A ciber-segurança está no topo da agenda de todas as organizações. Num mundo cada vez mais conectado, qualquer dispositivo ligado à rede apresenta um risco potencial de cibersegurança, sendo essencial uma abordagem robusta para reduzir esta exposição.
Os dispositivos do eixo, com os seus controlos de cibersegurança incorporados, são concebidos para diminuir o risco de compromisso e permitir um comportamento seguro. A nossa abordagem consiste em aplicar as melhores práticas de cibersegurança nas políticas, processos e tecnologias, desde o desenvolvimento até ao desmantelamento.
Neste artigo, analisamos os riscos que existem ao longo do ciclo de vida de um dispositivo Eixo, bem como exploramos as medidas de ciber-segurança que tomamos e o apoio que prestamos para mitigar esses riscos.
Fundação de segurança
Para os dispositivos de rede Axis, as considerações de cibersegurança começam ao nível mais fundamental: o microprocessador e o sistema operativo, o SO AXIS. Estes elementos fornecem a base que ajuda a proteger os produtos.
A última versão do nosso system-on-chip (SoC) é o ARTPEC-8. Uma vantagem da concepção do nosso próprio SoC é que temos controlo total sobre os elementos de segurança incluídos no SoC, bem como sobre os processos de implementação desses elementos durante a produção. Tal supervisão e transparência asseguram a integridade do hardware e software do componente mais importante dos nossos dispositivos. Quando trabalhamos com fornecedores SoC de terceiros, aplicamos-lhes os mesmos requisitos de segurança que aos nossos próprios SoC.
Hardware poderoso requer software/firmware igualmente poderoso para fazer uso das nossas capacidades avançadas de segurança. É aqui que entra o AXIS OS, o nosso sistema operativo baseado em Linux. O SO AXIS alimenta uma gama de dispositivos Axis, dando-nos possibilidades únicas de suportar eficazmente medidas de segurança cibernética num grande número de produtos.
Uma parte integrante do desenvolvimento de software é garantir que as considerações de segurança são tidas em conta desde o início e não como um pensamento posterior. A falta de processos de desenvolvimento seguros pode levar a lançamentos de software com vulnerabilidades facilmente exploráveis.
Na Axis, o desenvolvimento de software é orientado pelo Axis Security Development Model (ASDM), o que faz da segurança um foco central. Os processos e ferramentas definidos pelo ASDM incluem avaliações de risco, modelação de ameaças, análise da composição do código e do software, e análise de vulnerabilidades. O ASDM tem os seguintes objectivos:
- Fazer da segurança de software uma parte integrada das actividades de desenvolvimento de software da Axis
- Reduzir os riscos comerciais relacionados com a segurança para os clientes da Axis
- Conhecer a crescente sensibilização dos nossos clientes e parceiros para as considerações de segurança
- Criar potencial para redução de custos através da detecção precoce e resolução de vulnerabilidades
Produção
A falta de transparência da cadeia de abastecimento representa um risco que pode levar a componentes comprometidos no produto final.
Na Axis, esforçamo-nos por manter a informação, sistemas, componentes, equipamento, instalações, software, e dispositivos seguros ao longo da nossa cadeia de fornecimento. Os componentes críticos nos nossos dispositivos são adquiridos directamente a fornecedores estratégicos e armazenados internamente. Os componentes não críticos são adquiridos pelos nossos parceiros de fabrico em conformidade com os nossos requisitos e apenas a fornecedores da nossa lista de fornecedores aprovados.
Trabalhamos em estreita colaboração com parceiros de fabrico para produzir a maioria das linhas de produtos da nossa carteira. Definimos e monitorizamos os processos de produção, e desenvolvemos, produzimos e fornecemos equipamento de produção crítico, bem como o sistema de teste de componentes, módulos e produtos nas diferentes fases durante a produção. Todo o software e testes são desenvolvidos internamente. Os dados de produção dos nossos parceiros de produção são partilhados connosco 24 horas por dia, 7 dias por semana, permitindo uma análise de dados em tempo real. O elevado nível de transparência permite-nos avaliar potenciais riscos de segurança em colaboração com o parceiro de fabrico, bem como implementar planos de mitigação.
Durante a produção, um elemento chave de ciber-segurança instalado num dispositivo da Axis é o Edge Vault, um módulo de computação criptográfica seguro que protege chaves e dados sensíveis de serem acedidos e adulterados em caso de violação da segurança. Entre as chaves que são encriptadas e armazenadas em segurança no Edge Vault está a ID do dispositivo Axis. Um ID de dispositivo Axis é único e envolve uma colecção de certificados, incluindo uma versão assinada digitalmente do número de série único mundial do dispositivo Axis. O ID do dispositivo garante que o dispositivo é um produto Axis genuíno.
A Axis garante também a autenticidade do firmware de um dispositivo, instalando um SO AXIS assinado. A assinatura digital garante que o firmware é de facto da Axis e não foi comprometido. O SO AXIS também garante que qualquer novo firmware a ser descarregado e instalado num dispositivo é um firmware assinado pela Axis. Como segunda linha de defesa, a Axis assegura a verificação da assinatura do firmware em cada arranque.
Antes dos dispositivos Axis serem enviados aos distribuidores, e subsequentemente, aos integradores de sistemas, passam por um dos Centros de Configuração e Logística da Axis, onde são sujeitos a um maior controlo de qualidade.
Em cada local da cadeia de fornecimento da Axis, desde o fornecedor de componentes até ao centro de distribuição, temos requisitos elevados em matéria de controlo de acesso para garantir a segurança física das instalações.
Distribuição
Um possível risco durante o envio é a manipulação do firmware de um dispositivo ou a sua configuração. Medidas que envolvem firmware assinado e arranque seguro - em combinação com a realização de uma predefinição de fábrica no dispositivo - oferecem protecção contra modificações maliciosas.
Implementação
Os riscos durante a implementação podem vir da colocação de produtos comprometidos ou inadequadamente endurecidos na rede. Podem resultar em acesso não autorizado à rede, extracção de dados ou bens sensíveis, tais como chaves privadas e certificados para utilização em ataques maliciosos, ou podem permitir a transferência de dados alterados entre pontos terminais da rede. Então, como é que a Axis o ajuda a resolver estas questões?
Na implementação inicial, a Axis recomenda a realização de uma predefinição de fábrica no dispositivo. Esta acção garante que o dispositivo está completamente livre de software ou configuração indesejados, uma vez que o único software restante é o SO AXIS e as suas configurações padrão. No processo de arranque, o arranque seguro do dispositivo verifica se o firmware do dispositivo está assinado pela Axis. O arranque seguro ocorre sempre que o dispositivo arranca ou é ligado. Se detectar que não é um firmware assinado pela Axis, o dispositivo não o executará, impedindo a ocorrência de qualquer operação não autorizada. O arranque seguro fornece uma defesa contra qualquer firmware que possa ter sido alterado depois de sair dos Centros de Configuração e Logística da Axis ou enquanto estiver em funcionamento.
Para ter a certeza de que apenas dispositivos Axis genuínos são implementados na sua rede, pode verificar a ID do dispositivo Axis usando autenticação IEEE 802.1x ou ao estabelecer uma ligação de rede segura através do protocolo HTTPS. O Edge Vault num dispositivo Axis suporta o processamento de todas as operações criptográficas que requerem chaves privadas e permite a autenticação segura do dispositivo, utilizando a norma IEEE 802.1AR.
O Guia de Endurecimento do SO AXIS fornece melhores práticas e aconselhamento técnico para qualquer pessoa envolvida na implementação de dispositivos Axis. Estabelece uma configuração de base para enfrentar ameaças comuns e adopta uma abordagem em camadas à segurança.
Uma ferramenta para configurar e gerir eficazmente os dispositivos Axis localmente é o AXIS Device Manager. O gestor de dispositivos permite o processamento em lote de tarefas importantes de instalação e segurança, tais como a gestão de credenciais de dispositivos, a implementação de certificados, a desactivação de serviços não utilizados, e a actualização do SO AXIS.
Em serviço
Enquanto em serviço, um dispositivo pode ser exposto a ameaças de ataques deliberados ou erros não intencionais. Os riscos podem surgir da execução de firmware com vulnerabilidades conhecidas que um adversário pode explorar, da actualização de dispositivos com firmware não autenticado, ou de deixar caducar configurações seguras.
A Axis trabalha continuamente para identificar e limitar os riscos associados às vulnerabilidades de segurança descobertas nas nossas ofertas. Abordamo-las, fornecendo patches de segurança no SO AXIS e tornando públicas as notificações.
Para manter a segurança cibernética de um dispositivo da Axis, é essencial um apoio contínuo e a realização de actualizações frequentes do SO AXIS. A Axis fornece duas formas de manter o SO AXIS actualizado: a pista activa e a pista de apoio a longo prazo (LTS). Na pista activa, o sistema operativo AXIS é continuamente actualizado com novas funcionalidades e patches de segurança. Na pista LTS, apenas os patches de segurança são incluídos nas actualizações do sistema operativo AXIS. As actualizações do SO AXIS são fornecidas gratuitamente e toda a informação sobre uma actualização pode ser encontrada no Portal do SO AXIS.
Ao actualizar o firmware, o actual SO AXIS assinado do dispositivo verificará automaticamente se o novo firmware a ser descarregado é também um firmware assinado. Caso contrário, o novo firmware não poderá ser instalado. Isto assegura que apenas o firmware autorizado é carregado num dispositivo, e reiniciar o dispositivo com arranque seguro proporciona uma camada adicional de controlo de que o firmware é de facto um firmware assinado pela Axis.
Para uma manutenção eficiente enquanto os dispositivos estão em serviço, oferecemos o AXIS Device Manager Extend como um complemento ao AXIS Device Manager. O AXIS Device Manager Extend fornece um painel de controlo intuitivo que lhe permite gerir os dispositivos Axis remotamente. Simplifica a escalabilidade de tarefas de manutenção cruciais, tais como a actualização do SO AXIS, a definição, aplicação e execução de políticas de segurança, e a gestão de aplicações.
Como uma Autoridade Numérica Comum de Vulnerabilidade e Exposições (CVE) aprovada, a Axis segue as melhores práticas da indústria na gestão e resposta - com transparência - às vulnerabilidades descobertas. A Axis utiliza o sistema comummente conhecido de classificação CVSS (Common Vulnerability Scoring System) para classificar as vulnerabilidades relacionadas com o código desenvolvido pela Axis ou código de fonte aberta de terceiros. A Axis avalia as vulnerabilidades em código aberto de acordo com o quão relevantes são para os nossos produtos quando são aplicadas as recomendações de melhores práticas. Pode subscrever o Serviço de Notificação de Segurança da Axis para receber informações sobre vulnerabilidades e outros assuntos relacionados com a segurança dos produtos da Axis. Mais detalhes estão disponíveis no documento de Política de Gestão de Vulnerabilidades da Axis.
Para além de o apoiar na manutenção do seu dispositivo Axis, também fornecemos vídeo assinado. O vídeo assinado proporciona maior confiança e garantia de que o vídeo não foi adulterado depois de ter saído da câmara. O vídeo assinado adiciona um checksum criptográfico em cada quadro de vídeo, que é depois assinado em Edge Vault por uma chave única. Isto torna possível provar a origem do vídeo sem ter de provar toda a cadeia de confiança. E com a ajuda de um leitor de ficheiros Axis, o vídeo assinado também torna possível ver se uma cópia exportada do vídeo foi alterada ou se foram removidas partes da gravação original. A comprovação da autenticidade do vídeo é particularmente importante numa investigação ou acusação.
Desmantelamento
Ter dispositivos na rede que já não são suportados e que têm vulnerabilidades conhecidas e não corrigidas é um risco para o sistema. Deixar dados sensíveis disponíveis sobre dispositivos depois de eliminados também apresenta um risco. Então, que medidas podem ajudar a resolver estas questões?
Além de actuar como ferramenta para gerir e proteger dispositivos dentro da solução de vigilância, o AXIS Device Manager Extend permite acompanhar o estado das garantias para todos os dispositivos do sistema, incluindo a descontinuação do produto e informações de fim de suporte.
Caso necessite de devolver um dispositivo à Axis ou a um dos nossos parceiros - quer para reparação, substituição, ou desactivação - oferecemos orientação relativamente à remoção de dados e saneamento do dispositivo como parte do processo de autorização de devolução de mercadoria (RMA).
Ao desmantelar um dispositivo da Axis, deve ser feita uma predefinição de fábrica para apagar todas as configurações e dados.
Mitigação de riscos
Manter a ciber-segurança é gerir os riscos. Trata-se de compreender os riscos, tomar decisões activas para gerir esses riscos, e assegurar que as melhores práticas são implementadas para o seu próprio sistema. Como fornecedor, assumimos a nossa responsabilidade, seguindo as melhores práticas. Também o apoiamos com orientação, tecnologias, ferramentas e serviços para o ajudar a mitigar os riscos ao utilizar os nossos produtos.