Comment les caméras FLIR améliorent la cybersécurité et la conformité à la NDAA
Comment FLIR s’assure-t-elle que mon système de sécurité est cybersécurisé et conforme à la NDAA?
Les violations du réseau, les informations compromises sur les utilisateurs, les amendes réglementaires et la perte de confiance des consommateurs sont des préoccupations qui permettent aux intégrateurs de systèmes et aux utilisateurs finaux de rester opérationnels la nuit. La question à laquelle le personnel de sécurité souhaite que les fournisseurs de technologie répondent est la suivante : « Comment allez-vous assurer la cybersécurité de mon système de sécurité? » En choisissant de travailler avec FLIR Systems, les clients s’associent à un chef de file en matière de cybersécurité qui s’engage à effectuer des évaluations fréquentes des cyberrisques, à adopter les technologies et les protocoles les plus récents et à rester conformes aux dernières politiques, comme la National Defense Authorization Act (NDAA) de John S. McCain. Vous trouverez ci-dessous les principales raisons pour lesquelles les intégrateurs de systèmes et les utilisateurs finaux peuvent compter sur les solutions de FLIR, telles que ses caméras de sécurité, pour une cyberprotection accrue et une plus grande tranquillité d’esprit.
Caméras de sécurité conformes à la NDAA
Au-delà de l’utilisation de l’équipement avec des cyberdéfenses, il est important d’obtenir les composants et les appareils de leurs produits auprès des intégrateurs. Soixante-quatre pour cent des intégrateurs disent que le pays d’origine d’un fournisseur affecte leur décision d’acheter ou de recommander un produit, comme indiqué dans l’étude Security Business State of the Industry de 2019.
Un catalyseur pour cela est la NDAA, qui a été signée le 13 août 2018. L’article 889 de ce projet de loi interdit aux organismes gouvernementaux d’acheter ou d’utiliser de l’équipement, comme des caméras de sécurité, produit par des entreprises spécifiques à des fins de sécurité publique, de sécurité des installations gouvernementales, de surveillance physique de la sécurité des infrastructures critiques et d’autres fins de sécurité nationale. Par conséquent, de nombreux fabricants et intégrateurs se sont tournés vers des fournisseurs de confiance comme FLIR.
FLIR certifie que les familles de produits suivantes sont entièrement conformes à la NDAA
Soutenues par des améliorations éprouvées en matière de cybersécurité, la conformité à la NDAA et des fonctionnalités technologiques qui optimisent la performance dans des conditions météorologiques et environnementales difficiles, ces caméras de sécurité FLIR sont idéales pour les systèmes de sécurité cyberdurcis pour les infrastructures critiques et les applications gouvernementales.
Cybersécurité et caractéristiques conformes à la NDAA des caméras FLIR Solutios
FLIR prend les cybermenaces au sérieux en ce qui concerne ses solutions de caméra. Afin d’assurer la conformité totale avec la NDAA et d’autres normes de sécurité, le développement de FLIR intègre les considérations de cybersécurité dans le cadre du processus, ainsi que des tests de vulnérabilité internes et externes, des examens de code rigoureux et des protocoles informatiques rigoureux. Les principales fonctions de cyberdéfense intégrées aux plus récentes solutions logicielles et matérielles FLIR comprennent :
- Authentification IEEE 802.1x : Protège les LAN Ethernet, ou le réseau de sécurité en périphérie, contre les utilisateurs non autorisés dont les identifiants ne correspondent pas au serveur d’authentification.
- Protocole de sécurité de la couche transport (TLS) : Agit en tant que protocole cryptographique entre les caméras et les systèmes de gestion vidéo pour s’assurer que les connexions entre l’équipement et les serveurs sont sécurisées et privées.
- Protocole de transfert hypertexte sécurisé (HTTPS) : Permet une communication sécurisée sur un réseau informatique; ce protocole de communication est chiffré via TSL.
- Authentification de l’utilisateur : Application d’une politique de mot de passe solide et force la modification des mots de passe par défaut lors de la première utilisation
- Aucun compte de porte arrière : S’assure qu’il n’y a pas de porte arrière sur les caméras FLIR; pour les cas de soutien à distance, le soutien technique FLIR téléchargera le micrologiciel sur l’appareil pour permettre le dépannage, puis téléchargera à nouveau le micrologiciel non porte arrière une fois la session fermée.
- Contrôle d’accès au moyen d’un pare-feu : Protège les serveurs d’applications contre les réseaux et le trafic non fiables; permet aux utilisateurs d’« autoriser » les services qu’ils utilisent et de « bloquer » ceux qu’ils n’utilisent pas. Les services qui peuvent être activés ou désactivés comprennent le protocole de diffusion en continu en temps réel (RTSP), le protocole universel prêt à l’emploi (UPNP), Nexus Discovery, Nexus SDK et Internet Control Messaging Protocol (ICMP).
- Authentification Digest : S’assure que seule une version chiffrée d’un mot de passe est enregistrée sur le serveur afin qu’il ne puisse pas être décodé facilement.
- Mise à jour du micrologiciel : Offre des fonctionnalités supplémentaires et des améliorations de sécurité grâce à des mises à jour régulières; comprend un mécanisme de poignée de main du micrologiciel afin que seul le logiciel approuvé par FLIR puisse être téléchargé.
- Verrouillage de la configuration : Protège contre plusieurs tentatives de connexion échouées.
Toutes les nouvelles solutions de sécurité FLIR sont conçues avec ces fonctionnalités de sécurité des données améliorées, y compris les caméras Qasar de type Premium Bullet et Premium Mini Dome, FR-345-EST, Quasar de type 4K IR PTZ et United VMS 9.0.
Tests de pénétration
En plus d’être conforme à la NDAA, ce qui est essentiel pour rester en cybersécurité est de rester au courant des derniers risques. Une facette clé de la stratégie de cybersécurité de FLIR est d’effectuer continuellement des tests sur tous les produits et micrologiciels pour identifier les plus récentes menaces. Équipée de ces données, FLIR peut s’assurer que ses solutions, ses caméras et ses systèmes disposent des dernières fonctionnalités de défense pour atténuer ces menaces.
FLIR y parvient en effectuant des tests de pénétration internes où les techniciens de FLIR tentent de violer les caméras FLIR. Une autre pratique exemplaire interne est que les ingénieurs utilisent l’outil de balayage Nessus pour vérifier régulièrement les produits FLIR pour toutes les vulnérabilités connues, générer des rapports sur les résultats et apporter des ajustements technologiques au besoin.
FLIR travaille également avec les meilleurs experts en cybersécurité de l’industrie pour les tests de pénétration tiers, y compris ceux alignés sur les exigences de la NDAA. FLIR fait appel à ces consultants pour évaluer et tenter de pirater les solutions FLIR. En ayant des examens internes et externes, FLIR est en mesure d’intégrer des technologies de cybersécurité et de sécurité plus précises à ses solutions de caméra.
Stockage vidéo sur site et réseaux fermés
Les récentes cyberviolations ont mis en lumière les risques du stockage vidéo en nuage. Le stockage vidéo basé sur le nuage, où la vidéo est hébergée et stockée sur un serveur en ligne distant utilisant Internet, a une plus grande exposition et une plus grande possibilité que les identifiants de connexion soient compromis ainsi que pour les attaques de pirates externes.
Pour les installations hautement sécurisées dans des applications critiques ou des entités gérant des informations sensibles, les offres de stockage vidéo sur place, telles que les serveurs, le stockage et les clients FLIR, et les réseaux fermés offrent une alternative solide au nuage. Les solutions de stockage sur place se produisent lorsque tous les serveurs et les postes de travail des clients sont situés sur place. Seul le personnel autorisé de l’entreprise peut examiner et gérer la vidéo. Personne à l’extérieur du réseau ne peut accéder aux données vidéo.
De plus, lorsque les dispositifs périphériques sont sur un réseau fermé séparé du réseau d’entreprise d’un client, les solutions de sécurité sont séparées de l’accès externe, Internet et à distance. Cela renforce en fin de compte la défense du système de sécurité contre les attaques extérieures.