Kiberbiztonság – Biztonság a biztonságtechnikában

A kibertámadások a hálózati eszközök üzemeltetési kihívásainak szerves részei. Ezért a Vivotek bevetette az iparág legjobb praktikáit a termékeik biztonsági sérülékenységének csökkentése érdekében.

A Vivotek kiberbiztonsági erőfeszítései beépülnek a termékek teljes életciklusába, beleértve a fejlesztést, ellenőrzést, gyártást, szállítást és egyéb szolgáltatást. Folyamatosan újraértékelik és növelik a kiberbiztonsági erőfeszítéseiket annak érdekében, hogy értékes ügyfeleiket a legmagasabb minőséggel és a legmegbízhatóbb termékekkel lássák el.  Bár a Vivotek nem tudja megvédeni a szabványos hálózati protokollokat és szolgáltatásokat a kibertámadásoktól, elkötelezettek az ilyen események minimalizálása illetve megállítása felé a Vivotek termékekben.

Együttműködés a kibervédelemben

Az iparág vezető internetes biztonsági szoftverpartnereivel együttműködve a Vivotek arra összpontosít, hogy olyan hálózati védelmi termékeket és szoftvereket állítson össze, amelyek megfelelnek az ipari protokolloknak, valamint folyamatosan fejlesztik azokat a pajzsokat, amelyek védelmet nyújtanak a különböző internetes támadásokkal szemben. A Vivotek megoldások választásával a felhasználók nem csak kiváló minőségű termékeket, hanem biztonságosabb hálózati környezetet is kapnak.

Kiberbiztonság menedzsment

A VIVOTEK a legjobb iparági gyakorlatokat követi a biztonsági megoldások kiépítésében, a terméktervezéstől és a firmware-fejlesztéstől a harmadik féltől származó tesztelésig és értékelésig:

  • Követi az OWASP (Open Web Application Security Projekt) 10 legfontosabb irányelvét IoT eszközök, mobil és weboldal kódjaihoz.
  • Belső termékbiztonsági kód ellenőrzéseket végez.
  • Statikus kódelemzéssel biztosítja a szoftver megbízhatóságát és a kódminőséget.
  • A Devcore külső tanácsadóval behatolásos teszteket végeztet a felülvizsgálatok és ajánlások segítésére.
  • Sérülékenységi irányelvet, védelmi útmutatót és biztonsági tanácsokat biztosít a felhasználóknak, hogy megértsék a kiberbiztonsági szükségleteiket és kockázataikat.

Kiberbiztonsági jelentési folyamat – Gyors válasz és átláthatóság

Szövetség a Trend Micro-val   

A Vivotek a világ első hálózat-felügyeleti megoldás szállítója, amely együttműködik a világhírű Trend Micro internetes biztonságtechnikai céggel. A Trend Micro behatolás-védelmi szoftverével felfegyverzett hálózati kameráin keresztül a Vivotek magas biztonságot és robusztus hálózati felügyeletet nyújt az élet és adatok védelméhez.

Többrétegű védelmi megoldás a megfigyelő kamerákhoz 

  • Brute force támadás észlelése

Mikor a rendszer brute force támadást észlel, mely meghatározott számú sikertelen belépési kísérleten alapul, automatikusan aktiválni fog egy védelmi mechanizmust, hogy blokkolja az IP címet és megelőzze a további támadásokat.

  • Behatolás észlelése és megelőzése

Miután lekapcsol, ha bármilyen káros, vagy abnormális belépési magatartást érzékel, minden kísérlet a konzol irányítására, belépés vitatott webhelyekre, vagy bármilyen behatolási magatartás automatikusan biztosítva lesz a támadási mechanizmus által.

  • Azonnali kárkezelés

Ha egy ismeretlen támadás történik, a rendszer távolról összegyűjti az összes adatot és továbbítja a behatolásellenes csapatnak, hogy kivizsgálhassák és megoldhassák a helyzetet, így hatékonyan csökkentsék a belső fertőzések terjedését, ezzel biztosítva, hogy a felhasználók gyorsan és biztonságosan visszatérhessenek a munkához. 

Legyen tudatában saját kiberkockázatainak

A hálózat védelme érdekében arra ösztönözzük a felhasználókat, hogy jobban megértsék a kockázatokat, és alkalmazzák a javasolt megoldásokat a számítógépes támadásokkal szembeni sebezhetőségük csökkentése érdekében:

  • Erős jelszó használata (Soha ne használja az alapértelmezett jelszót).
  • Töltse le a legújabb firmware-t a hibák és sebezhetőségek kijavításához.
  • Alkalmazza a VIVOTEK sérülékenységi irányelvét, hogy megtudja, hogyan kezelheti és a biztonsági réseket.
  • Kövesse a Vivotek védelmi útmutatóját, hogy biztosíthassa az alapvető, a haladó és a nagyvállalati infrastruktúrát
  • Az ismert biztonsági rések kockázatának csökkentése érdekében olvassa el a biztonsági tájékoztatókat.

Friss hírek

  • 2018/1/24: KRACK – WPA2 kulcs újratelepítési támadások, Azonosító: VVTK-SA-2018-002
  • 2018/1/10: A jogosulatlan információ közzététele a CPU side-channel támadásokon keresztül a Tanácsadói azonosítóban: VVTK-SA-2018-001
  • 2017/11/14: Új firmware elérhető a tanácsadói azonosítóhoz: vvtk-sa-20171001-01: A webszerver távoli verem túlcsordulása

Biztonsági tanácsok

Advisory ID Advisory Státusz Utolsó Frissítés
VVTK-SA-2018-002 KRACK – WPA2 key reinstallation attacks Visszaigazolt 2018.01.24.
VVTK-SA-2018-001 CPU side-channel attacks “Meltdown” and “Spectre” Visszaigazolt 2018.01.10.
vvtk-sa-20171001-01 Remote Stack Overflow of Web Server Javított 2017.11.14.
vvtk-sa-20170621-01 CVE-2017-9765 – gSOAP Javított 2017.08.17.
vvtk-sa-20170623-02 CVE-2017-9829 – Arbitrary File Download Javított 2017.11.10.
vvtk-sa-20170623-01 CVE-2017-9828 – Shell Command Injection Javított 2017.11.10.
Cybersecurity Announcement Jul 7 2017 Javított 2017.07.07.
Cybersecurity Announcement Nov 4 2016 Visszaigazolt 2016.11.04.
Advisory ID Advisory Státusz Utolsó Frissítés
VVTK-SA-2018-002 KRACK – WPA2 key reinstallation attacks Visszaigazolt 2018.01.24.
VVTK-SA-2018-001 CPU side-channel attacks “Meltdown” and “Spectre” Visszaigazolt 2018.01.10.
vvtk-sa-20171001-01 Remote Stack Overflow of Web Server Javított 2017.11.14.
vvtk-sa-20170621-01 CVE-2017-9765 – gSOAP Javított 2017.08.17.
vvtk-sa-20170623-02 CVE-2017-9829 – Arbitrary File Download Javított 2017.11.10.
vvtk-sa-20170623-01 CVE-2017-9828 – Shell Command Injection Javított 2017.11.10.
Cybersecurity Announcement Jul 7 2017 Javított 2017.07.07.
Cybersecurity Announcement Nov 4 2016 Visszaigazolt 2016.11.04.

Biztonsági tanácsok

Advisory ID Advisory Státusz Utolsó Frissítés
VVTK-SA-2018-002 KRACK – WPA2 key reinstallation attacks Visszaigazolt 2018.01.24.
VVTK-SA-2018-001 CPU side-channel attacks “Meltdown” and “Spectre” Visszaigazolt 2018.01.10.
vvtk-sa-20171001-01 Remote Stack Overflow of Web Server Javított 2017.11.14.
vvtk-sa-20170621-01 CVE-2017-9765 – gSOAP Javított 2017.08.17.
vvtk-sa-20170623-02 CVE-2017-9829 – Arbitrary File Download Javított 2017.11.10.
vvtk-sa-20170623-01 CVE-2017-9828 – Shell Command Injection Javított 2017.11.10.
Cybersecurity Announcement Jul 7 2017 Javított 2017.07.07.
Cybersecurity Announcement Nov 4 2016 Visszaigazolt 2016.11.04.
Advisory ID Advisory Státusz Utolsó Frissítés
VVTK-SA-2018-002 KRACK – WPA2 key reinstallation attacks Visszaigazolt 2018.01.24.
VVTK-SA-2018-001 CPU side-channel attacks “Meltdown” and “Spectre” Visszaigazolt 2018.01.10.
vvtk-sa-20171001-01 Remote Stack Overflow of Web Server Javított 2017.11.14.
vvtk-sa-20170621-01 CVE-2017-9765 – gSOAP Javított 2017.08.17.
vvtk-sa-20170623-02 CVE-2017-9829 – Arbitrary File Download Javított 2017.11.10.
vvtk-sa-20170623-01 CVE-2017-9828 – Shell Command Injection Javított 2017.11.10.
Cybersecurity Announcement Jul 7 2017 Javított 2017.07.07.
Cybersecurity Announcement Nov 4 2016 Visszaigazolt 2016.11.04.