W miarę jak sieć informatyczna staje się coraz lepiej zintegrowana ze środowiskiem technologii operacyjnych, ważne jest, aby współpracowały one w sposób bezpieczny i zaufany, jednocześnie spełniając wymagania IT i ułatwiając zapewnienie bezpieczeństwa operacyjnego. Dzięki odpowiedniemu połączeniu wiedzy specjalistycznej, możliwościom i narzędziom usprawnisz kontrolę bezpieczeństwa.
Bezpieczne, bezdotykowe podłączanie urządzeń Axis do sieci IP
Otwarte i ustandaryzowane środowisko umożliwiające bezproblemową integrację z codziennymi zadaniami
Zautomatyzowane zabezpieczenia dla urządzeń bez konieczności zatrudniania wykwalifikowanej kadry IT do pracy w terenie
Funkcja root-of-trust i inne zabezpieczenia zapewniane przez sprzętową platformę cyberbezpieczeństwa Axis Edge Vault tworzą niezbędne interfejsy umożliwiające integrację urządzeń Axis z sieciami klientów. W praktyce oznacza to, że standardy HTTPS i IEEE 802.1X dotyczące kontroli dostępu do sieci w oparciu o porty są domyślnie włączone na urządzeniach Axis i możliwe jest wdrożenie bezdotykowe i bez konfiguracji. Ponadto standard bezpieczeństwa IEEE 802.1AE MACsec dla szyfrowania sieciowego Ethernet Layer 2 jest obsługiwany w produktach z systemem AXIS OS 11.8, co znacznie zwiększa bezpieczeństwo w sieciach o zerowym zaufaniu.
Urządzenia Axis działają jak inteligentne i bezpieczne urządzenia IoT (Internet of Things). Identyfikator urządzenia Axis jest dostarczany fabrycznie i może potwierdzać autentyczność urządzenia Axis, w tym jego numer seryjny i inne informacje specyficzne dla urządzenia w całym jego cyklu życia. Dzięki temu urządzenie może być jednoznacznie identyfikowane, profilowane i zaufane przez cały czas jego użytkowania. Co więcej, skupienie się na alternatywnych protokołach sieciowych, takich jak HTTPS TLS 1.2/1.3, bezpieczny syslog, NTS, IEEE 802.1X i IEEE 802.1AE MACsec sprawia, że urządzenie może bezpiecznie działać przez cały czas.
Profilowanie typu urządzenia IoT podłączanego do sieci i ciągłe jego monitorowanie to kluczowe elementy w cyklu życia. Urządzenia Axis są zgodne ze standardami branżowymi protokołów wykrywania, takimi jak Link Layer Discovery Protocol (LLDP), Cisco Discovery Protocol (CDP) i Bonjour/MDNS, aby udostępniać informacje o urządzeniu w stanie ustawień fabrycznych. Aby umożliwić monitorowanie, zapewniony jest kompleksowy dziennik audytu do monitorowania zmian konfiguracji i prób logowania, który można wysłać do centralnego systemu monitorowania za pośrednictwem standardowego formatu syslog.
Liczba urządzeń IoT podłączonych do sieci może być przytłaczająca, jeśli chodzi o zarządzanie i przestrzeganie zasad zgodności. Właśnie dlatego firma Axis maksymalnie ułatwiła zarządzanie nimi. Na przykład wdrażanie urządzeń Axis może być w pełni zautomatyzowane za pomocą standardu IEEE 802.1X i przy użyciu certyfikatu identyfikacyjnego urządzenia Axis zgodnego ze standardem IEEE 802.1AR. Ponadto rejestracja certyfikatów za pomocą standardowych protokołów sieci IT, takich jak SCEP i EST, wyeliminuje potrzebę ręcznego zarządzania certyfikatami wszystkich urządzeń i umożliwi zachowanie zgodności w zakresie zarządzania certyfikatami i TLS.
Producenci i sprzedawcy, którzy wprowadzają otwarte i dobrze zdefiniowane protokoły i standardy sieciowe, będą mogli współpracować z innymi dostawcami niezależnie od marki. Unikając zastrzeżonych specyfikacji i możliwości korzystania z usług tylko jednego dostawcy, klienci odnoszą korzyści ze zwiększonej wydajności przy jednoczesnym zwiększeniu ogólnego bezpieczeństwa. Jest to jeden z powodów, dla których firma Axis uważa, że wspieranie standardów branżowych jest ważne.
Bezpieczna integracja urządzeń Axis z sieciami Aruba.
Ten przewodnik pomoże Ci lepiej zabezpieczyć sieć, urządzenia i usługi.
Szyfrowane HTTPS i inne bezpieczne połączenia zapewniające bezpieczny dostęp do urządzeń.
AXIS OS zapewnia szczegółowe dzienniki zdarzeń na potrzeby audytu i zarządzania kontrolą dostępu.
Urządzenia Axis obsługują standardy IEEE 802.1X, IEEE 802.1AR i IEEE 802.1AE.
AXIS Device Manager ma wbudowaną usługę CA umożliwiającą wystawianie podpisanych certyfikatów.
Szybko sprawdzaj potencjalne luki w zabezpieczeniach i wykrywaj problemy z łącznością.
Szybko poznaj stan operacyjny oprogramowania Axis.
Cyberbezpieczeństwo Axis
Dowiedz się więcej o ocenie ryzyka i konsekwencjach, a także o podejmowaniu odpowiednich działań.