Bezpieczeństwo przede wszystkim! – Cyberbezpieczeństwo VIVOTEK

Coraz częściej urządzenia sieciowe są poddawane tzw. cyberatakom. W związku z tym VIVOTEK nieustannie stara się przewidzieć i zminimalizować wszelkiego rodzaju luki w zabezpieczeniach swoich produktów.

Działania mające na celu zapewnienie bezpieczeństwa cybernetycznego zostały wbudowane w cykl życia  produktów VIVOTEK, w tym ich rozwój, weryfikację, produkcję, dostawę i serwis. VIVOTEK stale ocenia i wzmacnia działania związane z cyberbezpieczeństwem, aby zapewnić klientom najwyższej jakości, niezawodne produkty. Chociaż VIVOTEK nie może chronić standardowych protokołów sieciowych i usług przed cyberatakami, firma jest mocno zaangażowana w działania mające na celu ochronę jej produktów.

Współpraca w zakresie cyberochrony



Zarządzanie cyberbezpieczeństwem

Współpraca z Trend Micro

Świadomość cyberataku

Współpracując z wiodącymi w branży partnerami w zakresie oprogramowania z zakresu cyberbezpieczeństwa, VIVOTEK koncentruje się na tworzeniu produktów i oprogramowania zabezpieczającego sieć, zgodnych ze standardami branżowymi, jak również podejmuje inne działania zwiększające ochronę przed cyberatakami. Wybierając rozwiązania VIVOTEK, użytkownicy otrzymują nie tylko wysokiej jakości produkty, ale także znacznie bardziej bezpieczne środowisko pracy.

W związku z rosnącą obawą o cyberbezpieczeństwo z powodu ataków cybernetycznych w ciągu ostatnich lat, branża wideomonitoringu IP zaczęła zwracać uwagę na ten temat, ponieważ kamery IP i NVR stały się idealnymi celami dla hakerów. VIVOTEK jest pierwszym na rynku producentem systemów nadzoru IP, który zapewnia oprogramowanie antywłamaniowe w kamerach sieciowych i urządzeniach NVR. Urządzenia IP VIVOTEK  mogą teraz wykrywać i blokować ataki typu brute force lub wszelkie  działania hakerskie. Ponadto dzięki automatycznej aktualizacji wzorca wirusów ryzyko pojawienia się nowych luk w zabezpieczeniach można znacznie zmniejszyć w krótkim czasie.

Dzięki wieloletniemu doświadczeniu VIVOTEK w zakresie wideomonitoringu IP i niekwestionowanej wiedzy firmy Trend Micro w zakresie cyberbezpieczeństwa, połączenie sił obu firm  zapewnia  użytkownikom jeszcze wyższy  poziomem bezpieczeństwa sieci podczas użytkowania kamer sieciowych VIVOTEK i wzmacnia mechanizmy obronne w odpowiedzi na pojawiające się wyzwania związane z bezpieczeństwem Internetu.  Pierwsze produkty VIVOTEK ze zwiększonym  bezpieczeństwem  cybernetycznym zostały wprowadzone na rynek w I kwartale 2018.

Zarządzanie cyberbezpieczeństwem

VIVOTEK stosuje najlepsze praktyki branżowe jeżeli chodzi o budowanie rozwiązań w zakresie bezpieczeństwa,  począwszy od projektowania produktu i rozwoju oprogramowania, po testy i opinie innych firm:
– Stosuje 10 najważniejszych wytycznych  Open Web Application Security Project (OWASP)  dla urządzeń IT, urządzeń mobilnych, i kodów internetowych.
– Przeprowadza wewnętrzną rewizję kodu oprogramowania pod względem bezpieczeństwa
– Stosuje statyczne analizy kodu, aby zapewnić niezawodność oprogramowania i jakość kodu.
– Współpracuje z Devcore, niezależnym doradcą ds. bezpieczeństwa przeglądu i rekomendacji, któremu zleca przeprowadzenie testów prewencyjnych.
– Wdrożył politykę bezpieczeństwa dotyczącą luk w zabezpieczeniach i poradnik bezpieczeństwa.

Raport Cyberbezpieczeństwa

Szybka reakcja i przejrzystość

Współpraca z Trend Micro

VIVOTEK to pierwszy na świecie producent sieciowych urządzeń do monitoringu, który współpracuje ze znaną na całym świecie firmą cybernetyczną Trend Micro. Dzięki kamerom sieciowym wyposażonym w oprogramowanie zabezpieczające firmy Trend Micro, VIVOTEK zapewnia wysoki poziom bezpieczeństwa i solidną ochronę sieci w celu ochrony danych.

Wielowarstwowa ochrona kamer

Ochrona kamer
Brute Force Attack Detection

Gdy system wykryje ataki typu brute force w oparciu o określoną liczbę nieudanych prób logowania, automatycznie aktywuje mechanizm obronny i blokuje ten adres IP, by  zapobiec kolejnym atakom.

Wykrywanie intruzów i zabezpieczenie

Jeśli wykryte zostanie jakiekolwiek złośliwe oprogramowanie lub nieprawidłowe zachowanie, każda próba kontrolowania, dostępu do kontrowersyjnych stron internetowych lub jakiegokolwiek zachowania związanego z wtargnięciem, zostanie automatycznie zablokowana przez odpowiedni mechanizm bezpieczeństwa.

Natychmiastowa kontrola szkód

Jeśli dojdzie do nieznanego ataku, system zdalnie zareaguje i przekaże wszystkie dane do zespołu ds. przeciwdziałania atakom, w celu analizy i szybkiego rozwiązania problemu, skutecznie zmniejszając rozprzestrzenianie się wewnętrznych infekcji i umożliwiając użytkownikom szybki powrót do pracy w bezpiecznym środowisk.

Trend Micro Security dla kamer do monitoringu (TMIS-CAM)

System monitoringu

Bądź świadomy ryzyka cyberataku

Aby zwiększyć bezpieczeństwo sieci, zachęcamy użytkowników do lepszego zrozumienia zagrożeń i zastosowania zalecanych rozwiązań w celu zmniejszenia ich podatności na ataki cybernetyczne:
– Użyj silnego hasła (nigdy nie używaj domyślnego hasła).
– Pobierz najnowszy firmware, aby naprawić błędy i luki.
– Postępuj zgodnie z zasadami VIVOTEK,  aby dowiedzieć się, jak zarządzać lukami w zabezpieczeniach i reagować na nie.
– Wykorzystaj Przewodnik Zabezpieczenia Sieci VIVOTEK, aby zabezpieczyć prostą lub złożoną infrastrukturę przedsiębiorstwa
– Skorzystaj z porad dotyczących bezpieczeństwa, aby zmniejszyć ryzyko powstania luk w zabezpieczeniach.

Wsparcie Trend Micro

Rodzaj kamery

Model

BOX

IP8166, IP9165-HP, IP9165-HT, IP9165-LPC, IP9167-HP,
IP9167-HT, IP9191-HP, IP9191-HT

BULLET

IB8367A, IB8369A, IB9365-EHT, IB9365-HT, IB9367-EH, IB9367-EHT, IB9367-H, IB9367-HT, IB9391-EHT

KOPUŁKA

CD8371-HNTV, CD8371-HNVF2, FD8166A, FD8166A-N, FD8167A, FD8169A, FD816CA-HF2, FD8366-V, FD8367A-V, FD8369A-V, FD9165-HT, FD9167-H, FD9167-HT, FD9365-EHTV, FD9365-HTV, FD9367-EHTV, FD9367-HTV, FD9367-HV, FD9391-EHTV

PANORAMICZNA

CC8160, CC8370-HV, CC8371-HV, FE9191, FE9391-EV,
MS9390-HV

KOPUŁKA MOBILNA

MD8563-DEH, MD8563-EH, MD8564-EH, MD8565-N

KOMPAKTOWA

IB8360, IB8360-W, IP8160, IP8160-W

SPLIT

VC8101

WIDEO SERWER

VS8100-v2

Powyższe urządzenia objęte są rocznym lub trzy letnim okresem ochrony! –  Bezpieczeństwa Trend Micro.


Śledź informacje na stronie

Źródło:
https://www.vivotek.com/website/support/cybersecurity/
https://www.vivotek.com/news-releases-page/109
https://www.vivotek.com/website/cybersecurity-for-ip-surveillance-devices/

Tagged under: