Passer au contenu principal

Un support cybersécurité tout au long du cycle de vie des dispositifs

10 minutes de lecture
étiquettes :
Newsroom header image about cybersecurity device lifecycle - FR

La cybersécurité compte parmi les enjeux prioritaires de toutes les entreprises. Dans un monde de plus en plus connecté, tout périphérique connecté au réseau présente un risque potentiel de cybersécurité, et une approche solide pour réduire cette exposition est essentielle.

Les dispositifs Axis, avec leurs fonctions de cybersécurité intégrées, sont conçus pour réduire le risque de compromission pour garantir la sécurité de leur fonctionnement. Notre méthode consiste à appliquer les bonnes pratiques de cybersécurité dans les politiques, les processus et les technologies, du développement à la fin de vie.

Cet article passe en revue les risques qui jalonnent le cycle de vie d’un dispositif Axis, présente les mesures de cybersécurité que nous prenons et précise l’assistance que nous apportons pour réduire ces risques.

Un socle solide

Pour les dispositifs réseau Axis, la cybersécurité est prise en compte dès le niveau le plus fondamental, c’est-à-dire le microprocesseur et le système d’exploitation AXIS OS. Ces éléments forment les fondations de la sécurisation des produits.

La dernière version de notre système sur puce (SoC) est ARTPEC-8. Comme nous concevons nous-mêmes ce SoC, nous maîtrisons totalement les fonctions de sécurité incluses dans le SoC, ainsi que les processus de déploiement de ces fonctions pendant la production. Cette supervision et cette transparence garantissent l’intégrité matérielle et logicielle du composant le plus important de nos dispositifs. En collaborant avec des fournisseurs externes de SoC, nous leur appliquons les mêmes critères de sécurité que pour nos propres SoC.

La puissance d’un équipement nécessite des logiciels/firmwares tout aussi puissants pour tirer parti de nos fonctions de sécurité avancées. C’est là qu’intervient AXIS OS, notre système d’exploitation dérivé de Linux. AXIS OS pilote un certain nombre de dispositifs Axis et nous offre des possibilités uniques pour une prise en charge efficace des mesures de sécurité sur une grande diversité de produits.

Au cœur du développement logiciel, les considérations de sécurité sont prises en compte dès le départ et non après coup. L’absence de processus de développement sécurisé peut aboutir à des versions logicielles aux vulnérabilités facilement exploitables.

Chez Axis, le développement logiciel se déroule d’après le Modèle de développement de sécurité Axis (ASDM, Axis Security Development Model), qui place la sécurité au centre du processus. Les processus et outils définis dans le modèle ASDM comportent des analyses de risque, la modélisation des menaces, l’analyse du code et de la composition logicielle et la recherche de vulnérabilités. Le modèle ASDM vise plusieurs objectifs :

Faire de la sécurité logicielle une partie intégrante des activités de développement des logiciels Axis

Réduire les risques commerciaux liés à la sécurité pour les clients d'Axis

Répondre à la sensibilisation croissante de nos clients et partenaires aux questions de sécurité

Favoriser la réduction des coûts par la détection et la résolution précoces des vulnérabilités

Production

Le manque de transparence de la chaîne logistique présente un risque susceptible de mener à la compromission de composants dans le produit final.

Chez Axis, nous nous efforçons de sécuriser les informations, les systèmes, les composants, les équipements, les installations, les logiciels et les dispositifs tout au long de notre chaîne d’approvisionnement. Les composants essentiels de nos dispositifs sont achetés directement auprès de fournisseurs stratégiques et stockés en interne. Les composants non essentiels sont achetés par nos partenaires de fabrication conformément à nos exigences et uniquement auprès de fournisseurs figurant sur notre liste de fournisseurs agréés.

Nous travaillons en étroite collaboration avec des partenaires de fabrication pour produire la majorité des lignes de produits de notre portefeuille. Nous définissons et contrôlons les processus de production ; nous développons, produisons et fournissons les moyens de production essentiels ainsi que le système de test des composants, des modules et des produits, aux différents stades de production. Tous les logiciels et tests associés sont mis au point en interne. Les données de production de nos partenaires de fabrication nous sont communiquées en continu pour favoriser des analyses en temps réel. Le haut niveau de transparence nous permet d'évaluer les risques de sécurité potentiels en collaboration avec le partenaire de fabrication, ainsi que de mettre en œuvre des plans d'atténuation.

Pendant la production, Edge Vault est un élément de cybersécurité crucial installé sur les dispositifs Axis. Ce module sécurisé de calcul cryptographique protège les clés et les données sensibles contre les accès et les falsifications en cas de violation de sécurité. Parmi les clés chiffrées et stockées de manière sécurisée sur Edge Vault figure l’ID de dispositif Axis. L’ID de dispositif Axis est un identifiant unique qui comporte une série de certificats, y compris une version signée numériquement du numéro de série unique du dispositif Axis. L’ID de dispositif garantit l’authenticité du produit Axis.

Axis garantit également l’authenticité du firmware d’un dispositif par l’installation d’un système d’exploitation AXIS OS signé. Cette signature numérique garantit que le firmware provient effectivement d’Axis et n’a pas été modifié. AXIS OS vérifie également que les nouveaux firmwares téléchargés et installés sur un dispositif proviennent d’Axis et sont signés. En deuxième ligne de défense, l’amorçage sécurisé Axis vérifie la signature du firmware à chaque démarrage.

Avant leur envoi aux distributeurs, puis aux intégrateurs de systèmes, les dispositifs Axis font étape dans l’un des Centres logistiques et de configurations Axis, où ils sont soumis à un contrôle qualité complémentaire.

Dans tous les sites de la chaîne logistique Axis, du fournisseur de composants au centre de distribution, des contrôles d’accès draconiens sont en place pour garantir la sécurité physique des installations.

Distribution

Pendant le transport, la manipulation du firmware d’un dispositif ou de sa configuration est également un risque à prendre en compte. Des mesures faisant appel à la signature de firmware et à l’amorçage sécurisé, conjuguées à une configuration d’usine par défaut sur le dispositif, assurent une protection contre les modifications malveillantes.

Mise en œuvre

Pendant la mise en œuvre, le raccordement au réseau de produits compromis ou insuffisamment cyber-protégés peut engendrer des risques. Ils peuvent se concrétiser par un accès non autorisé au réseau, l’extraction de données ou de ressources sensibles, comme des clés privées et des certificats, pour les exploiter dans le cadre d’attaques malveillantes. Le transfert de données modifiées entre terminaux du réseau est également à redouter. Comment Axis contribue-t-il à atténuer ces risques ?

À la première mise en service, Axis recommande de rétablir le dispositif à sa configuration d’usine par défaut.Par cette opération, qui débarrasse totalement le dispositif des éventuels logiciels ou configurations indésirables, le seul logiciel restant sur le dispositif est AXIS OS et ses paramètres par défaut. Pendant la procédure de démarrage, l’amorçage sécurisé sur le dispositif vérifie que le firmware du dispositif est signé par Axis. L’amorçage sécurisé a lieu à chaque démarrage ou mise sous tension du dispositif. S’il détecte que le firmware n’est pas signé par Axis, le dispositif ne l’exécute pas, empêchant ainsi toute opération potentielle non autorisée. L’amorçage sécurisé est un moyen de défense contre les firmwares susceptibles d’avoir été modifiés pendant le fonctionnement du dispositif ou après sa sortie de l’un des Centres logistiques de configuration Axis.

Pour confirmer que seuls des dispositifs Axis authentiques sont raccordés à votre réseau, vous pouvez vérifier l’ID de dispositif Axis au moyen de l’authentification IEEE 802.1x ou lors de l’établissement d’une connexion réseau sécurisée par le protocole HTTPS. Dans le dispositif Axis, Edge Vault prend en charge le traitement de toutes les opérations cryptographiques nécessitant des clés privées et permet l’authentification sécurisée des dispositifs d’après la norme IEEE 802.1AR.

Le Guide de protection AXIS OS expose des bonnes pratiques et des conseils techniques destinés à toutes les personnes impliquées dans la mise en service des dispositifs Axis. Il établit une configuration de base pour faire face aux menaces courantes et adopte une approche de la sécurité par couches.

AXIS Device Manager est un outil efficace pour configurer et gérer localement les dispositifs Axis. Ce gestionnaire de dispositifs permet de traiter de manière globale les tâches importantes d’installation et de sécurité, comme la gestion des identifiants des dispositifs, le déploiement des certificats, la désactivation des services inutilisés et la mise à niveau d’AXIS OS.

En service

Lorsqu’il est en service, un dispositif peut être exposé à des menaces dues à des attaques délibérées ou des erreurs accidentelles. Les risques peuvent survenir en exécutant un firmware aux vulnérabilités connues qu’un cyberpirate peut exploiter, en mettant à jour des dispositifs avec un firmware non authentifié ou en laissant expirer des configurations sécurisées.

Axis œuvre en permanence à identifier et limiter les risques associés aux vulnérabilités de sécurité détectées dans ses offres. Nous les corrigeons en fournissant des correctifs de sécurité pour AXIS OS et en publiant des notifications.

Pour maintenir la cybersécurité d’un dispositif Axis, un support technique continu et la mise à jour régulière d’AXIS OS sont essentiels. Axis propose deux méthodes pour maintenir AXIS OS à jour : la voie active et la voie de support à long terme (LTS). Dans la voie active, AXIS OS est mis à jour en continu avec de nouvelles fonctionnalités et des correctifs de sécurité. Dans la voie LTS, seuls les correctifs de sécurité sont inclus dans les mises à jour d’AXIS OS. Les mises à jour d’AXIS OS sont gratuites et toutes les informations les concernant sont disponibles sur le Portail AXIS OS.

Pour la mise à jour du firmware, le système d’exploitation AXIS OS signé du dispositif vérifie automatiquement que le nouveau firmware à télécharger est également un firmware signé. Dans la négative, il n’est pas possible d’installer le nouveau firmware. Ainsi, seuls les firmwares autorisés sont chargés dans le dispositif. L’amorçage sécurisé du dispositif offre un niveau de contrôle complémentaire pour vérifier que le firmware est effectivement signé par Axis.

Lorsque les dispositifs sont en service, nous proposons AXIS Device Manager Extend en complément d’AXIS Device Manager pour faciliter la maintenance. AXIS Device Manager Extend propose un tableau de bord intuitif vous permettant de gérer à distance les dispositifs Axis. Il facilite le déploiement de tâches de maintenance cruciales, comme la mise à niveau d’AXIS OS, la définition, l’application et le contrôle des politiques de sécurité ou la gestion des applications.

En tant qu’autorité de numérotation des vulnérabilités et expositions communes (CVE, Common Vulnerability and Exposures), Axis respecte les bonnes pratiques du secteur pour la gestion et la prise en charge en toute transparence des vulnérabilités détectées. Axis utilise le système de notation CVSS (Common Vulnerability Scoring System) communément admis pour classer les vulnérabilités liées au code développé par Axis ou au code open source d’autres fournisseurs. Axis évalue les vulnérabilités dans le code open source selon leur degré de pertinence pour ses produits lors de l’application des recommandations des bonnes pratiques. Vous pouvez vous abonner au Service de notifications de sécurité Axis pour recevoir des informations concernant les vulnérabilités et d’autres sujets liés à la sécurité des produits Axis. Pour en savoir plus, consultez le document Politique de gestion des vulnérabilités d’Axis.

En plus d’une assistance dans la maintenance de votre dispositif Axis, nous proposons également la signature de vidéo. La signature de vidéo renforce les gages d’authenticité et d’assurance que la vidéo n’a pas été modifiée après avoir quitté la caméra. La signature de vidéo ajoute une somme de contrôle cryptographique à chaque image de la vidéo, qui est ensuite signée par l’ID du dispositif Axis. Et avec un lecteur de fichiers Axis, la signature de vidéo permet également de savoir si une copie exportée de la vidéo a été modifiée par rapport à l’enregistrement d’origine ou si des portions en ont été éliminées. Dans le cadre d’une enquête ou d’un procès, il est particulièrement important de pouvoir prouver l’authenticité d’une vidéo

Mise hors service

Un réseau qui comporte des dispositifs qui ne sont plus pris en charge et qui possèdent des vulnérabilités connues et non corrigées représente un risque pour le système. Par ailleurs, après la mise hors service d’un dispositif, il est tout aussi risqué d’y laisser des données sensibles. Quelles sont les mesures susceptibles de traiter ces questions ?

Au-delà de la gestion et de la sécurisation des dispositifs de la solution de surveillance, AXIS Device Manager Extend permet de suivre l’état de la garantie de tous les dispositifs du système, avec des informations sur les arrêts de production des produits et les dates d’expiration de leur support technique.

Si vous devez renvoyer un dispositif à Axis ou à l’un de ses partenaires pour réparation, remplacement ou mise hors service, nous proposons des suggestions concernant la suppression des données et la désinfection du dispositif dans le cadre du processus d’autorisation de retour de matériel (RMA).

Lors de la mise hors service d’un dispositif Axis, il convient de le rétablir à sa configuration d’usine par défaut pour effacer toutes les configurations et toutes les données.

Atténuation des risques

La cybersécurité est une question de gestion des risques. Il s’agit de les cerner, de prendre des décisions pertinentes pour les atténuer et de veiller à l’application des bonnes pratiques pour votre système. En tant que fournisseur, nous assumons notre responsabilité en respectant les bonnes pratiques. De plus, nous vous accompagnons au travers de guides, technologies, outils et services pour vous aider à réduire les risques lorsque vous utilisez nos produits.

Accédez aux ressources Axis sur la cybersécurité:
To top