SecurityWorldMarket
Annons

Cybersäkerhet för videoteknik DEL 3 – att förstå och motverka cyberhot

I del 3 av utbildningsserien 'Cybersäkerhet för videoteknik'  belyser Christopher Åkesson, nordisk försäljningschef på Milestone Systems, det akuta behovet av robusta cybersäkerhetsåtgärder för videotekniklösningar.

Med teknikbeslutsfattare som överväger videobevakningslösningar i åtanke, ska vi tillsammans att navigera genom världen av potentiella hot, förebyggande åtgärder och effektiva strategier för att stärka dina videotekniklösningar.

I del 1 gick vi igenom konceptet med Cyber Kill Chain och bröt ner en cyberattack i sju steg: spaning, vapenutveckling, leverans, utnyttjande, installation, styrning och kontroll samt agerande på målet.

Del 2 fokuserade på ett fiktivt scenario och hur du genom att adressera vanliga sårbarheter kan skydda din organisation mot cyberhot.

Nu, i del 3, kommer vi att förstå vem som ansvarar för vad när det gäller cybersäkerhet.

Vem ansvarar för cybersäkerheten?

Att förstå den tydliga skillnaden mellan vem som ansvarar för vad när det gäller cybersäkerhet för lösningar på plats och molnbaserade lösningar är avgörande. Medan lösningar på plats lägger ansvaret för cybersäkerheten direkt på kunden, överför molnlösningar detta ansvar till leverantören. Varje tillvägagångssätt har sina unika fördelar och utmaningar vad gäller cybersäkerhet, särskilt med tanke på den kritiska betydelsen av videodata.

On-prem – lokala lösningar

För videotekniklösningar på plats ligger det primära ansvaret för cybersäkerheten hos kunden eller dennes utvalda återförsäljare. Även om VMS-lösningar kan konfigureras säkert, är det i slutändan kundens eller partnerns tekniska team som måste säkerställa en korrekt implementation av systemet. Tyvärr saknar många kunder med lokalt installerade (on-prem) lösningar kunskap om sina systems säkerhetsbehov, vilket utgör en betydande utmaning.

Några vanliga sårbarheter som utgör cyberhot för lösningar på plats inkluderar:

• Föråldrad programvara

• Svaga lösenord

• Osäkra nätverksanslutningar

• Felkonfigurerad eller saknad kryptering

En utbredd missuppfattning är att offline-system, utan offentlig åtkomst, är automatiskt säkra. Men verkligheten är betydligt mer komplex. Att konfigurera nätverksanslutningar säkert kan vara tekniskt krävande, särskilt för mindre kunder utan en dedikerad IT-avdelning eller de som förlitar sig på sitt fysiska säkerhetsteam. I takt med att fysisk säkerhet och IT konvergerar blir en övergripande förståelse av båda disciplinerna allt viktigare.

Även med ett säkert system på plats kan en felaktig installation undergräva dess fördelar. Med tanke på den avgörande roll cybersäkerhet spelar i dagens IT-landskap är teknisk kompetens en absolut nödvändighet för varje kund med lokalt installerade lösningar..

Cloud – molnbaserade lösningar

Molnbaserade övervakningslösningar överför det mesta av säkerhetsansvaret till leverantören. I molnsammanhang kallas detta för "delat ansvar-modellen", där båda parter delar ansvaret för säkerheten. För övervakning som en tjänst (SaaS) ligger det mesta av säkerhetsansvaret på leverantören, men kunden är fortfarande ansvarig för att konfigurera vem som har åtkomst till tjänsten på ett säkert sätt. Vanligtvis erbjuder molnleverantörer avancerade krypteringsalternativ, både för överföring (data-in-transit) och för lagring (data-at-rest), men det är kundens ansvar att säkerställa att dessa är korrekt konfigurerade.

Några vanliga sårbarheter som utgör cyberhot för molnlösningar inkluderar:

• Felkonfiguration, tjänsten är inte säkert konfigurerad hos kunden

• Svaga lösenord

• Sårbarheter i gränssnittets säkerhet

Att välja en pålitlig molnlösning går bortom varumärkeskännedom. Innan du bestämmer dig, fråga dig själv: Kan leverantören lita på med dina data? Är de tillförlitliga? Har de robusta tekniska rutiner på plats för att säkerställa säkerheten för videodata? Att prioritera leverantörer som är engagerade i säkerhet och transparens, och som erkänner vikten av teknisk expertis inom cybersäkerhet, kan starkt påverka ditt beslutsfattande.

Öppenhet och transparens

Öppenhet och transparens kring sårbarheter är avgörande när det gäller att skydda din videotekniklösning från cyberattacker. Detta kräver ett kontinuerligt samarbete mellan dig och din leverantör.

Ledande aktörer i branschen, som Microsoft och Google, sätter en hög standard i detta avseende. Deras transparenta säkerhetsrutiner skapar starkt förtroende hos kunderna. Om en leverantör du överväger tvekar att ta upp dina säkerhetsfrågor, bör det ses som en varningssignal.

Som kund är det viktigt att vara medveten om eventuella svagheter i leverantörens system. Leverantörer måste visa ärlighet genom att öppet erkänna sårbarheter och redogöra för sina säkerhetsåtgärder. Genom att vara transparenta om svagheter ger leverantörer kunderna möjlighet att vidta proaktiva åtgärder för att minska riskerna.

Å andra sidan kan brist på transparens leda till svåra situationer. Om en leverantör är medveten om en svaghet men inte informerar sina kunder, och denna svaghet utnyttjas av illasinnade aktörer, hamnar leverantören i en prekär position. Fullständig transparens är av yttersta vikt i relationen mellan leverantörer och kunder. Kunder måste kunna lita på att leverantörer är helt öppna om sitt systems säkerhet, både dess styrkor och svagheter.

Christopher Akesson

Sales Managers, Nordics
Milestone Systems

Fotnot: Del 4 av utbildningsserien "Cybersäkerhet för videoteknik' kommer snart. Läs mer om Milestone Systems inställning till cybersäkerhet på www.milestonesys.com.


 



Leverantörer
Till toppen av sidan