lifecycle management cybersecurity

Jaka jest stawka?

Poufność, integralność, dostępność a nawet biznesowe straty. Jeśli Twój system nie jest zabezpieczony, ryzyko jest bardzo duże. Produkty oparte na protokole IP są potencjalnymi ścieżkami dostępu do sieci, dlatego ważne jest, aby chronić je przed zagrożeniami, takimi jak nieautoryzowany dostęp, modyfikacje oprogramowania i wykorzystanie luk w zabezpieczeniach. Razem możemy wprowadzić zabezpieczenia, które utrudnią cyberataki. 

W poniższych sekcjach można dowiedzieć się więcej o elementach będących podstawą bezpieczeństwa oferty Axis oraz o tym, co robimy, zapewniamy i zalecamy w celu ograniczenia zagrożeń związanych z cyberbezpieczeństwem na przestrzeni cyklu życia produktu.

Robimy, co w naszej mocy, aby ograniczać ryzyko

Podstawa bezpieczeństwa

ISMS, ASDM i AXIS OS
Utrzymanie integralności systemów wspierających dystrybucję naszej oferty ma kluczowe znaczenie. Podstawą jest system zarządzania bezpieczeństwem informacji (Information Security Management System — ISMS) zgodny z normą ISO/IEC 27001. System ten obejmuje nasz model rozwoju bezpieczeństwa firmy Axis (Axis Security Development Model — ASDM). ASDM definiuje metodologię stosowaną do ograniczenia ryzyka wystąpienia luk w oprogramowaniu, takim jak oprogramowanie do zarządzania materiałem wizyjnym i AXIS OS, system operacyjny, który jest zainstalowany na większości urządzeń Axis. AXIS OS to także platforma umożliwiająca szybkie i wydajne wprowadzanie funkcji i poprawek zabezpieczeń w dużej liczbie produktów.

ARTPEC-8 system on chip

Axis Edge Vault
Kolejnym kluczowym elementem wbudowanym w nasze urządzenia jest Axis Edge Vault. Jest to platforma sprzętowa oparta na kryptograficznych modułach obliczeniowych, takich jak bezpieczny element, moduł TPM i zabezpieczenia system-on-chip (TEE). Platforma ta obsługuje wiele funkcji zabezpieczeń Edge Vault. Na przykład identyfikator urządzenia Axis stanowi dowód, że urządzenie pochodzi od firmy Axis, a bezpieczny magazyn kluczy umożliwia bezpieczne przechowywanie identyfikatora urządzenia Axis i kluczy kryptograficznych ładowanych przez klientów. Inne funkcje obejmują podpisane oprogramowanie sprzętowe, które potwierdza, że ​​system operacyjny pochodzi od firmy Axis, oraz bezpieczne uruchamianie, dzięki któremu urządzenie uruchamia się tylko z oryginalnym systemem operacyjnym AXIS. Edge Vault szyfruje również system plików urządzenia.

Two people in front of a computer screen, one of them pointing at it.

Transparentność
Równie ważna jest transparentność, która jest niezbędna do budowania zaufania. Jako Common Vulnerabilities and Exposures (CVE) Numbering Authority [EN] (CNA), Axis wysyła powiadomienia o nowo odkrytych lukach, aby klienci mogli w porę zaktualizować oprogramowanie. Publikujemy również wykaz materiałów oprogramowania [EN] (SBOM) dla systemu operacyjnego AXIS. Podajemy także datę zakończenia wsparcia technicznego dla oprogramowania sprzętowego, aby klienci mogli wcześniej zaplanować, kiedy wycofać produkt z użytku i wymienić go.

assembly line

Fazy ​​produkcji i dystrybucji

Na tych etapach ważne jest ograniczenie ryzyka związanego z posiadaniem elementów stwarzających zagrożenie. Dlatego wprowadzamy kontrolę łańcucha dostaw. Kluczowe komponenty pozyskujemy bezpośrednio od strategicznych dostawców. Uważnie monitorujemy procesy produkcyjne i zapewniamy transparentność, aby lepiej oceniać i ograniczać potencjalne zagrożenia związane z bezpieczeństwem.

Aby zapobiec manipulacji oprogramowania po opuszczeniu przez produkt firmy Axis, funkcje takie jak podpisane oprogramowanie sprzętowe, bezpieczne uruchamianie i przywrócenie domyślnych ustawień fabrycznych urządzenia zapewniają ochronę łańcucha dostaw. Szyfrowanie w systemie plików urządzenia chroni również zapisane dane przed dostępem, gdy produkt jest w transporcie lub nie jest używany.

Pomożemy Ci wykonać Twoją część pracy

factory default

Faza implementacji

Gdy wszystko będzie gotowe do podłączenia urządzenia Axis do sieci, zalecamy najpierw przywrócenie ustawień fabrycznych na urządzeniu. W połączeniu z podpisanym oprogramowaniem sprzętowym i bezpiecznym uruchamianiem, gwarantuje to, że urządzenie będzie wolne od nieautoryzowanych modyfikacji oprogramowania. Należy także otworzyć stronę internetową Axis i pobrać najnowszy system operacyjny AXIS na swoje urządzenie, który będzie zawierał aktualne poprawki zabezpieczeń i błędów. Aby zapewnić wydajną konfigurację urządzeń Axis i lokalne zarządzanie nimi, AXIS Device Manager umożliwia zbiorcze przetwarzanie zadań związanych z bezpieczeństwem, takich jak zarządzanie danymi uwierzytelniającymi urządzenia, wdrażanie certyfikatów, wyłączanie nieużywanych usług i aktualizacja systemu operacyjnego AXIS.

Wbudowane funkcje zabezpieczeń
Funkcje urządzenia, takie jak podpisane oprogramowanie sprzętowe i bezpieczne uruchamianie, gwarantują, że używane są wyłącznie oryginalne systemy operacyjne Axis, a bezpieczny magazyn kluczy umożliwia bezpieczne przechowywanie kluczy kryptograficznych używanych do szyfrowania danych. Bezpieczna komunikacja za pośrednictwem protokołu HTTPS jest domyślnie włączona w urządzeniach Axis i oprogramowaniu do zarządzania materiałem wizyjnym. Najnowsze wersje systemu operacyjnego AXIS OS obsługują także technologie, które ułatwiają obsługę sieci o zerowym zaufaniu. Obejmują one protokół IEEE 802.1X wraz z identyfikatorami urządzeń Axis zgodnymi ze standardem IEEE 802.1AR do automatycznego i bezpiecznego dołączania urządzeń do sieci IEEE 802.1X oraz IEEE 802.1AE MACsec do automatycznego szyfrowania transmisji danych.

Stosowanie kontroli
Sprawdź różne przewodniki po zabezpieczeniach, aby skonfigurować produkty Axis pod kątem Twoich potrzeb w zakresie bezpieczeństwa. Należy ustawić silne hasła, do szyfrowanej komunikacji pomiędzy urządzeniem a klientem, używać wyłącznie protokołu HTTPS i wyłączać nieużywane usługi i funkcje, aby ograniczyć niepotrzebne ryzyko. Ważne jest również prawidłowe ustawienie daty i godziny na urządzeniu, aby umożliwić dokładne rejestrowanie dzienników systemowych i zapewnić, że certyfikaty cyfrowe, na których opierają się usługi takie jak HTTPS i IEEE 802.1X, mogą zostać sprawdzone i użyte. W obsługiwanych kamerach można włączyć funkcję podpisane wideo, która umożliwia użytkownikom sprawdzenie, czy wyeksportowany materiał wideo nie został zmanipulowany.

Faza użytkowania

Ważne jest, aby całe oprogramowanie, wraz z systemami operacyjnymi urządzeń, było zawsze aktualne, aby zapewnić szybkie reagowanie na nowo wykryte luki. Aby ułatwić wdrażanie aktualizacji, nowe wersje systemu operacyjnego AXIS dla podłączonych urządzeń są wyróżnione w AXIS Companion, AXIS Camera Station i oprogramowaniu do zarządzania materiałem wizyjnym partnerów, takim jak Milestone XProtect® i Genetec™ Security Center, a także w narzędziach takich jak AXIS Device Manager i AXIS Device Manager Extend. Możesz także zarejestrować się, aby otrzymywać powiadomienia dotyczące bezpieczeństwa od firmy Axis. Jeśli doszło do naruszenia bezpieczeństwa sieci, AXIS OS Forensic Guide pomoże Ci przeprowadzić analizę kryminalistyczną urządzeń Axis.

Faza wycofywania z użytku

Wiedza o tym, kiedy nadszedł czas na wycofanie urządzeń sieciowych z użytku, jest równie ważna, jak dbanie o aktualność ich oprogramowania i bezpieczeństwo podczas użytkowania. Strony produktów na stronie internetowej Axis oraz narzędzia, takie jak AXIS Device Manager Extend, pokazują datę zakończenia wsparcia technicznego dla systemu operacyjnego urządzenia. Pozwala to na wycofanie i wymianę urządzenia w odpowiednim czasie oraz uniknięcie ryzyka związanego z używaniem urządzenia z lukami w zabezpieczeniach. Ważne jest również usunięcie danych z wycofanego z użytku urządzenia. Możesz szybko usunąć wszystkie konfiguracje i dane z urządzenia, przywracając ustawienia fabryczne. Zobacz szczegółowe informacje na temat wycofywania produktów z użytku.

Lifecycle management

Ulotka dotycząca cyklu życia urządzenia

Ta czterostronicowa ulotka zawiera szczegółowe informacje na temat podejścia firmy Axis do cyberbezpieczeństwa w ramach cyklu życia produktu. 

cybersecurity e-book

E-broszura dotycząca cyberbezpieczeństwa

W e-broszurze poruszamy takie tematy, jak cyberzagrożenia, kwestie związane z zaopatrzeniem, podejście Axis do cyklu życia urządzeń i zgodność.

cybersecurity phone lock

Kurs dotyczący cyberbezpieczeństwa

Ten darmowy kurs e-learningowy dotyczy podejścia firmy Axis do cyberbezpieczeństwa.

cybersec_axis_office_2208_hi-4-3Mediawithtext

Portal cyberbezpieczeństwa

Uzyskaj dostęp do szerokiego zakresu informacji na temat cyberbezpieczeństwa i sposobu, w jaki Axis je wspiera.