Passer au contenu principal

Dispositifs AXIS OS : sécurité maintenue, du déploiement au retrait d’exploitation

5 minutes de lecture
Keeping AXIS OS devices secure from deployment to decommission

Dans un environnement où les cybermenaces se multiplient et gagnent en sophistication, il devient urgent de prioriser la cybersécurité. Une cyberattaque réussie peut paralyser votre réseau et vos opérations, vous coûter du temps et des ressources pour y remédier et engendrer du manque à gagner à cause des perturbations. Les équipements réseau sont des composants indispensables pour améliorer les opérations, mais ils représentent chacun un point d’entrée potentiel au réseau pour les acteurs malveillants. Il est donc essentiel de préserver la sécurité de vos dispositifs Axis, en appliquant les mises à jour programmées régulières que nous fournissons avec les nouvelles versions d’AXIS OS, notre système d’exploitation dérivé de Linux.

Cet article dévoile les coulisses d’AXIS OS : vous allez découvrir en quoi consistent la détection et la gestion proactives des vulnérabilités, ainsi que l’incorporation de la cybersécurité dans le développement de nos produits, le tout pour vous aider à protéger votre activité et vos précieuses données.

Présentation d’AXIS OS

Avant de nous plonger dans les différentes options assurant la sécurité de nos dispositifs, commençons par donner quelques détails sur AXIS OS. AXIS OS vient de loin. En 2016, nous sommes passés d’une méthode de développement de firmware pour chaque produit à une plateforme logicielle qui forme le socle d’une grande variété de dispositifs de la gamme Axis. Les avantages d’une plateforme AXIS OS commune sont multiples : maintenance évolutive, efficacité du développement de produits et intégration facile de la gamme Axis aux solutions des partenaires.

La composition logicielle centrale d’AXIS OS est une base solide de composants tiers open source. Ils englobent le noyau Linux comme système d’exploitation de base jusqu’à la couche applicative, où Apache, OpenSSL et d’autres modules assurent les principales fonctionnalités.

La démarche open source suppose un travail conjoint de la communauté, le partage de la maintenance et l’examen public du code source. Cet aspect est compatible avec la manière dont Axis compte bâtir une approche cybersécurité viable sur le long terme, par la transparence et la collaboration, qui contraste avec la fausse impression de sécurité que renvoient les systèmes fermés, qui masquent et même chiffrent la composition logicielle.

Au-dessus de notre socle solide de composants open source, AXIS OS consiste en un large ensemble de fonctionnalités développées par notre équipe interne de R&D pour répondre aux besoins et scénarios d’utilisation de nos clients. À mesure que ces besoins évoluent, il est possible d’ajouter de nouvelles fonctionnalités dans le cadre du modèle ASDM (Axis Security Development Model). Par sa nature même, le modèle de développement ASDM intègre la sécurité au développement logiciel d’Axis. Il a pour but de minimiser les risques de sécurité pour les clients et d’éviter les vulnérabilités potentielles par la modélisation des menaces, l’analyse de risque, l’analyse du code statique, les essais de pénétration interne et externe et d’autres techniques bien établies de développement de logiciels sécurisés.

Maintien de la sécurité d’un dispositif AXIS OS

Même si la sécurité est incorporée dès la phase de développement, l’étape la plus importante à effectuer consiste à mettre à jour votre dispositif vers la dernière version disponible d’AXIS OS. Nous proposons deux alternatives pour maintenir AXIS OS à jour : la voie active et la voie de support à long terme (LTS).

Dans la voie active, AXIS OS est mis régulièrement à jour avec des nouvelles fonctionnalités et des correctifs de sécurité, tandis que les technologies plus anciennes et moins sécurisées sont éliminées. Dans certains cas, des fonctionnalités sont supprimées ou désactivées pour renforcer la sécurité du dispositif. Dans la voie active, le niveau de cybersécurité progresse continuellement jusqu’à ce que le dispositif arrive en fin de vie et bifurque vers sa voie LTS finale.

En revanche, la voie LTS est axée sur la compatibilité et la robustesse à l’égard de systèmes tiers. Les mises à jour sont limitées aux correctifs de sécurité des fonctionnalités existantes, qui englobent les composants logiciels affectés de vulnérabilités connues.

Au fil du temps, le niveau global de cybersécurité du dispositif et de son système d’exploitation AXIS OS est supérieur dans la voie active par rapport à la voie LTS. En effet, la voie active comporte un jeu de fonctionnalités évolutif, contrairement à celui statique de la voie LTS. Pour en savoir plus sur les voies de mises à jour d’AXIS OS, visitez le portail d’AXIS OS.

 Pour des mises à jour sécurisées, simples et fiables d’AXIS OS, nous recommandons d’utiliser nos outils AXIS Device Manager ou AXIS Device Manager Extend.

Produits en fin de maintenance d’AXIS OS

À terme, tous les produits cessent de recevoir des mises à niveau de la voie active d’AXIS OS et leur prise en charge est limitée à la voie LTS uniquement. Lorsque la prise en charge de la dernière voie LTS compatible expire, la maintenance logicielle du produit s’achève et aucune nouvelle mise à jour n’est publiée. Nous recommandons de mettre hors d’exploitation les dispositifs qui ne sont plus pris en charge. Dans le cas contraire, une analyse de risque exhaustive doit être réalisée avant de mettre en œuvre des contrôles ou des contre-mesures compensatoires, par exemple sous forme de mécanismes complémentaires de contrôle d’accès au réseau.

Gestion efficace des vulnérabilités

Même en suivant rigoureusement le programme de mise à jour, il est essentiel de garder en tête que les dispositifs ne sont jamais totalement sécurisés et exempts de vulnérabilités. La gestion des vulnérabilités est un effort continu au quotidien, et nous avons la responsabilité de fournir des correctifs pour nos produits. En tant qu’autorité de numérotation des vulnérabilités et exposition communes (CNA), nous échangeons avec les chercheurs et organismes externes et sommes tenus de respecter les bonnes pratiques et les recommandations du secteur en matière de gestion et de publication des vulnérabilités.

La cybersécurité exige une vigilance et une attention constantes

Même si nous sommes résolus à garantir le plus haut niveau de cybersécurité de nos dispositifs par l’intermédiaire d’AXIS OS, les cybercriminels ne cessent de consacrer du temps et des ressources à l’infiltration des réseaux. Face à l’ampleur de cette menace, l’instauration d’une culture de contrôle et de vigilance est essentielle pour garantir que les dispositifs sont évalués et mis à jour régulièrement avec les logiciels de sécurité les plus récents tout au long de leur durée de vie. De cette manière, les utilisateurs finaux peuvent continuer de maintenir la confidentialité et la sécurité de leurs précieuses données.

Savoir plus sur AXIS OS:
To top