woman_glasses_over_monitor_screens_2011_2600x1950.jpg

Robimy wszystko, co w naszej mocy, aby zmniejszyć ryzyko

Skuteczne cyberbezpieczeństwo polega na ocenie ryzyka oraz konsekwencji i podejmowaniu odpowiednich kroków. Nasze produkty, z wbudowanymi funkcjami cyberbezpieczeństwa, mają na celu zmniejszenie ryzyka naruszenia bezpieczeństwa i zachęcanie do bezpiecznego postępowania. Wiemy również, że zapewnienie cyberbezpieczeństwa wymaga czegoś więcej niż tylko produktów z technologią najnowszej generacji. Dotyczy to również procesów w toku; ich podtrzymanie wymaga wysiłku. Dlatego robimy wszystko, co w naszej mocy, aby zminimalizować ryzyko, jak to tylko możliwe, już od pierwszego dnia i w perspektywie długofalowej.

woman_women_video_conference_call_laptop_table_2106_2600x1950.jpg

Kwestia zarządzania ryzykiem – i struktura ramowa dla tych działań

Cyberbezpieczeństwo to zasadniczo kwestia zarządzania ryzykiem. Dobrym punktem wyjścia jest ocena potencjalnych zagrożeń dla firmy lub organizacji pod kątem ich prawdopodobieństwa i potencjalnego poziomu szkód.

Aby wesprzeć tę ocenę, można skorzystać z narzędzi zarządzania ryzykiem. Dobrym przykładem jest narzędzie NIST Cybersecurity lub inne podobne narzędzia. Zobacz poniżej, jak firma Axis może wesprzeć Twoją organizację w zarządzaniu ryzykiem.

Pięć podstawowych funkcji do zarządzania cyberbezpieczeństwem:

web_icon_cybersec_identify.svg

Identyfikacja

to identyfikacja i ocena różnych aspektów organizacji lub firmy w celu stworzenia podstaw cyberbezpieczeństwa.
web_icon_cybersec_protect.svg

Ochrona

to podjęcie działań w celu ochrony priorytetowych z punktu widzenia klienta danych, urządzeń, systemów i obiektów przed cyberatakami.
web_icon_cybersec_detect.svg

Wykrywanie

to opracowywanie i wdrażanie działań, które pomagają wykrywać cyberataki, co umożliwia bezzwłoczne reagowanie.
web_icon_cybersec_respond.svg

Reagowanie

to wszystkie czynności podejmowane celem opracowania, a następnie wdrożenia odpowiednich działań w przypadku wykrycia incydentu związanego z cyberbezpieczeństwem.
web_icon_cybersec_recover.svg

Przywracanie

to opracowanie i wdrożenie odpowiednich działań mających na celu utrzymanie planów odporności oraz przywrócenie wszelkich funkcji lub usług, których działanie zostało zakłócone w wyniku incydentu związanego z cyberbezpieczeństwem.

Wspólne zarządzanie ryzykiem

Identyfikacja

man_glasses_monitors_2011_2600x1732.jpg

Twoja rola

Identyfikacja zaczyna się od rozpoznania danych, urządzeń, systemów i obiektów potrzebnych do osiągnięcia celów organizacji oraz osób za nie odpowiedzialnych.

Obejmuje ona:

  • inwentaryzację urządzeń, systemów, oprogramowania i oprogramowania układowego;
  • identyfikację celów o znaczeniu krytycznym dla misji przedsiębiorstwa;
  • identyfikację procedur i polityk bezpieczeństwa;
  • przeprowadzenie oceny ryzyka i określenie strategii zarządzania ryzykiem.
hand_tweezrs_binary_code_identity_theft_2011_2600x1732.jpg

Jak Axis wspiera klientów

AXIS Device Manager to narzędzie lokalne, które ułatwia:

  • identyfikację urządzeń Axis i oprogramowania sprzętowego w sieci,
  • przeprowadzanie okresowych inwentaryzacji urządzeń i oprogramowania sprzętowego Axis.

Ochrona

screen_sign_in_login_password_2011_2600x1950.jpg

Twoja rola

Dobrym punktem wyjścia dla działań ochrony jest usunięcie domyślnych kont, z którymi dostarczane są urządzenia Axis. Należy także:

  • utworzyć unikatowe hasła dla każdego urządzenia;
  • wdrożyć zasady dotyczące tworzenia silnych haseł, zapewniania ich prywatności, bezpiecznego przechowywania i regularnego zmieniania;
  • przypisywać odpowiednie uprawnienia, aby tylko upoważnione osoby miały dostęp do określonych działań i danych szczególnie chronionych.

Jak Axis wspiera klientów

Dokładamy wszelkich starań, aby nasze urządzenia były dobrze chronione, gdy je dostarczamy, oraz aby ułatwić klientom ich ochronę:

graph_financial_data_analysis_2011_2600x1732.jpg

Bezpieczeństwo danych – najlepsze praktyki

Axis Software Security Group (SSG) współpracuje z naszymi inżynierami oprogramowania nad zastosowaniem najlepszych praktyk w zakresie cyberbezpieczeństwa w projektowaniu, rozwoju i testowaniu, co pozwala zminimalizować ryzyko błędów.

woman_glasses_thinking_computer_2011_2600x1732.jpg

Bezpieczeństwo danych – technologia

Wiele urządzeń sieciowych firmy Axis jest wyposażonych w opracowane przez nas układy ARTPEC®. Oferujemy również długą listę wbudowanych, ulepszonych funkcji zabezpieczeń.

2men_meeting_tablet_2011_2600x1732.jpg

Konserwacja – narzędzia

AXIS Device Manager to narzędzie, które znacznie ułatwia zarządzanie wszystkimi najważniejszymi zadaniami związanymi z instalacją, zabezpieczeniami i konserwacją urządzeń oraz pozwala obniżyć ich koszt.

woman_glasses_laughing_looking_left_2011_2600x1732.jpg

Świadomość i szkolenie

Oferujemy szkolenia i dzielimy się wiedzą na temat cyberzagrożeń i sposobów ich zmniejszania z użyciem licznych narzędzi i dokumentów, w tym Przewodnika po zabezpieczeniach Axis.

people_walking_blurry_diamond_reflections_2008_2600x1732.jpg

Procesy i procedury

Publikujemy porady dotyczące bezpieczeństwa, aby pomóc zmniejszać ryzyko związane ze znanymi lukami w zabezpieczeniach. Odwiedź witrynę internetową firmy Axis dotyczącą bezpieczeństwa produktów, aby uzyskać aktualne porady i wiadomości dotyczące cyberbezpieczeństwa oraz zapoznać się z Polityką Axis w zakresie luk w zabezpieczeniach.

man_support_headset_smiling_glasses_2008_2600x1732.jpg

Konserwacja – wsparcie

Oferujemy dwa sposoby, aby pomagać klientom w byciu na bieżąco z aktualizacjami cyberbezpieczeństwa dla urządzeń: aktywne wsparcie dla ścieżek i wsparcie długoterminowe.

Wykrywanie

hand_pen_tablet_charts_graphs_2011_2600x1732.jpg

Twoja rola

Najważniejszym działaniem związanym z wykrywaniem w przedsiębiorstwach jest wdrożenie systemu Bezpieczeństwa informacji i zarządzania zdarzeniami (Security Information and Event Management – SIEM) lub systemu do ciągłego monitorowania Organizacji bezpieczeństwa, automatyzacji i reagowania (Security Orchestration, Automation and Response – SOAR). Systemy te:

  • zarządzają danymi z urządzeń sieciowych i oprogramowania do zarządzania urządzeniami;
  • gromadzą dane o nietypowym zachowaniu lub potencjalnych cyberatakach;
  • analizują te dane i przesyłają alarmy w czasie rzeczywistym.
woman_explaining_man_computer_2011_2600x1732.jpg

Jak Axis wspiera klientów

Axis pomaga wykrywać anomalie i zdarzenia:

  • Nasze urządzenia obsługują dzienniki SYS i zdalne dzienniki SYS, które są głównym źródłem danych dla systemów SIEM lub SOAR.
  • Nasz zespół ds. usług profesjonalnych może pomóc w spełnieniu wszelkich specjalnych wymagań oraz w niestandardowej integracji z systemem SIEM lub SOAR.

Reagowanie

woman_looking_through_blinds_2011_2600x1950.jpg

Twoja rola

Działania wykonywane w celu powstrzymania i zmniejszania skutków incydentów związanych z cyberbezpieczeństwem to samo sedno reagowania. W przypadku podmiotów korzystających z systemu SOAR zapewni on przepływy pracy w zakresie reagowania na incydenty i podręczniki dla określonych zagrożeń. W przeciwnym razie należy stworzyć własne protokoły reagowania. Tak czy inaczej, reakcja będzie się różnić w zależności od:

  • charakteru zdarzenia,
  • lokalnych przepisów i wewnętrznych zasad dotyczących reakcji w zakresie cyberbezpieczeństwa,
  • lokalnych przepisów i wymagań dotyczących ujawniania incydentów w zakresie cyberbezpieczeństwa.

Jak Axis wspiera klientów

Firma Axis nie prowadzi bezpośrednio działań związanych z reagowaniem. Jeśli produkt Axis weźmie udział w incydencie związanym z cyberbezpieczeństwem, zapewnimy informacje i wsparcie zgodnie z naszą polityką luk w zabezpieczeniach i innymi zasadami dotyczącymi cyberbezpieczeństwa.

Przywracanie

woman_glasses_left_monitors_2011_2600x1732.jpg

Twoja rola

Oprócz działań mających na celu przywrócenie usługi po cyberataku należy:

  • przeprowadzić ocenę incydentu po jego wystąpieniu,
  • określić, jak zapobiegać podobnym incydentom lub łagodzić ich skutki,
  • w razie potrzeby zgłosić incydent odpowiednim organom rządowym,
  • poinformować media i opinię publiczną o zdarzeniu – w sposób, który ochroni reputację firmy.
2men_meeting_discussion_laptop_2012_2600x1732.jpg

Jak Axis wspiera klientów

Nasze narzędzie lokalne AXIS Device Manager ułatwia przywracanie urządzeń Axis:

  • AXIS Device Manager obsługuje punkty przywracania, które są „zrzutami” konfiguracji systemu zapisywanymi w określonym momencie.
  • Punkty przywracania mogą również wykazywać wszelkie rozbieżności między aktualną konfiguracją a wcześniejszą.
  • AXIS Device Manager obsługuje szablony konfiguracji. W przypadku braku odpowiedniego punktu przywracania można przywrócić stany domyślne wszystkich urządzeń, a następnie przesłać zapisane szablony konfiguracji przez sieć.

Cyberbezpieczeństwo – pliki do pobrania

camera_lens_closeup_multicolor_red_2012_2600x1732.jpg

Przewodnik po zabezpieczeniach

Zabezpiecz swoją sieć, urządzenia i usługi.
woman_glasses_closeup_reflection_2012_2600x1732.jpg

E-magazyn z najlepszymi rozwiązaniami

Podstawowe porady dotyczące cyberbezpieczeństwa.

Powiązane zasoby

web_images_cyber_security_hacker_2600x1950_2012.jpg

Blog

Przeczytaj artykuły o cyberbezpieczeństwie na naszym blogu.

web_images_cyber_security_code_blue_2600x1950_2012.jpg

Polityka luk w zabezpieczeniach

Zobacz, jak reagujemy na luki w zabezpieczeniach.

web_images_cyber_security_monitors_man_2600x1950_2012.jpg

Strona dotycząca bezpieczeństwa produktów

Znajdź porady dotyczące bezpieczeństwa, aktualizacje oprogramowania sprzętowego i wiadomości.

web_images_cyber_security_server_man_2600x1950_2012.jpg

Wbudowane cyberbezpieczeństwo

Dowiedz się więcej o technologiach cyberbezpieczeństwa.