Przejdź do głównej zawartośc
Bosch Security and Safety Systems I Poland / Ukraine / Central Asia
Systemy wizyjne

Bezpieczeństwo z założenia wymaga systematycznego podejścia

Zabezpieczanie danych z sytemu dozoru wizyjnego jest tak samo ważne, jak ochrona ludzi i mienia

Ponieważ coraz więcej kamer do monitoringu wideo łączy się z Internetem Rzeczy (IoT), zmienia się rola zabezpieczenia wideo. Kamery nie są już częścią „zamkniętego” systemu, skupiającego się wyłącznie na gromadzeniu, nagrywaniu i oglądaniu obrazów. Przechodzą w inteligentne czujniki, które zbierają znacznie więcej danych niż same obrazy wideo. Gwałtowny wzrost ilości danych zwiększa również ryzyko, że cyberprzestępcy będą chcieli ukraść poufne dane.

Bezpieczny serwer i środowisko IT z ikoną chmury

Zabezpieczanie danych z sytemu dozoru wizyjnego jest tak samo ważne, jak ochrona ludzi i mienia

Ponieważ coraz więcej kamer do monitoringu wideo łączy się z Internetem Rzeczy (IoT), zmienia się rola zabezpieczenia wideo. Kamery nie są już częścią „zamkniętego” systemu, skupiającego się wyłącznie na gromadzeniu, nagrywaniu i oglądaniu obrazów. Przechodzą w inteligentne czujniki, które zbierają znacznie więcej danych niż same obrazy wideo. Gwałtowny wzrost ilości danych zwiększa również ryzyko, że cyberprzestępcy będą chcieli ukraść poufne dane.

Rozwiązania oparte na zaufaniu

Oferta kamer bezpieczeństwa Bosch

Cyberbezpieczeństwo i bezpieczeństwo danych są istotnymi tematami we wszystkich działach i obszarach firmy Bosch, zwłaszcza, jeśli idzie o systemy i rozwiązania wideo. Dbamy o najwyższe standardy produkcji i testowania, a nad bezpieczeństwem oprogramowania pracuje około 35 000 programistów. Jako pionier cyberbezpieczeństwa w motoryzacji, kładący nacisk na standardy urządzeń technicznych, takich jak sprzętowy moduł bezpieczeństwa Bosch, i współpracujący z komitetem ISO/SAE 21434, stosujemy kompleksowe podejście w celu maksymalizacji bezpieczeństwa danych i cyberbezpieczeństwa.

Ponieważ dane wideo są często bardzo krytyczne i wrażliwe, należy zająć się każdym elementem infrastruktury wideomonitoringu, w tym kamerami, urządzeniami pamięci masowej, komunikacją sieciową, infrastrukturą klucza publicznego (PKI) i oprogramowaniem do zarządzania wideo. Mając to na uwadze, wyposażamy wszystkie kamery we wbudowane element bezpieczeństwa z funkcją Trusted Platform Module (TPM), która bezpiecznie przechowuje wszystkie certyfikaty i klucze potrzebne do uwierzytelniania i szyfrowania.

Aktualizowanie i zabezpieczanie systemów wideo jest niezbędne, ponieważ coraz więcej urządzeń łączy się z IoT. Naszym celem jest zapewnienie najwyższego poziomu bezpieczeństwa każdemu urządzeniu podłączonemu do sieci i zapewnienie jego wytrzymałości. W wyniku naszego nieustającego zaangażowania w rozwiązanie problemu cyberbezpieczeństwa nasze kamery uzyskały certyfikat zgodności ze standardami cyberbezpieczeństwa UL 2900-2-3 poziom 2 i uzyskały certyfikat zgodności IEC 62443-4-1 w zakresie cyberbezpieczeństwa, co świadczy o naszym zaangażowaniu w zapewnianie niezawodnego systemu bezpieczeństwa wideo.

Logo Underwriters Laboratories

Certyfikat cyberbezpieczeństwa UL 2900

Dzięki nieustającym wysiłkom kamery Bosch uzyskały certyfikat Underwriters Laboratories (UL) 2900-2-3 cyberbezpieczeństwa poziomu 2. Certyfikat ten potwierdza, że firma Bosch przeprowadza niezbędne testy penetracyjne produktów w celu wykrycia luk w zabezpieczeniach i dysponuje odpowiednimi metodami skutecznego zarządzania cyberbezpieczeństwem.

„Certyfikat zgodności z serią norm UL 2900 jest najwyższym uznaniem dla należytej staranności w zakresie cyberbezpieczeństwa i pomaga wykazać, że produkt jest bezpieczny zgodnie z nowoczesnymi standardami”. - UL Cybersecurity Assurance Program (UL CAP)

Logo IEC

Bezpieczeństwo systemów automatyki przemysłowej i sterowania

Kamery Bosch są zgodne z certyfikatem IEC 62443-4-1 cyberbezpieczeństwa klasy przemysłowej.

Certyfikat ten obejmuje procesy i definicje związane z opracowywaniem i produkcją bezpiecznych produktów.

Ocenione wymagania:

Zarządzanie bezpieczeństwem, wymagania bezpieczeństwa, bezpieczeństwo od samego początku, bezpieczna implementacja, weryfikacja i testowanie bezpieczeństwa, zarządzanie kwestiami związanymi z bezpieczeństwem, zarządzanie aktualizacjami bezpieczeństwa, wytyczne dotyczące bezpieczeństwa.

10 wiodących środków do zapewnienia bezpieczeństwa danych

Jak maksymalizujemy bezpieczeństwo danych, aby spełnić najwyższe standardy niezawodności:

1. Bezpieczny element

Bezpieczny element z funkcją Trusted Platform Module (TPM) obsługującą klucze 4096-bitowe.

2. Wbudowana zapora logowania

Wbudowana zapora logowania minimalizuje niebezpieczeństwo blokad i ataków DDOS. Inteligentna zapora logowania, na której można polegać.

3. Egzekwowanie hasła

Bezpieczeństwo przede wszystkim: ustaw hasło, a następnie połącz się.

4. Minimum TLS 1.2

Minimalna wersja protokołu TLS 1.2 zapewnia maksymalne bezpieczeństwo.

5. Simple Certificate Enrollment Protocol (SCEP)

Upraszczanie cyberbezpieczeństwa na dużą skalę.

6. Uszczelnienie oprogramowania

Zmiany w konfiguracji uszczelnionego oprogramowania kamery wywołają alarm. Chroni przed niezamierzonymi lub nieautoryzowanymi zmianami.

7. Szyfrowane oprogramowanie układowe

Weryfikuje autentyczność oprogramowania układowego i zapobiega umieszczaniu złośliwego oprogramowania.

8. Sprawdzanie oprogramowania układowego z chmury

Bądź zawsze na bieżąco.

9. Wygaszanie sesji

Zarządzaj czasem pozostawienia sesji konfiguracyjnej bez nadzoru.

10. Domyślnie bezpieczne

Domyślne zabezpieczenia, niezabezpieczone porty pozostają zamknięte, dopóki nie powiesz, że są otwarte.

Oparte na sztucznej inteligencji, bezpieczne z założenia

Wszystkie nasze produkty oparte na AI są z założenia bezpieczne. Możesz zaufać firmie Bosch, jeśli chodzi o zapewnienie bezpieczeństwa produktów i ochronę prywatności klientów przez cały cykl życia produktu. Aby osiągnąć ten cel utworzyliśmy globalny zespół reagowania na incydenty dotyczące bezpieczeństwa produktów (Product Security Incident Response Team, PSIRT), który dla zewnętrznych specjalistów zajmujących się badaniem kwestii bezpieczeństwa, a także dla partnerów i klientów firmy, jest głównym punktem kontaktu, w którym mogą oni zgłaszać wszelkie problemy z bezpieczeństwem produktów.

Wizualna ochrona danych z klawiaturą

Bezpieczeństwo produktu przez cały cykl życia

Aby zapewnić naszym klientom bezpieczne i niezawodne produkty, ustanowiliśmy bezpieczeństwo i ochronę danych jako podstawowe wymagania naszych produktów w całym cyklu życia.

Bezpieczeństwo produktu przez cały cykl życia

Bezpieczeństwo u dostawcy Proces inżynierii bezpieczeństwa Zarządzanie lukami i incydentami
Bezpieczeństwo u dostawcy
Mamy wysokie wymagania jakościowe dla kupowanych produktów. Aby zapewnić bezpieczeństwo zakupionych produktów, modułów i komponentów, oceniamy każdego dostawcę pod kątem bezpieczeństwa produktu jako integralnej części naszego procesu zakupowego.
Proces inżynierii bezpieczeństwa
Zawsze, gdy opracowujemy nowy produkt, przeprowadzamy kompleksową analizę zagrożeń i ryzyka oraz tworzymy indywidualną koncepcję bezpieczeństwa produktu i jego integrację w kompletne rozwiązanie. Zapewniamy bezpieczeństwo produktu dzięki kompleksowym testom bezpieczeństwa i penetracji w fazie projektowania i przed wydaniem. Wszelkie aktualizacje, łatki lub uaktualnienia przejdą te same rygorystyczne testy i zostaną wdrożone dopiero po udowodnieniu, że są bezpieczne.
Zarządzanie lukami i incydentami
Z uwagi na ciągłe zmiany wymagań nie da się nigdy zagwarantować pełnego bezpieczeństwa. W związku z tym ustanowiono ustrukturyzowany proces zarządzania podatnościami i incydentami w celu profesjonalnego zarządzania potencjalnymi lukami w zabezpieczeniach i incydentami w zakresie bezpieczeństwa produktu. Odwiedź Porady dotyczące bezpieczeństwa stronę internetową, aby uzyskać najnowsze informacje o zidentyfikowanych lukach w zabezpieczeniach i proponowanych rozwiązaniach.

Zasoby i narzędzia

Dowiedz się więcej o bezpieczeństwie danych

pobierz ikonę

Poradnik dotyczący bezpieczeństwa wideo IP i danych

 

pobierz ikonę

Domyślnie bezpieczne — uwagi techniczne

 

ERROR: No link has been specified!

Udostępnij to w serwisie:

Dowiedz się więcej