Comment FLIR garantit-t-il que mon système de sécurité est cybersécurisé ?
Les infractions de réseau, les informations des utilisateurs compromises, les amendes et la confiance perdue des consommateurs sont autant de soucis qui empêchent les intégrateurs systèmes et les utilisateurs finaux de dormir la nuit. La question à laquelle le personnel de sécurité veut que les fournisseurs de technologie répondent est la suivante : « Comment allez-vous faire pour garantir que mon système de sécurité est cybersécurisé ? » En choisissant de travailler avec des systèmes FLIR, les clients optent pour un leader de la cyber-sécurité qui réalise régulièrement des évaluations des cyber-risques et adopte les dernières technologies, les derniers protocoles et se conforme aux dernières politiques, comme la loi John S. McCain National Defense Authorization Act (NDAA). Vous trouverez ci-dessous les principales raisons pour lesquelles les intégrateurs de systèmes et les utilisateurs finaux peuvent compter sur FLIR pour une excellente cyber-protection et une plus grande tranquillité d’esprit.
Caractéristiques de cyber-sécurité
FLIR prend les cyber-menaces très au sérieux. Pour cette raison, les considérations de cyber-sécurité font partie intégrante du processus de développement de FLIR avec des tests de vulnérabilité internes et externes, des examens du code stricts et des protocoles informatiques rigoureux. Les dispositifs clés de cyber-défense intégrés dans les dernières solutions de logiciel et de matériel de FLIR comprennent :
- Authentification IEEE 802.1x : Protège les LAN Ethernet, ou le réseau de sécurité de périphérie, des utilisateurs non autorisés dont les identifiants ne correspondent pas au serveur d'authentification.
- Protocole de sécurité de la couche transport (TLS) : Agit comme un protocole cryptographique entre les caméras et les systèmes de gestion vidéo pour garantir la sécurité et le caractère privé des connexions entre l’équipement et les serveurs.
- HTTPS (Hypertext Transfer Protocol Secure) : Permet une communication sécurisée sur un réseau informatique ; ce protocole de communication est chiffré via TSL.
- Authentification de l’utilisateur : Impose une politique de mot de passe forte et exige un changement des mots de passe par défaut lors de la première utilisation
- Aucune porte dérobée : Garantit l’absence de porte dérobée sur les caméras FLIR ; pour les cas d’assistance distante, l’assistance technique de FLIR téléchargera un micrologiciel sur le périphérique pour permettre le dépannage et téléchargera ensuite à nouveau un micrologiciel sans porte dérobée une fois la session clôturée.
- Contrôle d'accès via un pare-feu : Protège les serveurs d’application des réseaux et du trafic non fiables ; permet aux utilisateurs « d’autoriser » les services qu’ils utilisent et de « bloquer » ceux qu’ils n’utilisent pas. Les services qui peuvent être allumés ou éteints comprennent le RTSP (Real Time Streaming Protocol), l’UPNP (Universal Plug and Play), Nexus Discovery, Nexus SDK et ICMP (Internet Control Messaging Protocol).
- Authentification Digest : Assure que seule une version chiffrée d'un mot de passe est enregistrée pour éviter qu’il ne puisse être facilement décodé.
- Mises à jour du micrologiciel : Propose des fonctionnalités supplémentaires et des améliorations de sécurité via des mises à jour régulièrement programmées ; inclut un mécanisme d’établissement de liaison du micrologiciel de sorte que seul un logiciel approuvé FLIR puisse être téléchargé.
- Verrouillage de la configuration : Protège contre les échecs multiples de tentatives de connexion.
Toutes les nouvelles solutions de sécurité FLIR sont conçues avec ces caractéristiques de sécurité améliorées, dont le Quasar™ Premium Bullet et Premium Mini Dome, le FLIR Elara™ FR-345-EST, le Quasar™ 4K IR PTZ et le FLIR United VMS 9.0.
Essais de pénétration
L’essentiel dans le cadre de la cyber-sécurité est de rester conscient des derniers risques. Une facette clé de la stratégie de cyber-sécurité de FLIR consiste à exécuter en permanence des essais sur tous les produits et micrologiciels afin d’identifier les dernières menaces. Avec ces données, FLIR peut assurer que ses solutions disposent des dernières caractéristiques de défense pour atténuer ces menaces.
Pour ce faire, FLIR réalise des essais de pénétration internes où des techniciens de FLIR essayent d'ouvrir une brèche dans les caméras FLIR. Une autre excellente pratique interne consiste à demander aux ingénieurs d’utiliser l'outil de scan Nessus pour vérifier régulièrement des produits de FLIR au niveau de toutes les vulnérabilités connues, générer des rapports sur les résultats et apporter les ajustements technologiques nécessaires.
FLIR travaille également avec les meilleurs experts de la cyber-sécurité de l’industrie pour des essais de pénétration tiers. FLIR engage ces consultants pour évaluer et essayer de pirater les solutions de FLIR. Avec ces examens internes et externes, FLIR peut développer des technologies de cyber-défense plus précises dans ses solutions.
Stockage vidéo sur site et réseaux fermés
Les récentes cyber-violations ont mis en lumière les risques du stockage vidéo sur le cloud. Stockage vidéo sur le cloud—là où la vidéo est hébergée et stockée sur un serveur en ligne distant à l’aide d’Internet—l’exposition et les risques de voir les identifiants compromis sont plus grands, tout comme les risques d’attaques par des pirates externes. Pour des installations hautement sécurisées dans des applications critiques ou des entités gérant des informations sensibles, les offres de stockage vidéo sur site—comme les serveurs, le stockage et les clients de FLIR—et les réseaux fermés offrent une alternative au cloud. On parle de solutions de stockage sur site lorsque tous les serveurs et postes de travail clients se trouvent sur le site. Seul le personnel autorisé de la société peut consulter et gérer la vidéo. Personne en dehors du réseau ne peut accéder aux données vidéo. De plus, lorsque les dispositifs de périphérie se trouvent sur un réseau fermé séparé du réseau d’entreprise d’un client, les solutions de sécurité sont séparées des accès externes, Internet et distants. Cela renforce au final la défense du système de sécurité contre les attaques de l'extérieur.
Conformité NDAA
Au-delà de l’utilisation d'équipements avec des cyber-défenses, il est important de savoir où les intégrateurs se procurent les composants de leurs produits et leurs périphériques. Comme l’indique l’étude sur l’État de l’industrie de la sécurité de 2019, soixante-quatre pour cent des intégrateurs affirment que le pays d'origine d'un fournisseur affecte leur décision d’acheter ou de recommander un produit.
Un catalyseur à ce sujet fut sans conteste la loi John S. McCain National Defense Authorization Act (NDAA) qui a été promulguée le 13 août 2018. La section 889 de cette loi interdit aux organismes gouvernementaux d'obtenir ou d'utiliser des équipements produits par des compagnies spécifiques aux fins de la sécurité publique, de la sécurité des installations gouvernementales, de la surveillance de sécurité physique des infrastructures critiques, et d'autres fins de sécurité nationale. Par conséquent, de nombreux fabricants et intégrateurs se sont tournés vers des fournisseurs de confiance comme FLIR.
FLIR certifie que les familles de produit suivantes sont entièrement conformes à la NDAA : Triton™ F-Series, Triton™ PT-Series, Triton™ A310 Series, Elara™ FC-Series, Elara™ FB-Series, Elara™ DX-Series,
Saros™ DH-390, Saros™ DM-Series et Quasar™ Premium Series.
Soutenues par des améliorations prouvées de cyber-sécurité, la conformité à la NDAA et les caractéristiques de technologie qui optimisent les performances par conditions météorologiques et environnementales difficiles, ces caméras de sécurité FLIR sont idéales pour les systèmes de sécurité solides pour des infrastructures critiques et des applications du gouvernement.