As the number of IP-connected devices in physical security systems increases, conversations about information security are a natural part of the sales process.
Такие организации, как Национальный институт стандартов и технологий (NIST), активно продвигают схему «идентифицировать — защищать — обнаруживать — реагировать — восстанавливать» для повышения кибербезопасности. Схема NIST служит для определения основных бизнес-рисков, связанных с киберугрозами. Это защита данных, устройств и сервисов, непрерывный мониторинг для обнаружения событий кибербезопасности по мере их возникновения и разработка четкой процедуры реагирования и восстановления.
Три принципа киберзащиты Avigilon
Защита данных, устройств и сервисов возможна только в том случае, если программное и аппаратное обеспечение, подключенное к сети, используется для реализации мер по обеспечению целостности, конфиденциальности и доступности данных.
Целостность
Защита данных и функций системы от злонамеренных или непреднамеренных действий
Целостность системы ставится под угрозу, если программное обеспечение намеренно модифицируется или перехватывается злоумышленником, который узнал пароль администратора. Уязвимости ПО, которые допускают переполнение буфера, внедрение кода базы данных и уязвимости межсайтового скриптинга, также могут вызвать потерю целостности.
Решения
- Отсутствие учетных записей с бэкдор-доступом для административных или служебных целей
- Подписанная и зашифрованная прошивка
- Отключение доступа к операционной системе
- Полностью зашифрованное управление передачей данных
- Протокол безопасности Transport layer security Secure Remote Password (TLS-SRP) для соединений клиент-сервер
- Автоматическое обновление прошивки
Конфиденциальность
Конфиденциальность и защита информации
Конфиденциальность системы нарушается, если пользователи обходят средства управления доступом системы для несанкционированного доступа к содержащимся в ней данным. Чаще всего к нарушению конфиденциальности приводит отгадывание или получение злоумышленником текущего пароля пользователя для входа в систему.
Решения
- Централизованное управление пользователями через интеграцию со средой Active Directory и/или совместное использование родительских/дочерних данных
- Контроль надежности пароля
- Возможность массового изменения паролей камер через программное обеспечение Avigilon Control Center (ACC)
- Блокировка после нескольких неверных попыток входа в систему
Доступность
Обеспечение безотказной и непрерывной работы системы
Помимо нарушения конфиденциальности и целостности системы, она сама и ее данные могут быть подвергнуты внешним атакам. Обычно они принимают форму распределенных атак типа «отказ в обслуживании» (DoS), когда злоумышленник бомбардирует систему огромным количеством запросов. Хотя от подобных форм атак трудно защититься, они, как правило, носят временный характер.
Решения
- Поэтапный возврат после нескольких неверных попыток входа в систему
- Отдельный шлюз с ограниченным доступом к видео для «тонкого» клиента (mobile и веб)
- Аутентификация устройств на основе стандарта безопасности 802.1x
*Обратите внимание, что рекомендации и предложения, содержащиеся в настоящей брошюре, предназначены исключительно для информационных целей и не должны рассматриваться или использоваться как всеобъемлющие или исчерпывающие советы по защите ваших систем от киберугроз. Компания Avigilon не гарантирует, что какой-либо из ее продуктов защищен от потенциальной кибератаки, и соблюдение рекомендаций и предложений, содержащихся в настоящей брошюре, не обезопасит вашу систему от кибератак.