Wie man die Cybersicherheit auf all Ihren Geräten erhält

in Kategorie:

Wie man die Cybersicherheit auf all Ihren Geräten erhält

Netzwerkadministratoren stehen unter einem erheblichen und zunehmenden Druck, sicherzustellen, dass ihre Netzwerke sicher entworfen und betrieben werden. Daher ist es wichtig, dass sie über das richtige Wissen und die richtigen Werkzeuge verfügen, um die Cybersicherheit während des gesamten Lebenszyklus des Systems zu verwalten.

In diesem Beitrag werden wir die Best Practices für die Cybersicherheit, die speziell für die Verwaltung ihrer Netzwerkgeräte gelten, sowie die Möglichkeiten der Geräteverwaltungssoftware kennen lernen, Administratoren in die Lage zu versetzen, ihre Cybersicherheitsziele auf effiziente Weise selbst zu erreichen.
Mit der wachsenden Zahl von Netzwerkgeräten wächst auch die Arbeitsbelastung eines Netzwerkadministrators. Dies führt häufig nicht nur zu bereits gestreckten Arbeits- und Zeitplänen, sondern kann möglicherweise auch die Sicherheit beeinträchtigen. In kürzlich durchgeführten Axis-Feldtests wurde die Zeit verglichen, die für die Ausführung einiger einfacher Geräteverwaltungsaufgaben in einem Netzwerk mit 200 Kameras erforderlich ist. Diese grundlegenden Aufgaben - das Installieren von Add-On-Anwendungen (ACAPs), das Aktualisieren der Firmware, das Konfigurieren von Geräten und das Aushärten von Geräten - dauerte 106 Stunden, wenn Sie manuell ein Kamera-Webinterface verwenden. Die benötigte Zeit wurde bei Verwendung der Geräteverwaltungssoftware jedoch auf nur 30 Minuten reduziert.

Suchen Sie ständig nach Schwachstellen in Ihrem Unternehmen

Im Großen und Ganzen sollten Unternehmen die Cybersicherheit in zwei Schritten erreichen. Bewusstsein ist der erste Schritt. Wenn sich Ihr Unternehmen nicht der potenziellen Cyber-Schwachstellen, Bedrohungen und Probleme bewusst ist, kann es nichts unternehmen, um sie zu verhindern. Dies erfordert von den Unternehmen eine kontinuierliche Lern- und Verbesserungsmentalität. Es geht darum, sich selbst kontinuierlich weiterzubilden und eine gute Cyber-Sicherheitskultur in Ihrer Organisation anzunehmen. In diesem Zusammenhang müssen Lieferanten nach klaren Richtlinien, Prozessen und Best Practices für das Management von Sicherheitslücken arbeiten
Holen Sie sich Hilfe, um die Risiken zu mindern

Schritt zwei ist Mitigation: Wenn Sie sich eines möglichen Problems bewusst sind, was kann Ihr Unternehmen tun, um es zu lösen? Unter der Annahme, dass ein Unternehmen nicht selbst etwas reparieren kann, sind oft externe Unterstützung und Unterstützung erforderlich. Ein guter Ausgangspunkt für die Auswahl von Anbietern und Partnern ist es, diejenigen zu betrachten, die eine erfolgreiche Cyber-Reife aufweisen. Diejenigen, die die Bedrohungen und Möglichkeiten verstehen, diesen Bedrohungen zu begegnen. Diejenigen, die Kontrolle über ihre eigenen Angebote haben, haben Erfahrung und wenden Best-Practice-Routinen bei Bedarf richtig an. Diese sind offen, transparent und bieten langfristige Unterstützung für das Patchen von Firmware für die von Ihnen ausgewählten Produkte. Ebenso wichtig sind diejenigen, die Tools zur Verfügung stellen, mit denen Sie die Sicherheitskontrollen anwenden können, die Sie zur Abwehr von Bedrohungen benötigen. Zum Beispiel durch Gerätehärten und Gerätemanagement.

Halten Sie ein komplettes Geräteinventar bereit

Ein grundlegender Aspekt der Gewährleistung der Sicherheit eines Unternehmensnetzwerks besteht darin, eine vollständige Bestandsaufnahme der darin enthaltenen Geräte zu gewährleisten. Beim Erstellen oder Überprüfen einer allgemeinen Sicherheitsrichtlinie ist es wichtig, dass Sie über jedes Gerät und nicht nur über kritische Assets Bescheid wissen und eine klare Dokumentation haben. Denn jedes einzelne übersehene Gerät kann ein Angreifer sein. Sie können Geräte nicht schützen, die Sie übersehen oder denen Sie nicht voll bewusst sind.
Die Geräteverwaltungssoftware bietet Netzwerkadministratoren eine automatisierte Möglichkeit, auf ein Echtzeit-Inventar von Netzwerkgeräten zuzugreifen. Damit können sie die Geräte in einem Netzwerk automatisch identifizieren, auflisten und sortieren. Außerdem können Tags verwendet werden, um Geräte nach Kriterien zu gruppieren und zu sortieren, die den spezifischen Anforderungen eines Unternehmens entsprechen. Dies macht es einfach, einen Überblick über alle Geräte in Ihrem Netzwerk zu erhalten und diese zu dokumentieren.

Konto- und Passwort-Richtlinie

Authentifizierung und Rechtekontrolle sind wichtige Bestandteile zum Schutz von Netzwerkressourcen. Durch die Implementierung einer Konto- und Passwortrichtlinie wird das Risiko eines versehentlichen oder vorsätzlichen Missbrauchs über einen längeren Zeitraum reduziert. Während eine der Grundlagen dieser Richtlinie immer die Erstellung sicherer Kennwörter sein sollte, besteht ein Schlüsselelement darin, das Risiko zu verringern, dass diese Kennwörter kompromittiert werden - insbesondere Ihr Administratorkennwort. Wenn dies der Fall ist, verlieren Sie die Kontrolle darüber, wer auf Ihre Dienste und Ressourcen zugreifen darf.
Gerätekennwörter werden in der Regel in einer Organisation geteilt. Zum Beispiel müssen Mitarbeiter gelegentlich eine Kamera anpassen, optimieren oder Fehler beheben. Möglicherweise weiß die gesamte Organisation das Kamerakennwort, das zu vorsätzlichem oder versehentlichem Missbrauch führen könnte. Eine Möglichkeit, dieses Problem anzugehen, besteht darin, ein mehrschichtiges System von Konten mit unterschiedlichen Berechtigungsstufen zu erstellen und temporäre Konten zu erstellen, um nach Bedarf temporären Zugriff zu gewähren - anstatt ein einziges Konto zu teilen. Dies wäre ein zeitaufwändiger Prozess, der manuell erledigt werden muss, aber mit der Geräteverwaltungssoftware können Sie diese mehreren Konten und Kennwörter problemlos verwalten.

Schutz vor neuen Schwachstellen

Neue Sicherheitslücken werden ständig entdeckt. Während die meisten nicht kritisch sind, wird gelegentlich eine kritische Schwachstelle entdeckt. Eine Kamera muss wie jedes andere softwarebasierte Gerät gepatcht werden, um zu verhindern, dass Angreifer bekannte Sicherheitslücken ausnutzen. Es ist wichtig, dass Netzwerkadministratoren diese Bedrohungen im Griff behalten, indem sie sich über neue Entwicklungen auf dem Laufenden halten und den Best Practices der Branche folgen. Verantwortliche Hersteller werden Firmware veröffentlichen, um bekannten Sicherheitslücken zu begegnen und ein offenes Gespräch über Cybersicherheit zu führen, um das Wissen ihrer Kunden zu verbessern.
Es ist wichtig, dass Sie diese Firmware immer schnell aktualisieren, sobald diese Firmware verfügbar ist, da Angreifer versuchen könnten, erkannte Sicherheitslücken auszunutzen. Eine wichtige Rolle spielt die schnelle Bereitstellung neuer Firmware, die die Betriebsfunktionen verbessert und Engpässe im Zusammenhang mit der manuellen Einführung neuer Release-Upgrades beseitigt. Das Patchen von Firmware in einem System, das betriebsbereit ist, könnte zu unerwarteten Verhaltensproblemen führen. Es wird empfohlen, LTS (Long-Term-Support) -Firmware für Sicherheits-Patches zu verwenden. Diese Firmware-Versionen enthalten nur Fehlerbehebungen und Sicherheitspatches.
Je größer das Netzwerk, desto größer ist der Aufwand, um alle Ihre Geräte zu aktualisieren. Axis-Feldtests ergaben, dass in einem Netzwerk mit 200 Kameras die Aktualisierung der Firmware über ein manuelles Web-Interface 1000 Minuten benötigen würde, verglichen mit nur 10, die Geräteverwaltungssoftware verwenden. Neben der Zeitersparnis sorgen automatische Benachrichtigungen über neue Patch-Releases für eine zeitnahe Aktualisierung der Software und minimieren so die Angriffsfläche Ihres Netzwerks.

Kostengünstige HTTPS-Verwaltung

Videosysteme unterliegen möglicherweise Richtlinien oder Vorschriften, die eine Verschlüsselung des Datenverkehrs zwischen den Clients und der Kamera erfordern, um ein Abhören des Netzwerks zu verhindern. Es kann auch die Gefahr eines Spoofings bestehen, bei dem ein böswilliger Computer im Netzwerk versucht, sich als Netzwerkgerät auszugeben. Diesen Bedrohungen wird mit HTTPS begegnet. HTTPS verwendet Zertifikate, und die große Anzahl von Kameras kann die Verwaltung sowohl bei der Bereitstellung als auch bei der Wartung des Lebenszyklus kostspielig machen. Geräteverwaltungssoftware kann diese Kosten auf einen Bruchteil reduzieren und Zertifikate und HTTPS-Konfigurationen für alle Kameras verwalten. Sie können als lokale Zertifizierungsstelle für Kameras fungieren. Durch die Installation des Stammzertifikats im VMS-Server (Video Management Software) wird sichergestellt, dass der VMS-Server erkennen kann, ob er auf eine legitime Kamera zugreift oder nicht. Das Stammzertifikat kann auch in zusätzlichen administrativen Clients installiert werden. Video-Clients werden (und sollten nicht) direkt auf Kameras zugreifen. Sie müssen das Zertifikat nicht installiert haben. Für die Ende-zu-Ende-Verschlüsselung muss der VMS-Server über ein Zertifizierungsstellenzertifikat verfügen, um seinen Videoclients eine vertrauenswürdige Verbindung bereitzustellen.

Effiziente, effektive Geräteverwaltung

Effektive Geräteverwaltungssoftware trägt nicht nur zur Gewährleistung der Cybersicherheit bei, sondern bietet auch eine exponentielle Steigerung der Effizienz, wenn Sie Ihrem Netzwerk weitere Geräte hinzufügen. Indem Sie Ihrem Netzwerkadministrator Zeit sparen, das Netzwerk zu verwalten, können Sie diese freisetzen, um andere Aspekte ihrer Jobrolle zu erfüllen, und ihr Fachwissen nutzen, um Ihrem Unternehmen zusätzliche Vorteile zu bieten. Sie haben außerdem mehr Zeit, um die Best Practices der Branche und neue Bedrohungen zu nutzen - ein wesentlicher Bestandteil der Aufrechterhaltung eines sicheren Netzwerks.

www.axis.com