Wbudowane funkcje cyberbezpieczeństwa

Produkty sieciowe Axis oferują szereg wbudowanych funkcji cyberbezpieczeństwa, które pozwalają przeciwdziałać różnym typom cyberataków, skutecznie zwalczać luki w zabezpieczeniach i zapobiegać nieautoryzowanemu dostępowi do systemu. Funkcje te, takie jak wykrywanie prób ingerencji w oprogramowanie sprzętowe czy zapobieganie wymianie urządzenia, chronią system i pomagają zmniejszyć ryzyko cyberataków.
chip viewed in 3d on a black background

Uwierzytelnione przez Axis

Jak sprawdzić, czy system komunikuje się z autoryzowanym urządzeniem Axis? Można obejrzeć produkt po wyjęciu z pudełka, ale jak upewnić się, że urządzenie nie zostało podmienione? Zgodnie z najnowszym międzynarodowym standardem bezpiecznej identyfikacji urządzenia (IEEE 802.1AR), zgodne urządzenia Axis automatyzują i zabezpieczają identyfikację urządzenia w sieci. Zgodne urządzenia mają oprogramowanie układowe w wersji 10.1 i komponent Axis Edge Vault. Komponent ten chroni identyfikator urządzenia Axis, czyli zbiór certyfikatów zawierający między innymi podpisaną cyfrowo wersję unikalnego numeru seryjnego urządzenia Axis. Identyfikator urządzenia Axis upraszcza uwierzytelnianie produktów Axis w sieci, dzięki czemu podczas konfiguracji można oszczędzić czas i pieniądze.

padlock on a black chip that glows in a yellow color

Certyfikowany magazyn kluczy

Używany w wybranych produktach moduł Axis Trusted Platform Module (TPM) to samodzielny komponent sprzętowy, który zapewnia bezpieczeństwo kluczy kryptograficznych i certyfikatów, nawet w przypadku naruszenia bezpieczeństwa. Wszystkie klucze prywatne są przechowywane w module TPM, a wszystkie operacje kryptograficzne wymagające klucza prywatnego są przesyłane do modułu TPM w celu ich przetworzenia. Modułu TPM nie można zmodyfikować, więc poufna część certyfikatu jest zawsze odpowiednio zabezpieczona. Moduł TPM w produktach Axis ma certyfikat zgodności z wymogami FIPS 140-2 poziomu 2 i obejmuje uwierzytelnianie operatora oparte na rolach oraz zapisywanie dowodów prób włamania.

Oprogramowanie Axis – tylko od firmy Axis

Atakujący mogą próbować oszukać właścicieli systemu tak, aby zainstalowali oni zmienione oprogramowanie sprzętowe, które może zawierać złośliwy kod. Takim sytuacjom zapobiega podpisane oprogramowanie sprzętowe. Integralność oprogramowania sprzętowego można zweryfikować przed zainstalowaniem nowych urządzeń lub aktualizacją istniejących. Oprogramowanie sprzętowe Axis jest podpisywane przy użyciu podpisu cyfrowego. Proces ten oparty jest na metodzie szyfrowania z użyciem klucza publicznego RSA, w której klucz publiczny jest osadzony w urządzeniu Axis, a klucz prywatny – przechowywany w bezpiecznym miejscu w zasobach Axis. Urządzenia z podpisanym oprogramowaniem sprzętowym mają opcje sprawdzania integralności oprogramowania sprzętowego przed zezwoleniem na jego instalację. Gwarantuje to, że oprogramowanie sprzętowe rzeczywiście pochodzi od firmy Axis i nie zostało zmienione.

Podpisane oprogramowanie sprzętowe jest dołączone do wszystkich urządzeń z oprogramowaniem sprzętowym w wersji 9.20 oraz niektórych urządzeń Axis z oprogramowaniem sprzętowym w wersji 8.40. Oprogramowanie sprzętowe w wersji 9.20 jest dostępne dla wszystkich nowych produktów Axis i większości starszych produktów.

ones and zeros flying around at a high speed

Bezpieczne uruchamianie za każdym razem

Bezpieczne uruchamianie, oparte na podpisanym oprogramowaniu sprzętowym, to strażnik systemu dozoru. Ta funkcja zapewnia blokowanie nieuwierzytelnionego lub zmienionego kodu i odrzucanie go podczas procesu uruchamiania, zanim będzie mógł zaatakować lub zainfekować system. Ponadto podpisane oprogramowanie sprzętowe firmy Axis umożliwia bezpieczne przywrócenie urządzenia do domyślnego stanu fabrycznego, a dzięki bezpiecznemu uruchamianiu po przywróceniu ustawień fabrycznych urządzenie jest wolne od złośliwego oprogramowania.

Powiązane zasoby

Produkty, które mogą Cię zainteresować