Intégrations dans les réseaux Zero Trust

À mesure que le réseau de technologie de l'information (TI) s'intègre de plus en plus étroitement à l'environnement de technologie opérationnelle (TO), il est important qu'ils travaillent ensemble de manière sûre et fiable, afin de répondre aux exigences informatiques, tout en s'assurant que l'installation de sécurité soit opérationnelle. Grâce à une bonne combinaison d’expertise, de capacités et d’outils, vous pourrez améliorer le contrôle de sécurité. 

Explorez des guides d’intégration pratiques et découvrez les technologies utilisées par nos produits pour prendre en charge l’intégration sécurisée dans les réseaux Zero Trust.

AXIS Camera Station Device Compatibility Tool icon

Simplifiez l’intégration dans le réseau

Intégration sécurisée sans contact des dispositifs Axis sur un réseau IP
Cyber security icon

Obtenez une meilleure sécurité du réseau

Cadre ouvert et standardisé pour des intégrations transparentes dans les flux de travail quotidiens
Configure your system icon

Réduire les coûts opérationnels

Fourniture automatisée de la sécurité des périphériques sans avoir recours à une main d'œuvre informatique qualifiée sur le terrain
axis device id visual

Capacités de sécurité

Axis Edge Vault fournit les capacités de confiance et de sécurité nécessaires pour que les périphériques Axis s'intègrent de manière transparente aux réseaux clients. Les normes HTTPS et IEEE 802.1X pour le contrôle d'accès au réseau basé sur les ports sont activées par défaut, permettant une intégration sans intervention ni configuration. Avec AXIS OS 11.8, les périphériques prennent également en charge IEEE 802.1AE MACsec pour un cryptage Ethernet Layer 2 amélioré, renforçant ainsi la sécurité dans les réseaux Zero Trust. 

Chaque périphérique Axis est doté d'un identifiant de périphérique Axis unique (IDevID conforme à la norme IEEE 802.1AR) en usine, afin de garantir l'authentification et la confiance tout au long de son cycle de vie. Des protocoles sécurisés tels que HTTPS TLS 1.2/1.3, syslog sécurisé, sécurité du temps réseau (NTS), IEEE 802.1X et IEEE 802.1AE MACsec garantissent davantage le fonctionnement sécurisé du périphérique.

skyscrapers looking up sky

Surveillance et visibilité

Le profilage du type de dispositif IdO entrant dans le réseau et sa surveillance continue sont des éléments clés tout au long du cycle de vie. Les périphériques Axis adhèrent aux protocoles de découverte standard de l'industrie informatique tels que Link Layer Discovery Protocol (LLDP), Cisco Discovery Protocol (CDP) et Bonjour/MDNS pour partager les informations sur les appareils dans leur état d'usine par défaut. À des fins de surveillance, un journal d'audit complet est fourni pour surveiller les modifications en termes de configuration et les tentatives de connexion qui peuvent être envoyés à un système de surveillance central via le format Syslog standardisé par l'industrie informatique.

Hands on a laptop writing with symbols overlayed

Automatisation rentable

Le grand nombre d’appareils IdO pouvant alimenter un réseau peut s’avérer écrasant en termes de gérabilité et de respect des règles de conformité informatique. C'est pourquoi Axis a rendu la gestion de ces appareils aussi simple que possible. L'intégration des périphériques, par exemple, peut être entièrement automatisée dans les appareils Axis via IEEE 802.1X à l'aide du certificat d'identification d'appareil Axis conforme à la norme IEEE 802.1AR. AXIS Device Manager peut aider à la gestion des certificats HTTPS et IEEE 802.1X, et les périphériques prennent également en charge les API pour la gestion des certificats.

Ressources

Automatisation

Guide concernant l'intégration réseau

Intégration sécurisée des dispositifs Axis dans les réseaux optimisés par HPE Aruba Networking.

Guide de renforcement du système AXIS

Ce guide vous aide à mieux sécuriser votre réseau, vos appareils et vos services.

Sécurité réseau

Gestion des certificats

HTTPS crypté et autres connexions sécurisées pour accéder aux appareils en toute sécurité.

Journaux d’audit pour la conformité

AXIS OS fournit des journaux détaillés des événements à des fins d'audit et de gestion du contrôle d'accès.

Accès au réseau et identité du périphérique

Les dispositifs Axis prennent en charge IEEE 802.1X, IEEE 802.1AR et IEEE 802.1AE.

Certificats signés

AXIS Device Manager est fourni avec un service CA intégré qui permet d'obtenir des certificats signés.

Conformité IT

Axis se conforme à diverses exigences réglementaires, ainsi qu’à des cadres et normes sélectionnés de manière stratégique.

Gestion et surveillance du cycle de vie

Surveillance proactive

Visualisez rapidement les vulnérabilités potentielles et détectez les problèmes de connectivité.

Statut opérationnel

Connaissez rapidement l’état de fonctionnement du logiciel Axis.

Cybersecurity Axis office people

Cybersécurité Axis

En savoir plus sur l’évaluation des risques et des conséquences pour prendre les mesures appropriées.