AXIS küberturvalisuse küsimused ja vastused

Üldised küsimused
Mis on küberturvalisus?
Küberturvalisus on arvutisüsteemide ja -teenuste kaitse küberohtude eest. Küberturvalisuse tavad hõlmavad protsesse arvutite, elektrooniliste sidesüsteemide ja -teenuste, juhtme- ja elektroonilise side ning salvestatud teabe kahjustuste ärahoidmiseks ja taastamiseks, et tagada nende kättesaadavus, terviklikkus, ohutus, autentsus, konfidentsiaalsus ja ümberlükkamatus. Küberturvalisus seisneb riskide maandamises pikema aja jooksul. Riske ei saa kunagi kõrvaldada, vaid neid on võimalik maandada.
Mida küberturvalisuse haldamine üldiselt hõlmab?
Küberturvalisus puudutab tooteid, inimesi, tehnoloogiat ja käimasolevaid protsesse. Seetõttu hõlmab see teie organisatsiooni erinevate aspektide tuvastamist ja hindamist, sealhulgas seadmete, süsteemide, tarkvara ja püsivara inventuuri tegemist; missioonikriitiliste eesmärkide seadmine; protseduuride ja turvapoliitika dokumenteerimine; riskijuhtimisstrateegia rakendamine ja oma varadega seotud riskianalüüside pidev läbiviimine. See hõlmab turvakontrolli ja meetmete rakendamist, et kaitsta küberrünnete vastu prioriteetseid andmeid, seadmeid, süsteeme ja rajatisi. See hõlmab ka tegevuste väljatöötamist ja rakendamist, mis aitavad teil küberrünnakuid tuvastada, et saaksite õigeaegselt meetmeid võtta. See võib hõlmata näiteks turvateabe ja sündmuste haldamise (SIEM) süsteemi või turbekorraldus-, automatiseerimis- ja reageerimissüsteemi (SOAR), mis haldab andmeid võrguseadmetest ja haldustarkvarast, koondab andmeid ebahariliku käitumise või võimalike küberrünnakute kohta ja analüüsib neid andmeid, et anda reaalajas hoiatusi. Axis seadmed toetavad SYS-i logisid ja kaug-SYS-loge, mis on teie SIEM- või SOAR-süsteemi esmased andmeallikad.
Küberturvalisuse juhtimine hõlmab ka protseduuride väljatöötamist ja rakendamist, et reageerida küberjulgeolekuintsidendile pärast selle avastamist. Peaksite arvestama kohalike eeskirjade ja sisepoliitikaga, samuti küberjulgeolekuintsidentide avalikustamise nõuetega. Axis pakub AXIS OS-i kohtuekspertiisi juhendit, mis aitab teil mõista, kas Axise seade on küberturberünnaku ajal ohtu sattunud. Oluline on ka tegevuste väljatöötamine ja elluviimine vastupidavusplaanide säilitamiseks ning küberjulgeolekuintsidendi tõttu kahjustatud võimete või teenuste taastamiseks või taastamiseks. Näiteks AXIS Device Manager muudab Axise seadmete taastamise lihtsaks, toetades taastepunkte, mis on teatud ajahetkel salvestatud süsteemi konfiguratsiooni "hetktõmmised". Asjakohase taastepunkti puudumisel võib tööriist aidata kõiki seadmeid vaikeolekutesse taastada ja salvestatud konfiguratsioonimallid võrgu kaudu välja lükata.
Millised on küberturvalisuse riskid?
Küberjulgeolekuriskid (nagu on määratletud RFC 4949 Interneti-turbe sõnastikus) on kaotuse ootus, mis on väljendatud tõenäosusena, et konkreetne oht kasutab konkreetset haavatavust konkreetse kahjuliku tulemusega. Oluline on määratleda selged süsteemipoliitikad ja protsessid, et saavutada piisav riskide vähendamine pikemas perspektiivis. Soovitatav on töötada vastavalt täpselt määratletud IT-kaitseraamistikule, nagu ISO 27001, NIST või muu sarnane. Kuigi see ülesanne võib väiksemate organisatsioonide jaoks olla üle jõu käiv, on isegi minimaalne poliitika- ja protsessidokumentatsioon palju parem kui üldse mitte omamine. Lisateavet riskide hindamise ja nende tähtsuse järjekorda seadmise kohta leiate küberturvalisuse teatmikust.
Millised on ähvardused?
Ohtu võib määratleda kui kõike, mis võib ohustada teie vara või ressursse või kahjustada neid. Üldiselt kipuvad inimesed küberohte seostama pahatahtlike häkkerite ja pahavaraga. Tegelikkuses tekib negatiivne mõju sageli õnnetuste, tahtmatu väärkasutuse või riistvararikke tõttu. Rünnakud võib liigitada oportunistlikeks või sihipärasteks. Enamik rünnakuid on tänapäeval oportunistlikud: rünnakud, mis toimuvad lihtsalt võimaluse tõttu. Sellised rünnakud kasutavad odavaid rünnakute vektoreid, nagu andmepüük ja uurimine. Standardse kaitsetaseme rakendamine vähendab enamikku oportunistlike rünnakutega seotud riske. Raskem on kaitsta ründajate eest, kes sihivad kindlat süsteemi kindla eesmärgiga. Sihitud rünnakud kasutavad samu odavaid rünnakute vektoreid nagu oportunistlikud ründajad. Kui aga esialgsed rünnakud ebaõnnestuvad, on nad sihikindlamad ja valmis kulutama aega ja ressursse, et kasutada oma eesmärkide saavutamiseks keerukamaid meetodeid. Nende jaoks sõltub see suuresti sellest, kui suur väärtus on kaalul.
Millised on levinumad ohud ja kuidas nendega toime tulla?
Süsteemi tahtlik või juhuslik väärkasutus Inimesed, kellel on õiguspärane juurdepääs süsteemile, on üks levinumaid ohte mis tahes süsteemile. Nad võivad pääseda juurde teenustele, milleks neil pole volitusi. Nad võivad varastada või süsteemi tahtlikult kahjustada. Inimesed võivad ka vigu teha. Püüdes asju parandada, võivad nad süsteemi jõudlust tahtmatult vähendada. Üksikisikud on vastuvõtlikud ka sotsiaalsele manipuleerimisele; ehk nipid, mis panevad seaduslikud kasutajad tundlikku teavet välja andma. Üksikisikud võivad kaotada või välja tõrjuda olulisi komponente (pääsukaardid, telefonid, sülearvutid, dokumendid jne). Inimeste arvutid võivad sattuda ohtu ja tahtmatult nakatada süsteemi pahavaraga.
Soovitatavad kaitsemeetmed hõlmavad määratletud kasutajakonto poliitikat ja protsessi, piisavat juurdepääsu autentimisskeemi, tööriistu kasutajakontode ja privileegide haldamiseks aja jooksul, kokkupuute vähendamist ja küberteadlikkuse koolitust. Axis aitab sellele ohule vastu seista karastavate juhikute ja tööriistadega, nagu AXIS Device Manager ja AXIS Device Manager Extend.
Füüsiline tampering ja sabotage
Füüsiliselt avatud seadmed võivad olla tampkaasas, varastatud, lahti ühendatud, ümber suunatud või lõigatud. Soovitatavad kaitsemeetmed hõlmavad võrguvarustuse (ntample, serverid ja lülitid) lukustatud kohtadesse, paigaldades kaamerad nii, et neile oleks raske ligi pääseda, kasutades kaitstud korpust, kui need on füüsiliselt avatud, ja kaitstes kaableid seintes või torudes.
Axis aitab sellele ohule vastu seista seadmete kaitsva korpusega, tamper-kindlad kruvid, SD-kaartide krüptimise võimalusega kaamerad, kaamera tuvastamine view tamplahtise korpuse tuvastamine.
Tarkvara haavatavuste ärakasutamine
Kõikidel tarkvarapõhistel toodetel on turvaauke (teadaolevaid või tundmatuid), mida saab ära kasutada. Enamikul haavatavustel on madal risk, mis tähendab, et seda on väga raske ära kasutada või negatiivne mõju on piiratud. Aeg-ajalt võidakse avastada ja ära kasutada turvaauke, millel on märkimisväärne negatiivne mõju. MITERis on suur CVE (Common Vulnerabilities & Exposures) andmebaas, mis aitab teistel riske maandada. Soovitatavad kaitsemeetmed hõlmavad pidevat lappimisprotsessi, mis aitab minimeerida teadaolevate turvaaukude arvu süsteemis, minimeerida võrguga kokkupuutumist, et raskendada teadaolevate haavatavuste tuvastamist ja ärakasutamist, ning koostööd usaldusväärsete alltarnijatega, kes töötavad vastavalt poliitikatele ja protsessidele. mis minimeerivad vigu ja pakuvad plaastreid ja on avastatud kriitiliste haavatavuste suhtes läbipaistvad. Axis tegeleb ohuga Axise turvaarengu mudeliga, mille eesmärk on minimeerida Axise tarkvaras kasutatavaid turvaauke; ja Axis Vulnerability Management Policyga, mis tuvastab, parandab ja teatab haavatavused, millest kliendid peavad asjakohaste meetmete võtmiseks teadlikud olema. (Alates 2021. aasta aprillist on Axis Axise toodete üldine haavatavuse ja kokkupuute numeratsiooni asutus, mis võimaldab meil kohandada oma protsesse MITER Corporationi tööstusharu standardsete protsessidega.) Axis pakub ka tugevdamisjuhendeid soovitustega kokkupuute vähendamiseks ja juhtelementide lisamiseks, et vähendada kokkupuudet. ärakasutamise oht. Axis pakub kasutajatele kahte erinevat püsivara rada, et hoida Axise seadme püsivara ajakohasena.
- Aktiivne rada pakub püsivara värskendusi, mis toetavad uusi funktsioone ja funktsioone, samuti veaparandusi ja turvapaigad.
- Pikaajalise toe (LTS) rada pakub püsivara värskendusi, mis toetavad veaparandusi ja turvapaiku, minimeerides samal ajal kokkusobimatuse ohtu kolmandate osapoolte süsteemidega.
Tarneahela rünnak
Tarneahela rünnak on küberrünnak, mille eesmärk on kahjustada organisatsiooni, võttes sihikule tarneahela vähem turvalised elemendid. Rünnak saavutatakse tarkvara/püsivara/toodete ohustamise ja administraatori meelitamise teel seda süsteemi installima. Süsteemi omanikule tarnimise ajal võib toode ohtu sattuda. Soovitatavad kaitsemeetmed hõlmavad poliitikat installida tarkvara ainult usaldusväärsetest ja kontrollitud allikatest, tarkvara terviklikkuse kontrollimist, võrreldes tarkvara kontrollsummat (kokkuvõtet) müüja kontrollsummaga enne installimist, toote tarnete kontrollimist, et tuvastada t.ampering. Axis tõrjub seda ohtu mitmel viisil. Axis avaldab tarkvara koos kontrollsummaga, et administraatorid saaksid enne selle installimist selle terviklikkust kinnitada. Uue püsivara laadimisel aktsepteerivad Axise võrguga ühendatud seadmed ainult Axise allkirjastatud püsivara. Turvaline alglaadimine Axise võrguga ühendatud seadmetes tagab, et seadmeid käitab ainult Axis allkirjastatud püsivara. Ja igal seadmel on unikaalne Axise seadme ID, mis võimaldab süsteemil kontrollida, kas seade on ehtne Axise toode. Selliste küberturvalisuse funktsioonide üksikasjad leiate Axise toodete küberturvalisuse funktsioonide valgest paberist (pdf). Ohtude kohta lisateabe saamiseks vaadake terminoloogia ja kontseptsioonide küberturvalisuse teatmikjuhendit.
Mis on haavatavused?
Haavatavused pakuvad vastastele võimalusi süsteemi rünnamiseks või sellele juurdepääsu saamiseks. Need võivad tuleneda vigadest, omadustest või inimlikest vigadest. Pahatahtlikud ründajad võivad proovida ära kasutada mis tahes teadaolevaid turvaauke, kombineerides sageli ühte või mitut. Enamik edukaid põlvpükse on tingitud inimlikest vigadest, halvasti konfigureeritud süsteemidest ja halvasti hooldatud süsteemidest – sageli piisavate poliitikate puudumise, määratlemata kohustuste ja vähese organisatsioonilise teadlikkuse tõttu.
Mis on tarkvara haavatavused?
Seadme API-l (Application Programming Interface) ja tarkvarateenustel võib olla vigu või funktsioone, mida saab ründes ära kasutada. Ükski müüja ei saa kunagi garanteerida, et toodetel pole vigu. Kui vead on teada, saab riske maandada turvakontrolli meetmetega. Teisest küljest, kui ründaja avastab uue tundmatu vea, suureneb risk, kuna ohvril pole olnud aega süsteemi kaitsta.
Mis on CVSS (Common Vulnerability Scoring System)?
Common Vulnerability Scoring System (CVSS) on üks viis tarkvara haavatavuse raskusastme klassifitseerimiseks. See on valem, mis näitab, kui lihtne on seda ära kasutada ja milline võib olla negatiivne mõju. Skoor on väärtus vahemikus 0–10, kusjuures 10 tähistab suurimat tõsidust. CVSS-numbri leiate sageli avaldatud üldise haavatavuse ja kokkupuute (CVE) aruannetest. Axis kasutab CVSS-i ühe meetmena, et teha kindlaks, kui kriitiline võib tarkvara/toote tuvastatud haavatavus olla.
Axisele spetsiifilised küsimused
Millised koolitused ja juhendid on saadaval, et aidata mul küberturvalisusest rohkem aru saada ja mida saan teha, et tooteid ja teenuseid küberintsidentide eest paremini kaitsta?
Ressursid web leht annab teile juurdepääsu kõvenemisjuhistele (nt AXIS OS-i kõvenemisjuhend, AXIS-kaamerajaama süsteemi kõvenemisjuhend ja Axis võrgulülitite kõvenemisjuhend), poliitikadokumentidele ja muule. Axis pakub ka küberturvalisuse e-õppe kursust.
Kust ma saan oma seadme uusima püsivara leida?
Minge jaotisse Püsivara ja otsige oma toodet.
Kuidas ma saan oma seadme püsivara hõlpsalt uuendada?
Seadme püsivara uuendamiseks võite kasutada Axise videohaldustarkvara, nagu AXIS Companion või AXIS Camera Station, või tööriistu, nagu AXIS Device Manager ja AXIS Device Manager Extend.
Kui Axise teenustes esineb häireid, kuidas mind teavitada?
Külastage saiti status.axis.com.
Kuidas mind avastatud haavatavusest teavitada?
Saate tellida Axise turvateavitusteenuse.
Kuidas Axis turvaauke haldab?
Vaadake telje haavatavuse haldamise poliitikat.
Kuidas Axis tarkvara haavatavusi minimeerib?
Loe artiklit Küberturvalisuse muutmine Axise tarkvaraarenduse lahutamatuks osaks.
Kuidas toetab Axis küberturvalisust kogu seadme elutsükli jooksul?
Lugege artiklit Küberturvalisuse toetamine kogu seadme elutsükli jooksul.
Millised on küberturvalisuse funktsioonid, mis on Axise toodetesse sisse ehitatud?
Loe lähemalt:
- Sisseehitatud küberturvalisuse funktsioonid
- Axise toodete küberturvalisuse funktsioonid (pdf)
- Küberturvalisuse toetamine kogu seadme elutsükli jooksul
Kas Axis ISO on sertifitseeritud ja millistele muudele eeskirjadele Axis vastab?
Külastage vastavust web lehel.
Küberturvalisuse küsimused ja vastused
© Axis Communications AB, 2023
Dokumendid / Ressursid
![]() |
AXIS küberturvalisuse küsimused ja vastused [pdfKasutusjuhend Küberturvalisus, küsimused ja vastused, küberturvalisuse küsimused ja vastused |





