promo gdpr desktop
 

Como se proteger contra vulnerabilidades virtuais*

Baixar como PDF

1

Conforme o número de dispositivos conectados ao IP em sistemas físicos de segurança aumenta, os debates sobre a segurança dos dados tornam-se algo inerente ao processo de vendas.

Organizações como o National Institute of Standards and Technology (NIST) vêm propondo ativamente a seguinte estrutura: Identificar - Proteger - Detectar - Reagir Recuperar a estrutura de segurança virtual. A estrutura NIST defende a identificação dos principais riscos comerciais, devido a ameaças virtuais, como a proteção de dados, dispositivos e serviços; o monitoramento contínuo, a fim de permitir a detecção de eventos de segurança virtual logo que aconteçam; e a criação de um processo de reação e recuperação com clareza.

As três camadas de proteção virtual da Avigilon

A proteção de dados, dispositivos e serviços só será bem-sucedida se o software conectado à rede e ao hardware implementar medidas defensivas adequadas, a fim de garantir a integridade, confidencialidade e disponibilidade.

Integridade

Garantir que os dados e as funções do sistemas não sejam mal intencionadas ou manipuladas inadvertidamente

A integridade de um sistema ficará comprometida quando o software for modificado de forma maliciosa ou invadido por um hacker em poder de uma senha do nível de administrador. Os defeitos de software que permitem estouro de buffer, injeção de código de banco de dados e vulnerabilidades de scripts por todo o site também podem causar perda de integridade.

Soluções

  • Sem contas de acesso administrativas ou de manutenção backdoor

  • Firmware assinado e criptografado

  • Como desabilitar o acesso ao sistema operacional

  • Comunicação de controle integralmente criptografada

  • Transportar a camada de segurança da senha remota (TLS-SRP) para as conexões de cliente-servidor

  • Atualizações de firmware automáticas

 

Confidencialidade

Como manter a privacidade e segurança dos dados

A confidencialidade de um sistema fica comprometida quando os usuários burlam os controles de acesso do sistema para obter acesso não autorizado a dados contidos no referido sistema. Com bastante frequência, uma violação da confidencialidade é o resultado quando um invasor adivinha ou obtém a senha de um usuário legítimo para acessar o sistema.

Soluções

  • Controle de usuário centralizado, por meio da integração do Active Directory e/ou compartilhamento de usuários de pai/filho

  • Imposição de força da senha

  • Capacidade de alterar senhas das câmeras em massa no software Avigilon Control Center (ACC)

  • Bloqueio em caso de tentativas múltiplas de login

 

Disponibilidade

Como garantir o funcionamento e a continuidade das funções

Além da perda de confidencialidade e integridade, a disponibilidade de um sistema e de seus dados pode ser comprometida por ataques externos. Esses ataques geralmente vêm sob a forma de um ataque de negação de serviço (DoS), onde um invasor bombardeia um sistema com solicitações. Embora seja difícil se proteger contra todas as formas de ataque, o efeito geralmente é temporário.

Soluções

  • Back-off avançado em múltiplas tentativas de logon inválidas

  • Gateway de acesso limitado independente para o acesso de thin client (web e dispositivo móvel) a vídeo

  • Autenticação de dispositivo 802.1 x

 

* Observe que as recomendações e sugestões contidas neste panfleto são fornecidas apenas para fins informativos e não devem ser interpretadas ou consideradas completas, tampouco abrangentes, sobre como proteger seus sistemas contra as vulnerabilidades virtuais. A Avigilon não garante que qualquer um de seus produtos são imunes a um possível ataque virtual e, mesmo que as recomendações e sugestões contidas neste panfleto sejam seguidas, seu sistema poderá estar sujeito a vulnerabilidades ou a um ataque virtual.

 


Glossary

Versão do ACC Versão mais recente do ACC testada com câmera Também implica em suporte para as versões mais recentes do ACC, a menos que seja especificamente listado de outra forma.
Entrada de Áudio Receba feed de áudio da câmera.
Saída de áudio Envie áudio para o alto-falante conectado à câmera.
Detecção automática Detecção automática do endereço IP da câmera quando conectada a um ambiente de LAN.
Tipo de Compressão Descreve os tipos de codificação compatíveis com a câmera.
Tipos de conexão Descreve o tipo de driver do dispositivo usado. Nativo refere-se ao driver do dispositivo específico do fabricante.
Recuperação de imagem distorcida Recuperação de imagem distorcida no cliente para câmeras olho de peixe ou panorâmicas.
Entrada Digital Obtenha entradas digitais ou de relê da câmera.
Saída digital Acione as saídas digitais ou de relê conectadas fisicamente à câmera.
Movimento Exibição rápida para saber se a gravação de movimento está disponível para a câmera.
Configuração de movimento Configuração da detecção de movimento no Cliente ACC.
Gravação de movimento Suporte para gravação baseada em movimento.
PTZ Exibição rápida para saber se a funcionalidade de PTZ está disponível para a câmera.
Controle PTZ Movimento de PTZ básico.
Padrões/tours de PTZ Capacidade de criar e acionar padrões de PTZ ou tours de PTZ, dependendo do suporte da câmera.
Predefinições de PTZ Crie e acione posições predefinidas de PTZ.
Tipo de Unidade Tipo de câmera.
Verificado por Organização que testou as câmeras e relatou os recursos.
Firmware verificado Specific firmware version tested.
Fabricante Blah
Modelo DS-2DE2103
Tipos de conexão ONVIF
Tipo de Unidade Câmera IP PTZ
Compression Types H.264

  • Versão do ACC
  • Modelo DS-2DE2103
  • Tipos de conexão ONVIF
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah
  • Fabricante Blah

Verificado por:

Vendor
Fazer download de relatório de teste