A medida que aumenta la cantidad de dispositivos conectados a través del protocolo de Internet (IP) en los sistemas de seguridad física, los debates sobre la seguridad de  información son una parte natural del proceso de venta. Organizaciones como el Instituto Nacional de Estándares y Tecnología (NIST) proponen activamente un marco para Identificar-Proteger-Detectar-Responder-Recuperar en el marco de la ciberseguridad contra amenazas.

El  NIST se encarga de la identificación de riesgos comerciales clave debido a amenazas cibernéticas; la protección de datos, dispositivos y servicios contra estas amenazas; monitoreo continuo para permitir la detección de eventos de ciberseguridad a medida que ocurren; y el desarrollo de un proceso claro de respuesta y recuperación.

Las tres capas de Avigilon Cyber ​​Protection

La protección de datos, dispositivos y servicios solo puede tener éxito si el software y el hardware conectados a la red implementan una cantidad apropiada de medidas defensivas para garantizar la integridad, la confidencialidad y la disponibilidad.

  1. INTEGRIDAD

La integridad de un sistema se ve comprometida cuando el software es modificado maliciosamente o asumido por un atacante que ha aprendido una contraseña de nivel de administrador. Los defectos de software que permiten el desbordamiento del búfer, la inyección de código de base de datos y las vulnerabilidades de scripts entre sitios también pueden causar una pérdida de integridad.

Objetivo: garantizar que los datos y la función del sistema no se manipulen de forma malintencionada o inadvertida.

Soluciones:

  • Sin cuentas de acceso administrativas ni de mantenimiento de puerta trasera
  • Firmware firmado y encriptado
  • Desactivando el acceso al sistema operativo
  • Comunicación de control encriptada
  • Seguridad de la capa de transporte
  • Contraseña remota segura (TLS-SRP) para conexiones cliente-servidor
  • Actualizaciones automáticas de firmware.

 

  1. CONFIDENCIALIDAD

La confidencialidad de un sistema se ve comprometida cuando los usuarios eluden los controles de acceso de un sistema para obtener acceso no autorizado a los datos que contiene. Muy a menudo, una violación en la confidencialidad es el resultado de que un atacante adivine u obtenga la contraseña de un usuario legítimo para acceder al sistema.

Objetivo: mantener la información privada y segura.

Soluciones:

  • Control de usuario centralizado mediante la integración de Active Directory y / o el intercambio de usuarios padres / hijos
  • Reforzamiento de contraseñas
  • Posibilidad de cambiar las contraseñas de la cámara desde el software de gestión de video Avigilon Control Center (ACC) ™
  • Bloqueo en múltiples intentos de inicio de sesión no válidos

 

  1. DISPONIBILIDAD

Además de la pérdida de confidencialidad e integridad, la disponibilidad de un sistema y sus datos pueden verse comprometidos por ataques externos. Estos generalmente toman la forma de un ataque de denegación de servicio (DoS) donde un atacante bombardea un sistema con solicitudes. Aunque es difícil protegerse contra todas las formas de estos ataques, el efecto suele ser temporal.

Objetivo: garantizar el tiempo de actividad del sistema y la continuidad de la función.

Soluciones:

  • Retroceso progresivo en múltiples intentos de inicio de sesión no válidos
  • Puerta de acceso separada y de acceso limitado para acceso de cliente ligero (web y móvil) al video
  • Autenticación de dispositivo 802.1x

Para más información, no dude en consultar con nosotros.