Da die Anzahl der Geräte mit IP-Verbindung in physischen Sicherheitssystemen zunimmt, sind Gespräche über Informationssicherheit ein selbstverständlicher Bestandteil des Verkaufsprozesses.
Organisationen wie das National Institute of Standards and Technology (NIST) machen sich für ein Framework für Cybersicherheit mit folgenden Schwerpunkten stark: Identifizieren – Schützen – Erkennen – Reagieren – Wiederherstellen. Das NIST-Framework empfiehlt die Identifizierung von zentralen Geschäftsrisiken aufgrund von Cyberbedrohungen, wie den Schutz von Daten, Geräten und Diensten; kontinuierliche Überwachung, damit Cybersicherheitsereignisse in Echtzeit erkannt werden; und die Entwicklung eines eindeutigen Reaktions- und Wiederherstellungsprozesses.
Die drei Prinzipien des Avigilon Cyberschutzes
Daten, Geräte und Dienste können nur erfolgreich geschützt werden, wenn in die mit dem Netzwerk verbundene Software- und Hardware geeignete Abwehrmaßnahmen implementiert sind, um Integrität, Vertraulichkeit und Verfügbarkeit sicherzustellen.
Integrität
Sicherstellen, dass Daten und die Systemfunktionen nicht böswillig oder unbeabsichtigt manipuliert werden
Die Integrität eines Systems ist gefährdet, wenn die Software böswillig geändert oder von einem Angreifer übernommen wird, der ein Passwort auf Administratorebene erfahren hat. Softwarefehler, die Pufferüberlauf, Codeeinfügung in Datenbanken und Sicherheitsrisiken beim websiteübergreifenden Skripting zulassen, können auch einen Integritätsverlust verursachen.
LÖSUNGEN
- Keine Hintertüren mit Administrator- oder Wartungszugriff
- Signierte und verschlüsselte Firmware
- Deaktivieren des Zugriffs auf das Betriebssystem
- Vollständig verschlüsselte Steuerungskommunikation
- Transport Layer Security Secure Remote Password (TLS-SRP) für Client-Server-Verbindungen
- Automatische Firmwareaktualisierungen
Vertraulichkeit
Informationen schützen (Privatsphäre und Sicherheit)
Die Vertraulichkeit eines Systems ist gefährdet, wenn Benutzer die Zugriffskontrollen eines Systems umgehen, um unbefugten Zugriff auf die darin enthaltenen Daten zu erlangen. In den meisten Fällen ist eine Verletzung der Vertraulichkeit das Ergebnis davon, dass das Passwort eines rechtmäßigen Benutzers erraten oder beschafft wurde, um Zugriff auf das System zu erlangen.
LÖSUNGEN
- Zentralisierte Benutzersteuerung über Active Directory-Integration und/oder über- und untergeordnete Benutzerfreigabe
- Durchsetzung sicherer Passwörter
- Möglichkeit der gleichzeitigen Änderung von Kamerapasswörtern über die Software Avigilon Control Center (ACC)
- Sperre nach mehreren ungültigen Anmeldeversuchen
Verfügbarkeit
Sicherstellen des Systembetriebs und der Funktionskontinuität
Neben der Vertraulichkeit und Integrität kann auch die Verfügbarkeit eines Systems und seiner Daten durch Angriffe von Außen gefährdet werden. Diese erfolgen in der Regel als Denial of Service (DoS)-Angriff, wobei ein Angreifer ein System mit Anfragen bombardiert. Das Schützen gegen alle diese Formen von Angriffen ist zwar schwierig, in der Regel jedoch nur vorübergehend wirksam.
LÖSUNGEN
- Progressives Backoff bei mehreren ungültigen Anmeldeversuchen
- Gateway für getrennten eingeschränkten Zugriff für Thin Client (Web und Mobil) auf Video
- Geräteauthentifizierung mit 802.1x
*Hinweis: Die Ratschläge und Vorschläge auf diesem Flyer dienen ausschließlich Informationszwecken und dürfen nicht als umfassende oder eingehende Beratung zum Schutz von Systemen vor Sicherheitslücken und Cyberangriffen ausgelegt oder als verlässlich herangezogen werden. Avigilon garantiert nicht, dass seine Produkte gegen potenzielle Cyberangriffe immun sind, und dass Ihr System auch bei Umsetzung der Ratschläge und Vorschläge auf diesem Flyer Sicherheitslücken aufweisen und das Ziel eines Cyberangriffs werden kann.