12.06.2020 Продукты

Гармоничное сочетание кибер-безопасности и продукта довольно часто становится непосильной задачей

Безопасность Дизайна и Устройства является ключом к безопасному будущему. Datensicherheit.de в интервью с Tomáš Vystavěl, Директором Контроля производства 2N

Автор: Carsten Pinnow

На практике, кибербезопасность выражается через защиту устройств, систем, сетей и программ от цифровых атак. Как правило, цель подобных атак — получить доступ, изменить, уничтожить или нанести ущерб конфиденциальной информации либо привычному процессу ведения бизнеса.

Внедрение эффективных практик, не только против сетевых угроз, но и для физической защиты является ключевой задачей. Узнать больше о кибербезопасности сегодня мне поможет Tomáš Vystavěl, директором отдела контроля за производством 2N, европейским разработчиком и производителем IP домофонов и систем контроля за доступом. Его технологические решения имеют несколько уровней защиты, которые   охватывают все продукты и приложения, дизайн и тестирование, Защита персональных данных в отношении дизайна и контроля за доступом GDPR.

"Вместе, компоненты 2N формируют эффективную защиту. Уязвимость одного продукта  может подвергнуть риску всю систему, именно поэтому так важно сделать особый акцент на безопасности каждого уровня и приложения в целом. Наши устройства на основе IP-технологии являются ключевыми компонентами в системах контроля за дверьми и доступом в здание.  Чтобы обеспечить кибербезопасность, 2N делает особый акцент на физической безопасности. Уже на стадии разработки нового оборудования, безопасности уделяется особое внимание" рассказывает Vystavěl.

"На данный момент, первым шагом в направлении кибербезопасности является физическая безопасность продуктов. В добавлении к упрочненным материалам, встроенный механический или оптический выключатель защиты от несанкционированного доступа, чтобы предотвратить попытки несанкционированного доступа к продукту. По большому счету можно продолжить следующее: Интегрированная система безопасности не является чем-то новым: безопасная связь является основой IT безопасности, и ей должно уделяться внимание, особенно это касается мест, где хранится конфиденциальная информация. Следовательно, данные пользователей в компании защищены функциями и протоколами, интегрированными в  устройства. Например, через комбинацию механизмов. С одной стороны, шифрование HTTPS данных используется для соединения между веб-браузерами и серверами. Взлом порта также предотвращается через двустороннее соединение с использованием протокола 802.1X. Это предотвращает несанкционированный доступ к LAN порту. SIP сообщения шифруются с использованием специального протокола, предотвращая таким образом  атаки через посредников или даже попытки кражи идентичности. Голосовые данные защищены через использование другого протокола".

2N CPO также предоставил нам информацию относительно паролей:

"Наши системы имеют функцию управления паролями.  Эта функция дает гарантию того, что администратор изменил данные для входа после первого входа и что новый пароль достаточно надёжный. Для 'слабых' паролей, система предоставляет отзыв. Пароли хранятся в шифрованной форме, что не дает хакерам возможность получить данные для входа из конфигурации. Разные уровни доступа пользователей ограничивают доступ таким образом, что каждый отдельный человек владеет только теми правами, которые для него предусмотрены".

В процессе ремонта, как вы можете гарантировать, что ваши клиенты всегда работают с последней версией?

"Особый интерес здесь вызывает тот факт, что IP программа 2N собственной разработки используется в большей части ассортимента продукции. Благодаря этому продукты могут корректно выполнять свои функции. Следовательно у вас есть все интерфейсы, которые имеют отношение к безопасности. Остальные продукты работают либо на ОС Android или Linux".

"Для ремонта этих устройств, администратор получит сообщение, если будет доступен новый ремонт. Первоначально планировалось не вовлекать пользователя в этот процесс и делать ремонт централизованно через компанию, но это не всегда желательно. Ремонт является непрерывным процессом, следовательно, основные обновления предоставляются каждые четыре месяца. Они бесплатны для всех клиентов. Чтобы сделать это возможным, около 15 процентов годовой прибыли инвестируется в развитие. Если технология это позволяет, старые устройства также проходят ремонт. В дополнение к этому предлагается комплексная техническая поддержка. Можно подумать, что, поскольку многие пользователи не являются технически аффинированными, лучше оставить продукт так как есть после его установки, однако это неправильный подход. Продукты, подключенные к Интернету, всегда запрашивают последнюю версию программного обеспечения. Подход "упростить обновление" является первоочередным."

Являются ли удобство и безопасность взаимоисключающими понятиями?

"Приложение 2N® Mobile Key и считывающие Bluetooth устройства позволяют пользователям входить в здания с помощью своих мобильных телефонов. Это означает, что учетные данные мобильных устройств должны быть защищены от несанкционированного использования. Мы также предприняли особые меры безопасности в этой области. Шифрование выполняется на наивысшем уровне. Связь через Bluetooth возможна по отдельному каналу для обмена ключами и для дальнейшей связи. Срок действия изначального кода привязки может быть определен системным администратором и начинается с десяти минут. Максимальный диапазон расстояний для связи Bluetooth с устройствами также может быть установлен индивидуально, начиная всего с 50 см. Многофакторная аутентификация предлагает пользователям соединять свои учетные данные Bluetooth с другими типами, такими как RFID-чип или PIN-код, через клавиатуру в приложении. Если смартфон был утерян, администратор может быстро удалить права доступа через веб-интерфейс считывающего устройства или Access Commander, оба из которых шифрованы", объясняет 2N CPO.

Как работает дистанционное обслуживание в 2N?

"Вместе с My2N мы предоставляем надежную облачную платформу. Она позволяет администраторам дистанционно управлять установками, продуктами и услугами 2N, тем самым экономя затраты на обслуживание непосредственно на месте и на стоимости поездки. 2N® Mobile Video — это одна из самых важных услуг, предлагаемых через платформу My2N."

Биометрические данные как "ключи" к зданиям - а как насчет безопасности?

"Сканер отпечатков пальцев использует мелкие детали и основные характеристики отпечатков пальцев. Они фильтруются и хранятся в виде зашифрованного биометрического ключа или в математическом виде. Модуль сканера отпечатков пальцев использует только последовательность чисел в виде двоичного кода.  Изображение отпечатков пальцев не сохраняется. Этот тип алгоритма не может быть преобразован обратно в изображение отпечатка пальца. И важно отметить, что никакие другие типы личных данных не обрабатываются в процессе использования продукта.

Кроме того, модули и сканеры отпечатков пальцев содержат технологию anti-poof. Она эффективно блокирует попытки обмануть систему поддельными отпечатками пальцев из бумаги, латекса, силикона, резины или желатина. Это оборудование с зеленой маркировкой используется во многих сферах, включая банковские, образовательные и государственные программы. Точность и безопасность имеют ключевое значение в этих приложениях. Например, в 2N мы уделяем особое внимание комплексным мерам безопасности, который связаны с контролем доступа и безопасностью данных в области IoT, а также на обеспечении безопасности и защиты данных", Tomáš Vystavěl демонстрирует свою приверженность безопасности.