Bezpieczeństwo z założenia wymaga systematycznego podejścia
Zabezpieczanie danych z sytemu dozoru wizyjnego jest tak samo ważne, jak ochrona ludzi i mienia
Ponieważ coraz więcej kamer do monitoringu wideo łączy się z Internetem Rzeczy (IoT), zmienia się rola zabezpieczenia wideo. Kamery nie są już częścią „zamkniętego” systemu, skupiającego się wyłącznie na gromadzeniu, nagrywaniu i oglądaniu obrazów. Przechodzą w inteligentne czujniki, które zbierają znacznie więcej danych niż same obrazy wideo. Gwałtowny wzrost ilości danych zwiększa również ryzyko, że cyberprzestępcy będą chcieli ukraść poufne dane.
Zabezpieczanie danych z sytemu dozoru wizyjnego jest tak samo ważne, jak ochrona ludzi i mienia
Ponieważ coraz więcej kamer do monitoringu wideo łączy się z Internetem Rzeczy (IoT), zmienia się rola zabezpieczenia wideo. Kamery nie są już częścią „zamkniętego” systemu, skupiającego się wyłącznie na gromadzeniu, nagrywaniu i oglądaniu obrazów. Przechodzą w inteligentne czujniki, które zbierają znacznie więcej danych niż same obrazy wideo. Gwałtowny wzrost ilości danych zwiększa również ryzyko, że cyberprzestępcy będą chcieli ukraść poufne dane.
Rozwiązania oparte na zaufaniu
Cyberbezpieczeństwo i bezpieczeństwo danych są istotnymi tematami we wszystkich działach i obszarach firmy Bosch, zwłaszcza, jeśli idzie o systemy i rozwiązania wideo. Dbamy o najwyższe standardy produkcji i testowania, a nad bezpieczeństwem oprogramowania pracuje około 35 000 programistów. Jako pionier cyberbezpieczeństwa w motoryzacji, kładący nacisk na standardy urządzeń technicznych, takich jak sprzętowy moduł bezpieczeństwa Bosch, i współpracujący z komitetem ISO/SAE 21434, stosujemy kompleksowe podejście w celu maksymalizacji bezpieczeństwa danych i cyberbezpieczeństwa.
Ponieważ dane wideo są często bardzo krytyczne i wrażliwe, należy zająć się każdym elementem infrastruktury wideomonitoringu, w tym kamerami, urządzeniami pamięci masowej, komunikacją sieciową, infrastrukturą klucza publicznego (PKI) i oprogramowaniem do zarządzania wideo. Mając to na uwadze, wyposażamy wszystkie kamery we wbudowane element bezpieczeństwa z funkcją Trusted Platform Module (TPM), która bezpiecznie przechowuje wszystkie certyfikaty i klucze potrzebne do uwierzytelniania i szyfrowania.
Aktualizowanie i zabezpieczanie systemów wideo jest niezbędne, ponieważ coraz więcej urządzeń łączy się z IoT. Naszym celem jest zapewnienie najwyższego poziomu bezpieczeństwa każdemu urządzeniu podłączonemu do sieci i zapewnienie jego wytrzymałości. W wyniku naszego nieustającego zaangażowania w rozwiązanie problemu cyberbezpieczeństwa nasze kamery uzyskały certyfikat zgodności ze standardami cyberbezpieczeństwa UL 2900-2-3 poziom 2 i uzyskały certyfikat zgodności IEC 62443-4-1 w zakresie cyberbezpieczeństwa, co świadczy o naszym zaangażowaniu w zapewnianie niezawodnego systemu bezpieczeństwa wideo.
10 wiodących środków do zapewnienia bezpieczeństwa danych
Jak maksymalizujemy bezpieczeństwo danych, aby spełnić najwyższe standardy niezawodności:
1. Bezpieczny element
Bezpieczny element z funkcją Trusted Platform Module (TPM) obsługującą klucze 4096-bitowe.
2. Wbudowana zapora logowania
Wbudowana zapora logowania minimalizuje niebezpieczeństwo blokad i ataków DDOS. Inteligentna zapora logowania, na której można polegać.
3. Egzekwowanie hasła
Bezpieczeństwo przede wszystkim: ustaw hasło, a następnie połącz się.
4. Minimum TLS 1.2
Minimalna wersja protokołu TLS 1.2 zapewnia maksymalne bezpieczeństwo.
5. Simple Certificate Enrollment Protocol (SCEP)
Upraszczanie cyberbezpieczeństwa na dużą skalę.
6. Uszczelnienie oprogramowania
Zmiany w konfiguracji uszczelnionego oprogramowania kamery wywołają alarm. Chroni przed niezamierzonymi lub nieautoryzowanymi zmianami.
7. Szyfrowane oprogramowanie układowe
Weryfikuje autentyczność oprogramowania układowego i zapobiega umieszczaniu złośliwego oprogramowania.
8. Sprawdzanie oprogramowania układowego z chmury
Bądź zawsze na bieżąco.
9. Wygaszanie sesji
Zarządzaj czasem pozostawienia sesji konfiguracyjnej bez nadzoru.
10. Domyślnie bezpieczne
Domyślne zabezpieczenia, niezabezpieczone porty pozostają zamknięte, dopóki nie powiesz, że są otwarte.
Oparte na sztucznej inteligencji, bezpieczne z założenia
Wszystkie nasze produkty oparte na AI są z założenia bezpieczne. Możesz zaufać firmie Bosch, jeśli chodzi o zapewnienie bezpieczeństwa produktów i ochronę prywatności klientów przez cały cykl życia produktu. Aby osiągnąć ten cel utworzyliśmy globalny zespół reagowania na incydenty dotyczące bezpieczeństwa produktów (Product Security Incident Response Team, PSIRT), który dla zewnętrznych specjalistów zajmujących się badaniem kwestii bezpieczeństwa, a także dla partnerów i klientów firmy, jest głównym punktem kontaktu, w którym mogą oni zgłaszać wszelkie problemy z bezpieczeństwem produktów.
Bezpieczeństwo produktu przez cały cykl życia
Aby zapewnić naszym klientom bezpieczne i niezawodne produkty, ustanowiliśmy bezpieczeństwo i ochronę danych jako podstawowe wymagania naszych produktów w całym cyklu życia.
Bezpieczeństwo produktu przez cały cykl życia
Bezpieczeństwo u dostawcy | Proces inżynierii bezpieczeństwa | Zarządzanie lukami i incydentami |
---|---|---|
Bezpieczeństwo u dostawcy Mamy wysokie wymagania jakościowe dla kupowanych produktów. Aby zapewnić bezpieczeństwo zakupionych produktów, modułów i komponentów, oceniamy każdego dostawcę pod kątem bezpieczeństwa produktu jako integralnej części naszego procesu zakupowego. | Proces inżynierii bezpieczeństwa Zawsze, gdy opracowujemy nowy produkt, przeprowadzamy kompleksową analizę zagrożeń i ryzyka oraz tworzymy indywidualną koncepcję bezpieczeństwa produktu i jego integrację w kompletne rozwiązanie. Zapewniamy bezpieczeństwo produktu dzięki kompleksowym testom bezpieczeństwa i penetracji w fazie projektowania i przed wydaniem. Wszelkie aktualizacje, łatki lub uaktualnienia przejdą te same rygorystyczne testy i zostaną wdrożone dopiero po udowodnieniu, że są bezpieczne. | Zarządzanie lukami i incydentami Z uwagi na ciągłe zmiany wymagań nie da się nigdy zagwarantować pełnego bezpieczeństwa. W związku z tym ustanowiono ustrukturyzowany proces zarządzania podatnościami i incydentami w celu profesjonalnego zarządzania potencjalnymi lukami w zabezpieczeniach i incydentami w zakresie bezpieczeństwa produktu. Odwiedź Porady dotyczące bezpieczeństwa stronę internetową, aby uzyskać najnowsze informacje o zidentyfikowanych lukach w zabezpieczeniach i proponowanych rozwiązaniach. |