le aziende consiste nell'implementare un sistema SIEM (Security Information and Event Management) o un sistema SOAR (Security Orchestration, Automation and Response) per il monitoraggio continuo. Questi sistemi:

  • Gestiscono i dati dai dispositivi di rete e dal software di gestione dei dispositivi
  • Aggregano dati su comportamenti anomali o potenziali attacchi informatici
  • Analizzano quei dati e forniscono avvisi in tempo reale
woman_explaining_man_computer_2011_2600x1732.jpg

In che modo Axis ti supporta

Axis ti aiuta a rilevare anomalie ed eventi:

  • I nostri dispositivi supportano i SYS Logs e i Remote SYS Logs che sono la fonte primaria di dati per il tuo sistema SIEM o SOAR
  • Il nostro team addetto ai servizi professionali può aiutarti con qualsiasi esigenza speciale e con l'integrazione personalizzata con il tuo sistema SIEM o SOAR

Reazione

woman_looking_through_blinds_2011_2600x1950.jpg

Il tuo ruolo

Le attività che svolgi per contenere e mitigare l'impatto degli incidenti di sicurezza informatica sono al centro del pilastro Reazione. Se utilizzi un sistema SOAR, fornirà flussi di lavoro di reazione agli incidenti e strategie per minacce specifiche. In caso contrario, si raccomanda di stabilire i propri protocolli di reazione. In ogni caso, la reazione varierà in base a:

  • I dettagli dell'incidente
  • Normative locali e politiche interne sulle reazioni nell'ambito della sicurezza informatica
  • Normative locali e requisiti per la divulgazione di incidenti di sicurezza informatica

In che modo Axis ti supporta

Axis non opera direttamente nell'area Reazione. Nel caso in cui un dispositivo Axis sia coinvolto in un incidente di sicurezza informatica, forniamo informazioni e supporto in conformità con la nostra politica di vulnerabilità e altre politiche di sicurezza informatica.

Recupero

woman_glasses_left_monitors_2011_2600x1732.jpg

Il tuo ruolo

Oltre alle attività finalizzate al ripristino del servizio dopo un attacco informatico, dovresti:

  • Effettuare una valutazione a posteriori dell'incidente
  • Valutare come prevenire o mitigare incidenti simili
  • Segnalare l'incidente agli organi governativi competenti, secondo necessità
  • Comunicare con la stampa e il pubblico sull'incidente, in modo da proteggere la reputazione della tua azienda
2men_meeting_discussion_laptop_2012_2600x1732.jpg

In che modo Axis ti supporta

Il nostro strumento locale AXIS Device Manager semplifica il ripristino dei dispositivi Axis:

  • AXIS Device Manager supporta i punti di ripristino, che sono "istantanee" salvate della configurazione del sistema in un determinato momento
  • I punti di ripristino possono anche mostrare qualsiasi discrepanza tra la configurazione corrente e una configurazione precedente
  • AXIS Device Manager supporta i modelli di configurazione. In assenza di un punto di ripristino rilevante, è possibile riportare tutti i dispositivi al loro stato predefinito e quindi inviare i modelli di configurazione salvati tramite la rete

Download relativi alla sicurezza informatica

camera_lens_closeup_multicolor_red_2012_2600x1732.jpg

Hardening guide

Proteggi la rete, i dispositivi e i servizi.
woman_glasses_closeup_reflection_2012_2600x1732.jpg

eMagazine sulle procedure ottimali

Consigli di base sulla sicurezza informatica, passo dopo passo.

Risorse correlate

web_images_cyber_security_hacker_2600x1950_2012.jpg

Blog

Leggi articoli sulla sicurezza informatica sul nostro blog.

web_images_cyber_security_code_blue_2600x1950_2012.jpg

Politica di vulnerabilità

Guarda come rispondiamo alle vulnerabilità della sicurezza.

web_images_cyber_security_monitors_man_2600x1950_2012.jpg

Pagina di sicurezza dei dispositivi

Trova avvisi sulla sicurezza, aggiornamenti del firmware e notizie.

web_images_cyber_security_server_man_2600x1950_2012.jpg

Sicurezza informatica integrata

Informazioni sulle tecnologie di sicurezza informatica.