woman_glasses_over_monitor_screens_2011_2600x1950.jpg

Мы делаем все, что в наших силах, чтобы снизить ваш риск

Эффективная кибербезопасность включает в себя оценку рисков и последствий, а также принятие соответствующих мер. Наши продукты со встроенными функциями по обеспечению кибербезопасности разработаны специально для снижения риска взлома и гарантируют безопасную работу. Мы также понимаем, что для обеспечения кибербезопасности требуются не только продукты с передовыми технологиями. Это также касается текущих процессов, для поддержания которых требуются определенные усилия. Мы делаем все, что в наших силах, чтобы максимально помочь вам снизить риск, начиная с первого дня сотрудничества и в долгосрочной перспективе.

woman_women_video_conference_call_laptop_table_2106_2600x1950.jpg

Задача управления рисками и выбор подходящей структуры

Кибербезопасность — это, по сути, вопрос управления рисками. Хорошей отправной точкой является оценка потенциальных рисков для вашего бизнеса или организации с точки зрения их вероятности и потенциального уровня вреда.

Для поддержки этой оценки вы можете использовать структуру управления рисками. Хорошим примером является структура кибербезопасности NIST Cybersecurity или другие подобные структуры. Ниже представлено, какую помощь компания Axis может оказать вашей организации в управлении рисками.

Пять основных аспектов при управлении кибербезопасностью:

web_icon_cybersec_identify.svg

Определение

определение и оценка различных аспектов вашей организации или бизнеса для формирования основы кибербезопасности.
web_icon_cybersec_protect.svg

Защита

— принятие мер по защите данных, устройств, систем и объектов, которые вы определили как приоритетные, от кибератак.
web_icon_cybersec_detect.svg

Обнаружение

— разработка и внедрение мероприятий, которые помогут вам обнаруживать кибератаки и реагировать на них без промедления.
web_icon_cybersec_respond.svg

Реагирование

— любые действия по разработке и последующему внедрению соответствующих мер на случай обнаружения инцидента кибербезопасности.
web_icon_cybersec_recover.svg

Восстановление

— все, что относится к разработке и внедрению соответствующих мероприятий по реализации планов обеспечения отказоустойчивости и восстановлению работоспособности любых функций или служб, нарушенных в результате инцидента кибербезопасности.

Совместное управление рисками

Определение

man_glasses_monitors_2011_2600x1732.jpg

Ваша роль

Этап выявления начинается с определения данных, устройств, систем и средств, необходимых для достижения целей вашей организации, и определения лиц, за них отвечающих.

Этот этап включает следующие шаги.

  • Инвентаризация устройств, систем, программного обеспечения и прошивки
  • Определение критически важных целей
  • Определение процедур и политик безопасности
  • Выполнение оценки рисков и определение стратегии управления рисками
hand_tweezrs_binary_code_identity_theft_2011_2600x1732.jpg

Поддержка Axis

AXIS Device Manager — это устанавливаемый локально программный инструмент, c помощью которого можно легко:

  • определять устройства Axis и версии встроенного ПО в вашей сети;
  • проводить регулярную инвентаризацию устройств Axis и версий встроенного ПО.

Защита

screen_sign_in_login_password_2011_2600x1950.jpg

Ваша роль

Хорошей отправной точкой для обеспечения защиты является удаление учетных записей по умолчанию, которые используются на ваших устройствах Axis. Вам также следует:

  • Установить уникальные пароли для каждого устройства
  • Внедрить политики, касающиеся создания надежных паролей, их конфиденциальности, безопасного хранения и регулярного изменения.
  • Назначить соответствующие разрешения, чтобы только уполномоченные лица имели доступ к определенным действиям и конфиденциальным данным.

Поддержка Axis

Мы делаем все возможное, чтобы предоставить вам уже надежно защищенные устройства и упростить их дальнейшую защиту:

graph_financial_data_analysis_2011_2600x1732.jpg

Передовой опыт в сфере защиты данных

Axis Software Security Group (SSG) совместно с нашими инженерами-разработчиками работают над обеспечением кибербезопасности на этапе проектирования, разработки и тестировании, чтобы минимизировать количество слабых мест в системе.

woman_glasses_thinking_computer_2011_2600x1732.jpg

Безопасность данных — технология

Многие сетевые устройства Axis оснащены микросхемами ARTPEC®, разработанными нашими специалистами. Мы предоставляем длинный список улучшенных встроенных функций безопасности.

2men_meeting_tablet_2011_2600x1732.jpg

Обслуживание — инструменты

AXIS Device Manager — это инструмент, позволяющий более экономичным и простым образом управлять всеми основными задачами по установке, обеспечению безопасности и обслуживанию устройств.

woman_glasses_laughing_looking_left_2011_2600x1732.jpg

Осведомленность и обучение

Мы предлагаем обучение и делимся своими знаниями о киберрисках и способах их устранения с помощью ряда инструментов и документов, включая руководство по усилению защиты Axis Hardening Guide.

people_walking_blurry_diamond_reflections_2008_2600x1732.jpg

Процессы и процедуры

Мы выпускаем инструкции по безопасности, чтобы снизить риски появления уязвимостей. Посетите веб-сайт по безопасности устройств Axis для получения актуальных рекомендаций и новостей в сфере кибербезопасности, а также для ознакомления с политикой борьбы с уязвимостями AXIS Vulnerability Policy.

man_support_headset_smiling_glasses_2008_2600x1732.jpg

Обслуживание — поддержка

Мы предлагаем на выбор два способа отслеживания обновлений кибербезопасности для устройств: Поддержка действующей ветви и долгосрочная поддержка.

Обнаружение

hand_pen_tablet_charts_graphs_2011_2600x1732.jpg

Ваша роль

Наиболее важной деятельностью по обнаружению является внедрение системы управления информацией и событиями в сфере безопасности (SIEM) или системы управления безопасностью, автоматизации и реагирования (SOAR) для непрерывного мониторинга. Эти системы:

  • Управляют данными с сетевых устройств при помощи ПО для управления устройствами
  • Собирают данные о необычной работе или потенциальных кибератаках
  • Анализируют эти данные и отображают предупреждения в режиме реального времени
woman_explaining_man_computer_2011_2600x1732.jpg

Поддержка Axis

Axis помогает обнаруживать аномалии:

  • Наши устройства поддерживают системные журналы и удаленные системные журналы, которые являются основным источником данных для вашей системы SIEM или SOAR.
  • Наша команда профессиональных услуг может помочь с любыми индивидуальными требованиями и интеграцией с вашей системой SIEM или SOAR.

Реагирование

woman_looking_through_blinds_2011_2600x1950.jpg

Ваша роль

Действия, которые вы выполняете для сдерживания и смягчения последствий инцидентов, связанных с кибербезопасностью, лежат в основе этапа реагирования. Если вы используете систему SOAR, она предоставит рабочие процессы реагирования на инциденты и инструкции для конкретных угроз. В противном случае вам следует установить свои собственные протоколы реагирования. В любом случае реагирование будет зависеть от:

  • Специфики происшествия
  • Местных нормативных актов и внутренней политики в отношении реагирования в сфере кибербезопасности
  • Местных правил и требований к раскрытию информации об инцидентах в сфере кибербезопасности

Поддержка Axis

Axis не работает непосредственно в области реагирования. В случае, если продукт Axis оказывается вовлеченным в инцидент кибербезопасности, мы предоставляем информацию и поддержку в соответствии с нашей политикой борьбы с уязвимостями и другими политиками кибербезопасности.

Восстановление

woman_glasses_left_monitors_2011_2600x1732.jpg

Ваша роль

Помимо действий, направленных на восстановление сервиса после кибератаки, вам следует:

  • Выяснить обстоятельства произошедшего
  • Решить, как предотвратить или сократить количество подобных инцидентов
  • Сообщить об инциденте в соответствующие государственные органы по мере необходимости
  • Сообщить прессе и общественности об инциденте таким образом, чтобы защитить репутацию вашей компании
2men_meeting_discussion_laptop_2012_2600x1732.jpg

Поддержка Axis

Наше прикладное программное средство, которое развертывается на объекте заказчика — AXIS Device Manager — упрощает восстановление устройств Axis:

  • AXIS Device Manager поддерживает точки восстановления, которые представляют собой «снимки» конфигурации системы на определенный момент времени.
  • Точки восстановления также могут отображать любые расхождения между текущей конфигурацией и более ранней конфигурацией.
  • AXIS Device Manager поддерживает шаблоны конфигурации. При отсутствии соответствующей точки восстановления вы можете вернуть все устройства в их состояния по умолчанию, а затем отправить сохраненные шаблоны конфигурации по сети.

Загрузки по тематике кибербезопасности

camera_lens_closeup_multicolor_red_2012_2600x1732.jpg

Руководство по усилению защиты

Защитите свою сеть, устройства и службы.
woman_glasses_closeup_reflection_2012_2600x1732.jpg

Рекомендации и передовые практики в электронном журнале

Основные пошаговые рекомендации по кибербезопасности.

Связанные ресурсы

web_images_cyber_security_hacker_2600x1950_2012.jpg

Блог

Прочтите статьи о кибербезопасности в нашем блоге.

web_images_cyber_security_code_blue_2600x1950_2012.jpg

Политика борьбы с уязвимостями

Ознакомьтесь с тем, как мы реагируем на уязвимости системы безопасности.

web_images_cyber_security_monitors_man_2600x1950_2012.jpg

Страница безопасности устройств

Советы по безопасности, обновления прошивки и новости.

web_images_cyber_security_server_man_2600x1950_2012.jpg

Встроенная кибербезопасность

Узнайте о технологиях кибербезопасности.