Wbudowane funkcje cyberbezpieczeństwa

Produkty sieciowe Axis oferują szereg wbudowanych funkcji cyberbezpieczeństwa, które pozwalają przeciwdziałać różnym typom cyberataków, skutecznie zwalczać luki w zabezpieczeniach i zapobiegać nieautoryzowanemu dostępowi do systemu. Funkcje te, takie jak wykrywanie prób ingerencji w oprogramowanie sprzętowe czy zapobieganie wymianie urządzenia, chronią system i pomagają zmniejszyć ryzyko cyberataków.
chip viewed in 3d on a black background

Uwierzytelnione przez Axis

Skąd wiadomo, że system komunikuje się z autoryzowanym urządzeniem firmy Axis i że wideo przechwycone przez urządzenie nie zostało naruszone? Zgodnie z najnowszym międzynarodowym standardem bezpiecznej identyfikacji urządzeń (IEEE 802.1AR), Axis Edge Vault umożliwia automatyczną i bezpieczną identyfikację nowych urządzeń podczas instalacji. Upraszcza również autoryzację produktów Axis w sieci. Axis Edge Vault chroni identyfikator urządzenia Axis, czyli zbiór certyfikatów zawierający między innymi podpisaną cyfrowo wersję unikalnego numeru seryjnego urządzenia Axis.

Podpisane wideo w kamerach Axis

Aby zwiększyć zaufanie i pewność, podpisany film dodaje kryptograficzną sumę kontrolną do każdej klatki wideo, która jest następnie podpisana identyfikatorem urządzenia Axis. Dzięki temu wideo można przesłać z powrotem do kamery Axis, z której pochodzi, co umożliwia sprawdzenie, czy nagranie nie zostało naruszone po opuszczeniu kamery. 

Podpisane wideo jest dostępne dla zgodnych kamer z oprogramowaniem sprzętowym w wersji 10.11, a nagrania wideo można zweryfikować za pomocą programu AXIS File Player.

padlock on a black chip that glows in a yellow color

Certyfikowany magazyn kluczy

Używany w wybranych produktach moduł Axis Trusted Platform Module (TPM) to samodzielny komponent sprzętowy, który zapewnia bezpieczeństwo kluczy kryptograficznych i certyfikatów, nawet w przypadku naruszenia bezpieczeństwa. Wszystkie klucze prywatne są przechowywane w module TPM, a wszystkie operacje kryptograficzne wymagające klucza prywatnego są przesyłane do modułu TPM w celu ich przetworzenia. Modułu TPM nie można zmodyfikować, więc poufna część certyfikatu jest zawsze odpowiednio zabezpieczona. Moduł TPM w produktach Axis ma certyfikat zgodności z wymogami FIPS 140-2 poziomu 2 i obejmuje uwierzytelnianie operatora oparte na rolach oraz zapisywanie dowodów prób włamania.

Oprogramowanie Axis – tylko od firmy Axis

Atakujący mogą próbować oszukać właścicieli systemu tak, aby zainstalowali oni zmienione oprogramowanie sprzętowe, które może zawierać złośliwy kod. Takim sytuacjom zapobiega podpisane oprogramowanie sprzętowe. Integralność oprogramowania sprzętowego można zweryfikować przed zainstalowaniem nowych urządzeń lub aktualizacją istniejących. Oprogramowanie sprzętowe Axis jest podpisywane przy użyciu podpisu cyfrowego. Proces ten oparty jest na metodzie szyfrowania z użyciem klucza publicznego RSA, w której klucz publiczny jest osadzony w urządzeniu Axis, a klucz prywatny – przechowywany w bezpiecznym miejscu w zasobach Axis. Urządzenia z podpisanym oprogramowaniem sprzętowym mają opcje sprawdzania integralności oprogramowania sprzętowego przed zezwoleniem na jego instalację. Gwarantuje to, że oprogramowanie sprzętowe rzeczywiście pochodzi od firmy Axis i nie zostało zmienione.

Podpisane oprogramowanie sprzętowe jest dołączone do wszystkich urządzeń z oprogramowaniem sprzętowym w wersji 9.20 oraz niektórych urządzeń Axis z oprogramowaniem sprzętowym w wersji 8.40.

ones and zeros flying around at a high speed

Bezpieczne uruchamianie za każdym razem

Bezpieczne uruchamianie, oparte na podpisanym oprogramowaniu sprzętowym, to strażnik systemu dozoru. Ta funkcja zapewnia blokowanie nieuwierzytelnionego lub zmienionego kodu i odrzucanie go podczas procesu uruchamiania, zanim będzie mógł zaatakować lub zainfekować system. Ponadto podpisane oprogramowanie sprzętowe firmy Axis umożliwia bezpieczne przywrócenie urządzenia do domyślnego stanu fabrycznego, a dzięki bezpiecznemu uruchamianiu po przywróceniu ustawień fabrycznych urządzenie jest wolne od złośliwego oprogramowania.

Powiązane zasoby

Produkty, które mogą Cię zainteresować