promo gdpr desktop
 

Schutz vor Cyberbedrohungen*

Als PDF herunterladen

1

Angesichts der zunehmenden Anzahl verbundener IP-Geräte in physischen Sicherheitssystemen sind Gespräche über Informationssicherheit ein natürlicher Teil des Verkaufsprozesses.

Organisationen wie das National Institute of Standards and Technology (NIST) setzen sich aktiv für ein Cyber Security Framework mit Identifizierung, Schutz, Erkennung, Reaktion und Wiederherstellung ein. Das NIST Framework sieht die Identifizierung zentraler geschäftlicher Risiken durch Cyberbedrohungen (etwa beim Schutz von Daten, Geräten und Diensten), eine kontinuierliche Überwachung zur sofortigen Erkennung von Cybersicherheitsereignissen und die Entwicklung einer eindeutigen Reaktion und eines Wiederherstellungsprozesses vor.

Die drei Ebenen des Cyberschutzes von Avigilon

Daten, Geräte und Dienste können nur erfolgreich geschützt werden, wenn die mit dem Netzwerk verbundene Software und Hardware über geeignete Abwehrmaßnahmen verfügt, die die Integrität, Vertraulichkeit und Verfügbarkeit gewährleisten.

Integrität

Sicherstellen, dass die Daten und Funktionen des Systems nicht böswillig oder unabsichtlich manipuliert werden

Die Integrität eines Systems ist gefährdet, wenn die Software böswillig verändert oder von einem Angreifer mit einem Administratorkennwort übernommen wird. Softwarefehler, die einen Pufferüberlauf, Codeeinschleusungen in die Datenbank und Cross-Site Scripting ermöglichen, können ebenfalls den Verlust der Integrität zur Folge haben.

Lösungen

  • Keine Hintertürkonten für Administrator- oder Wartungszugriff

  • Signierte und verschlüsselte Firmware

  • Deaktivierung des Zugriffs auf das Betriebssystem

  • Vollständig verschlüsselte Steuerungskommunikation

  • TLS-SRP (Transport Layer Security mit sicherem Remotekennwort) für Client-Server-Verbindungen

  • Automatische Firmwareupdates

 

Vertraulichkeit

Gewährleisten der Vertraulichkeit und Sicherheit von Informationen

Die Vertraulichkeit eines Systems ist gefährdet, wenn Benutzer die Zugriffskontrollen eines Systems umgehen, um sich unerlaubt Zugriff auf dessen Daten zu verschaffen. In den meisten Fällen ist ein Vertraulichkeitsverstoß darauf zurückzuführen, dass es einem Angreifer gelungen ist, das Kennwort eines berechtigten Benutzers zu erraten oder zu erlangen, um auf das System zuzugreifen.

Lösungen

  • Zentralisierte Benutzerkontrolle mittels Active Directory-Integration und/oder Freigabe mit über-/untergeordneten Benutzern

  • Erzwingung sicherer Kennwörter

  • Möglichkeit zur gleichzeitigen Änderung mehrerer Kamerakennwörter über die Avigilon Control Center (ACC)-Software

  • Aussperrung nach mehreren erfolglosen Anmeldeversuchen

 

Verfügbarkeit

Gewährleisten der Systemverfügbarkeit und der Funktionskontinuität

Neben dem Verlust der Vertraulichkeit und der Integrität kann auch die Verfügbarkeit eines Systems und seiner Daten durch Angriffe von außen beeinträchtigt werden. Hierbei handelt es sich in der Regel um Denial of Service (DoS)-Angriffe, bei denen ein Angreifer das System mit Anfragen bombardiert. Es ist nicht einfach, sich von allen Formen dieser Angriffe zu schützen, die Auswirkungen sind jedoch meist nur vorübergehend.

Lösungen

  • Progressives Backoff nach mehreren erfolglosen Anmeldeversuchen

  • Separates Gateway für eingeschränkten Thin Client-Videozugriff (Web und mobil)

  • 802.1x-Geräteauthentifizierung

 

* Die Ratschläge und Anregungen in diesem Flyer werden nur zu Informationszwecken bereitgestellt und stellen keine umfassende oder erschöpfende Beratung hinsichtlich des Schutzes vor Cyberbedrohungen dar. Avigilon garantiert nicht, dass seine Produkte gegen potenzielle Cyberangriffe immun sind. Außerdem kann Ihr System auch dann Opfer einer Cyberbedrohung oder eines Cyberangriffs werden, wenn Sie die Ratschläge und Anregungen in diesem Flyer umsetzen.

 


Glossar

ACC-Version Aktuelle ACC-Version mit Kamera getestet. Falls nicht anders angegeben, werden auch höhere Versionen von ACC unterstützt.
Audio-Eingang Audiofeed von Kamera empfangen
Audioausgabe Audio an mit der Kamera verbundene Lautsprecher senden
Automatische Erkennung Automatische Erkennung von Kamera-IP-Adressen bei Verbindung in einer LAN-Umgebung
Komprimierungskategorie Beschreibt die für die Kamera unterstützten Codierungstypen
Anschlussart Beschreibt den Typ des verwendeten Gerätetreibers. „Nativ“ bezieht sich auf den spezifischen Gerätetreiber des Herstellers.
Entzerrung Entzerrung von Fischaugen- oder Panoramakameras im Client
Digitaler Input Empfang von digitalen oder Relaiseingaben von der Kamera
Digitaler Output Auslösung von digitalen oder Relaisausgaben, die physisch mit einer Kamera verbunden sind
Bewegung Schnelle Anzeige, ob Bewegungsaufzeichnung für die Kamera verfügbar ist
Bewegungskonfiguration Konfiguration der Bewegungserkennung im ACC-Client
Bewegungsaufzeichnung Unterstützung von bewegungsbasierter Aufzeichnung
PTZ Schnelle Anzeige, ob PTZ-Funktionen für die Kamera verfügbar sind
PTZ-Steuerung Grundlegende PTZ-Bewegung
PTZ-Muster/-Touren Möglichkeit zum Erstellen und Auslösen von PTZ-Mustern oder PTZ-Touren je nach Kameraunterstützung
PTZ-Voreinstellungen Erstellen und Auslösen von voreingestellten PTZ-Positionen
Einheitentyp Kameratyp
Verifiziert von Organisation, die eine Kamera und die angegebenen Funktionen getestet hat
Verifizierte Firmware Specific firmware version tested.
Hersteller Blah
Modell DS-2DE2103
Anschlussart ONVIF
Einheitentyp IP-PTZ-Kamera
Compression Types H.264

  • ACC-Version
  • Modell DS-2DE2103
  • Anschlussart ONVIF
  • Hersteller Blah
  • Hersteller Blah
  • Hersteller Blah
  • Hersteller Blah
  • Hersteller Blah
  • Hersteller Blah
  • Hersteller Blah
  • Hersteller Blah
  • Hersteller Blah

Verifiziert von:

Vendor
Testbericht herunterladen