promo gdpr desktop
 

Protezione contro le vulnerabilità informatiche*

Scarica in formato PDF

1

Dato che il numero di dispositivi connessi a IP nei sistemi di sicurezza fisici aumenta, le conversazioni sulla sicurezza delle informazioni sono una parte naturale del processo di vendita.

Organizzazioni come il National Institute of Standards and Technology (NIST) stanno attivamente proponendo un framework Identify - Protect - Detect - Respond - Recover (Identifica - Proteggi - Rileva - Rispondi - Recupera) per la sicurezza informatica. Il framework del NIST raccomanda l'identificazione dei principali rischi aziendali dovuti alla sicurezza informatica, come la protezione di dati, dispositivi e servizi, il monitoraggio continuo per consentire il rilevamento di eventi di sicurezza informatica non appena si verificano e lo sviluppo di un processo di risposta e recupero chiaro.

I tre livelli della protezione informatica di Avigilon

La protezione di dati, dispositivi e servizi può avere successo solo se il software e l'hardware connessi alla rete implementano misure difensive appropriate per garantire l'integrità, la riservatezza e la disponibilità.

Integrità

Garanzia che i dati e il funzionamento del sistema non sono nocivi o inavvertitamente manipolati

L'integrità di un sistema è compromessa quando il software viene malignamente modificato o controllato da un utente malintenzionato che ha appreso una password di livello amministratore. I difetti del software che consentono l'overflow del buffer, code injection del database e vulnerabilità di scripting intersito possono anche causare una perdita di integrità.

Soluzioni

  • Nessun account di accesso per la manutenzione o l'amministrazione backdoor

  • Firmware criptato e firmato

  • Disattivazione dell'accesso al sistema operativo

  • Comunicazione di controllo completamente criptata

  • Transport layer security Secure Remote Password (TLS-SRP) per le connessioni client-server

  • Aggiornamenti del firmware automatici

 

Riservatezza

Mantenere le informazioni private e al sicuro

La riservatezza di un sistema è compromessa quando gli utenti aggirano i controlli di accesso di un sistema per ottenere l'accesso non autorizzato ai dati in esso contenuti. Più di frequente, una violazione della riservatezza è il risultato di un utente malintenzionato che indovina o ottiene la password di un utente legittimo per accedere al sistema.

Soluzioni

  • Controllo dell'utente centralizzato tramite l'integrazione Active Directory e/o condivisione dell'utente genitore/figlio

  • Imposizione della complessità delle password

  • Capacità di modificare in blocco le password delle telecamere dal software Avigilon Control Center (ACC)

  • Blocco dell'accesso per tentativi multipli di accesso non validi

 

Disponibilità

Garantire il tempo di attività del sistema e la continuità di funzionamento

Oltre alla perdita della riservatezza e dell'integrità, la disponibilità di un sistema e dei suoi dati può essere compromessa da attacchi esterni. Questi avvengono di solito sotto forma di attacchi Denial of Service (DoS) in cui un utente malintenzionato bombarda di richieste un sistema. Anche se è difficile proteggere da tutte le forme di questi attacchi, l'effetto è solitamente temporaneo.

Soluzioni

  • Progressiva interruzione temporanea per tentativi multipli di accesso non validi

  • Gateway di accesso limitato separato per l'accesso thin client (web e mobile) ai video

  • Autenticazione dispositivo 802.1x

 

* Tenere presente che le raccomandazioni e i consigli contenuti nella presente brochure sono forniti solo a scopo informativo e non ci si deve fare affidamento o interpretarli come un consiglio esaustivo o completo su come proteggere il proprio sistema dalle vulnerabilità informatiche. Avigilon non garantisce l'immunità a potenziali attacchi informatici per nessuno dei suoi prodotti e il rispetto dei consigli e delle raccomandazioni contenute nella presente brochure può comunque comportare che il sistema sia soggetto a vulnerabilità o a un attacco informatico.

 


Glossario

Versione ACC L'ultima versione di ACC è stata testata con la telecamera. Questo implica anche il supporto per le versioni successive di ACC se non diversamente indicato in modo specifico.
Ingresso audio Le trasmissioni audio vengono ricevute dalla telecamera.
Uscita audio L'audio viene inviato all'altoparlante collegato alla telecamera.
Ricerca automatica Viene eseguita la ricerca automatica dell'indirizzo IP della telecamera quando viene collegata in un ambiente LAN.
Tipo di compressione Vengono descritti i tipi di codifica supportati per la telecamera.
Tipo di connessione Viene descritto il tipo di driver del dispositivo utilizzato. Nativo si riferisce al driver del dispositivo specifico del produttore.
Correzione della distorsione La distorsione nel client viene corretta nelle telecamere fisheye o panoramiche.
Ingresso digitale La telecamera riceve ingressi relè o digitali.
Uscita digitale Vengono attivate le uscite relè o digitali collegate fisicamente a una telecamera.
Movimento Viene visualizzata rapidamente l'eventuale disponibilità della registrazione del movimento per la telecamera.
Configurazione movimento Viene configurato il rilevamento movimenti all'interno di ACC Client.
Registrazione movimento Viene fornito il supporto per la registrazione basata sul movimento.
PTZ Viene visualizzata rapidamente l'eventuale disponibilità della funzionalità PTZ per la telecamera.
Controllo PTZ Viene gestito il movimento PTZ di base.
Modelli/Tour PTZ Si tratta della possibilità di creare e attivare i modelli o i tour PTZ, in base al supporto della telecamera.
Preimpostazioni PTZ Vengono create e attivate posizioni preimpostate PTZ.
Tipo di unità Viene indicato il tipo di telecamera.
Verificato da Si riferisce all'organizzazione che ha testato la telecamera e ne ha segnalato le funzionalità.
Firmware verificato Specific firmware version tested.
Produttore Blah
Modello DS-2DE2103
Tipo di connessione ONVIF
Tipo di unità Telecamera PTZ IP
Compression Types H.264

  • Versione ACC
  • Modello DS-2DE2103
  • Tipo di connessione ONVIF
  • Produttore Blah
  • Produttore Blah
  • Produttore Blah
  • Produttore Blah
  • Produttore Blah
  • Produttore Blah
  • Produttore Blah
  • Produttore Blah
  • Produttore Blah

Verificato da:

Vendor
Scarica il rapporto sul test