Bezpieczeństwo przede wszystkim! – Cyberbezpieczeństwo VIVOTEK

Coraz czę­ściej urzą­dze­nia sie­cio­we są pod­da­wa­ne tzw. cybe­ra­ta­kom. W związ­ku z tym VIVOTEK nie­ustan­nie sta­ra się prze­wi­dzieć i zmi­ni­ma­li­zo­wać wszel­kie­go rodza­ju luki w zabez­pie­cze­niach swo­ich pro­duk­tów.

Dzia­ła­nia mają­ce na celu zapew­nie­nie bez­pie­czeń­stwa cyber­ne­tycz­ne­go zosta­ły wbu­do­wa­ne w cykl życia  pro­duk­tów VIVOTEK, w tym ich roz­wój, wery­fi­ka­cję, pro­duk­cję, dosta­wę i ser­wis. VIVOTEK sta­le oce­nia i wzmac­nia dzia­ła­nia zwią­za­ne z cyber­bez­pie­czeń­stwem, aby zapew­nić klien­tom naj­wyż­szej jako­ści, nie­za­wod­ne pro­duk­ty. Cho­ciaż VIVOTEK nie może chro­nić stan­dar­do­wych pro­to­ko­łów sie­cio­wych i usług przed cybe­ra­ta­ka­mi, fir­ma jest moc­no zaan­ga­żo­wa­na w dzia­ła­nia mają­ce na celu ochro­nę jej pro­duk­tów.

Współpraca w zakresie cyberochrony

Zarzą­dza­nie cyber­bez­pie­czeń­stwem

Współ­pra­ca z Trend Micro 

Świa­do­mość cybe­ra­ta­ku

Współ­pra­cu­jąc z wio­dą­cy­mi w bran­ży part­ne­ra­mi w zakre­sie opro­gra­mo­wa­nia z zakre­su cyber­bez­pie­czeń­stwa, VIVOTEK kon­cen­tru­je się na two­rze­niu pro­duk­tów i opro­gra­mo­wa­nia zabez­pie­cza­ją­ce­go sieć, zgod­nych ze stan­dar­da­mi bran­żo­wy­mi, jak rów­nież podej­mu­je inne dzia­ła­nia zwięk­sza­ją­ce ochro­nę przed cybe­ra­ta­ka­mi. Wybie­ra­jąc roz­wią­za­nia VIVOTEK, użyt­kow­ni­cy otrzy­mu­ją nie tyl­ko wyso­kiej jako­ści pro­duk­ty, ale tak­że znacz­nie bar­dziej bez­piecz­ne śro­do­wi­sko pra­cy.

W związ­ku z rosną­cą oba­wą o cyber­bez­pie­czeń­stwo z powo­du ata­ków cyber­ne­tycz­nych w cią­gu ostat­nich lat, bran­ża wide­omo­ni­to­rin­gu IP zaczę­ła zwra­cać uwa­gę na ten temat, ponie­waż kame­ry IP i NVR sta­ły się ide­al­ny­mi cela­mi dla hake­rów. VIVOTEK jest pierw­szym na ryn­ku pro­du­cen­tem sys­te­mów nad­zo­ru IP, któ­ry zapew­nia opro­gra­mo­wa­nie antyw­ła­ma­nio­we w kame­rach sie­cio­wych i urzą­dze­niach NVR. Urzą­dze­nia IP VIVOTEK  mogą teraz wykry­wać i blo­ko­wać ata­ki typu bru­te for­ce lub wszel­kie  dzia­ła­nia haker­skie. Ponad­to dzię­ki auto­ma­tycz­nej aktu­ali­za­cji wzor­ca wiru­sów ryzy­ko poja­wie­nia się nowych luk w zabez­pie­cze­niach moż­na znacz­nie zmniej­szyć w krót­kim cza­sie.

Dzię­ki wie­lo­let­nie­mu doświad­cze­niu VIVOTEK w zakre­sie wide­omo­ni­to­rin­gu IP i nie­kwe­stio­no­wa­nej wie­dzy fir­my Trend Micro w zakre­sie cyber­bez­pie­czeń­stwa, połą­cze­nie sił obu firm  zapew­nia  użyt­kow­ni­kom jesz­cze wyż­szy  pozio­mem bez­pie­czeń­stwa sie­ci pod­czas użyt­ko­wa­nia kamer sie­cio­wych VIVOTEK i wzmac­nia mecha­ni­zmy obron­ne w odpo­wie­dzi na poja­wia­ją­ce się wyzwa­nia zwią­za­ne z bez­pie­czeń­stwem Inter­ne­tu.  Pierw­sze pro­duk­ty VIVOTEK ze zwięk­szo­nym  bez­pie­czeń­stwem  cyber­ne­tycz­nym zosta­ły wpro­wa­dzo­ne na rynek w I kwar­ta­le 2018. 

 

Zarządzanie cyberbezpieczeństwem

VIVOTEK sto­su­je naj­lep­sze prak­ty­ki bran­żo­we jeże­li cho­dzi o budo­wa­nie roz­wią­zań w zakre­sie bez­pie­czeń­stwa,  począw­szy od pro­jek­to­wa­nia pro­duk­tu i roz­wo­ju opro­gra­mo­wa­nia, po testy i opi­nie innych firm:
- Sto­su­je 10 naj­waż­niej­szych wytycz­nych  Open Web Appli­ca­tion Secu­ri­ty Pro­ject (OWASP)  dla urzą­dzeń IT, urzą­dzeń mobil­nych, i kodów inter­ne­to­wych. 
- Prze­pro­wa­dza wewnętrz­ną rewi­zję kodu opro­gra­mo­wa­nia pod wzglę­dem bez­pie­czeń­stwa
- Sto­su­je sta­tycz­ne ana­li­zy kodu, aby zapew­nić nie­za­wod­ność opro­gra­mo­wa­nia i jakość kodu.
- Współ­pra­cu­je z Devco­re, nie­za­leż­nym dorad­cą ds. bez­pie­czeń­stwa prze­glą­du i reko­men­da­cji, któ­re­mu zle­ca prze­pro­wa­dze­nie testów pre­wen­cyj­nych.
- Wdro­żył poli­ty­kę bez­pie­czeń­stwa doty­czą­cą luk w zabez­pie­cze­niach i porad­nik bez­pie­czeń­stwa.

 

Raport Cyberbezpieczeństwa

Szyb­ka reak­cja i przej­rzy­stość

Współpraca z Trend Micro 

VIVOTEK to pierw­szy na świe­cie pro­du­cent sie­cio­wych urzą­dzeń do moni­to­rin­gu, któ­ry współ­pra­cu­je ze zna­ną na całym świe­cie fir­mą cyber­ne­tycz­ną Trend Micro. Dzię­ki kame­rom sie­cio­wym wypo­sa­żo­nym w opro­gra­mo­wa­nie zabez­pie­cza­ją­ce fir­my Trend Micro, VIVOTEK zapew­nia wyso­ki poziom bez­pie­czeń­stwa i solid­ną ochro­nę sie­ci w celu ochro­ny danych.

Wielowarstwowa ochrona kamer

Ochro­na kamer
Brute Force Attack Detection 

Gdy sys­tem wykry­je ata­ki typu bru­te for­ce w opar­ciu o okre­ślo­ną licz­bę nie­uda­nych prób logo­wa­nia, auto­ma­tycz­nie akty­wu­je mecha­nizm obron­ny i blo­ku­je ten adres IP, by  zapo­biec kolej­nym ata­kom.

Wykrywanie intruzów i zabezpieczenie

Jeśli wykry­te zosta­nie jakie­kol­wiek zło­śli­we opro­gra­mo­wa­nie lub nie­pra­wi­dło­we zacho­wa­nie, każ­da pró­ba kon­tro­lo­wa­nia, dostę­pu do kon­tro­wer­syj­nych stron inter­ne­to­wych lub jakie­go­kol­wiek zacho­wa­nia zwią­za­ne­go z wtar­gnię­ciem, zosta­nie auto­ma­tycz­nie zablo­ko­wa­na przez odpo­wied­ni mecha­nizm bez­pie­czeń­stwa.

Natychmiastowa kontrola szkód

Jeśli doj­dzie do nie­zna­ne­go ata­ku, sys­tem zdal­nie zare­agu­je i prze­ka­że wszyst­kie dane do zespo­łu ds. prze­ciw­dzia­ła­nia ata­kom, w celu ana­li­zy i szyb­kie­go roz­wią­za­nia pro­ble­mu, sku­tecz­nie zmniej­sza­jąc roz­prze­strze­nia­nie się wewnętrz­nych infek­cji i umoż­li­wia­jąc użyt­kow­ni­kom szyb­ki powrót do pra­cy w bez­piecz­nym śro­do­wisk.

Trend Micro Security dla kamer do monitoringu (TMIS-CAM)

Sys­tem moni­to­rin­gu

Bądź świadomy ryzyka cyberataku

Aby zwięk­szyć bez­pie­czeń­stwo sie­ci, zachę­ca­my użyt­kow­ni­ków do lep­sze­go zro­zu­mie­nia zagro­żeń i zasto­so­wa­nia zale­ca­nych roz­wią­zań w celu zmniej­sze­nia ich podat­no­ści na ata­ki cyber­ne­tycz­ne:
- Użyj sil­ne­go hasła (nigdy nie uży­waj domyśl­ne­go hasła).
- Pobierz naj­now­szy firm­wa­re, aby napra­wić błę­dy i luki.
- Postę­puj zgod­nie z zasa­da­mi VIVOTEK,  aby dowie­dzieć się, jak zarzą­dzać luka­mi w zabez­pie­cze­niach i reago­wać na nie.
- Wyko­rzy­staj Prze­wod­nik Zabez­pie­cze­nia Sie­ci VIVOTEK, aby zabez­pie­czyć pro­stą lub zło­żo­ną infra­struk­tu­rę przed­się­bior­stwa
- Sko­rzy­staj z porad doty­czą­cych bez­pie­czeń­stwa, aby zmniej­szyć ryzy­ko powsta­nia luk w zabez­pie­cze­niach.

 

Wsparcie Trend Micro

Rodzaj kame­ry

Model

BOX

IP8166, IP9165-HP, IP9165-HT, IP9165-LPC, IP9167-HP,
IP9167-HT, IP9191-HP, IP9191-HT

BULLET

IB8367A, IB8369A, IB9365-EHT, IB9365-HT, IB9367-EH, IB9367-EHT, IB9367-H, IB9367-HT, IB9391-EHT

KOPUŁKA

CD8371-HNTV, CD8371-HNVF2, FD8166A, FD8166A-N, FD8167A, FD8169A, FD816CA-HF2, FD8366-V, FD8367A-V, FD8369A-V, FD9165-HT, FD9167-H, FD9167-HT, FD9365-EHTV, FD9365-HTV, FD9367-EHTV, FD9367-HTV, FD9367-HV, FD9391-EHTV

PANORAMICZNA

CC8160, CC8370-HV, CC8371-HV, FE9191, FE9391-EV,
MS9390-HV

KOPUŁKA MOBILNA

MD8563-DEH, MD8563-EH, MD8564-EH, MD8565-N

KOMPAKTOWA

IB8360, IB8360-W, IP8160, IP8160-W

SPLIT

VC8101

WIDEO SERWER

VS8100-v2 

Powyższe urządzenia objęte są rocznym lub trzy letnim okresem ochrony! —  Bezpieczeństwa Trend Micro.

 

Źró­dło:
https://www.vivotek.com/website/support/cybersecurity/
https://www.vivotek.com/news-releases-page/109
https://www.vivotek.com/website/cybersecurity-for-ip-surveillance-devices/

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

FreshMail.pl
 

Otrzymuj informacje o nowościach na skrzykę email

FreshMail.pl