Intégrations dans les réseaux Zero Trust

À mesure que le réseau de technologie de l'information (TI) s'intègre de plus en plus étroitement à l'environnement de technologie opérationnelle (TO), il est important qu'ils travaillent ensemble de manière sûre et fiable, afin de répondre aux exigences informatiques, tout en s'assurant que l'installation de sécurité soit opérationnelle. Grâce à une bonne combinaison d’expertise, de capacités et d’outils, vous pourrez améliorer le contrôle de sécurité. 

Explorez des guides d’intégration pratiques et découvrez les technologies utilisées par nos produits pour prendre en charge l’intégration sécurisée dans les réseaux Zero Trust.

AXIS Camera Station Device Compatibility Tool icon

Simplifiez l’intégration dans le réseau

Intégration sécurisée sans contact des dispositifs Axis sur un réseau IP
Cyber security icon

Obtenez une meilleure sécurité du réseau

Cadre ouvert et standardisé pour des intégrations transparentes dans les flux de travail quotidiens
Configure your system icon

Réduire les coûts opérationnels

Fourniture automatisée de la sécurité des périphériques sans avoir recours à une main d'œuvre informatique qualifiée sur le terrain
axis device id visual

Capacités de sécurité

Axis Edge Vault fournit les capacités de confiance et de sécurité nécessaires pour que les périphériques Axis s'intègrent de manière transparente aux réseaux clients. Les normes HTTPS et IEEE 802.1X pour le contrôle d'accès au réseau basé sur les ports sont activées par défaut, permettant une intégration sans intervention ni configuration. Avec AXIS OS 11.8, les périphériques prennent également en charge IEEE 802.1AE MACsec pour un cryptage Ethernet Layer 2 amélioré, renforçant ainsi la sécurité dans les réseaux Zero Trust. 

Chaque périphérique Axis est doté d'un identifiant de périphérique Axis unique (IDevID conforme à la norme IEEE 802.1AR) en usine, afin de garantir l'authentification et la confiance tout au long de son cycle de vie. Des protocoles sécurisés tels que HTTPS TLS 1.2/1.3, syslog sécurisé, sécurité du temps réseau (NTS), IEEE 802.1X et IEEE 802.1AE MACsec garantissent davantage le fonctionnement sécurisé du périphérique.

skyscrapers looking up sky

Surveillance et visibilité

Le profilage du type de dispositif IdO entrant dans le réseau et sa surveillance continue sont des éléments clés tout au long du cycle de vie. Les périphériques Axis adhèrent aux protocoles de découverte standard de l'industrie informatique tels que Link Layer Discovery Protocol (LLDP), Cisco Discovery Protocol (CDP) et Bonjour/MDNS pour partager les informations sur les appareils dans leur état d'usine par défaut. À des fins de surveillance, un journal d'audit complet est fourni pour surveiller les modifications en termes de configuration et les tentatives de connexion qui peuvent être envoyés à un système de surveillance central via le format Syslog standardisé par l'industrie informatique.

Hands on a laptop writing with symbols overlayed

Automatisation rentable

Le grand nombre d’appareils IdO pouvant alimenter un réseau peut s’avérer écrasant en termes de gérabilité et de respect des règles de conformité informatique. C'est pourquoi Axis a rendu la gestion de ces appareils aussi simple que possible. L'intégration des périphériques, par exemple, peut être entièrement automatisée dans les appareils Axis via IEEE 802.1X à l'aide du certificat d'identification d'appareil Axis conforme à la norme IEEE 802.1AR. AXIS Device Manager peut aider à la gestion des certificats HTTPS et IEEE 802.1X, et les périphériques prennent également en charge les API pour la gestion des certificats.

Ressources

Intégration et gestion des accès

Active Directory et SSO

Les périphériques AXIS exécutant AXIS OS 11,6 ou une version ultérieure et AXIS Camera Station Pro prennent en charge Microsoft Active Directory et l’authentification unique (SSO). 

AXIS OS et OAuth 2.0 OpenID Connect

Gestion des utilisateurs AXIS Camera Station Pro

Extreme Networks Fabric Attach

Les appareils AXIS exécutant AXIS OS 12,1 ou une version ultérieure disposent de la fonctionnalité client Basic Fabric Attach, ce qui réduit le temps et les coûts de déploiement chez Extreme Networks avec le « sans contact ».

Guide de renforcement

Les guides de renforcement ci-dessous vous aident à mieux sécuriser les périphériques AXIS OS, AXIS Camera Station et les commutateurs réseau AXIS.

AXIS OS

AXIS Camera Station Pro

Commutateurs réseau Axis

Guide d’intégration HPE Aruba Networking

Embarquez et exploitez les appareils Axis dans les réseaux alimentés par HPE Aruba Networking en utilisant des normes et protocoles de sécurité modernes tels que IEEE 802,1X, IEEE 802,1AR, IEEE 802,1AE et HTTPS.

Systèmes de gestion de terminaux

Simplifiez l’installation et les mises à niveau d’AXIS Camera Station Pro dans les environnements d’entreprise grâce aux systèmes de gestion des terminaux.

Sécurité réseau

Gestion des certificats

HTTPS crypté et autres connexions sécurisées pour accéder aux appareils en toute sécurité.

Journaux d’audit pour la conformité

AXIS OS fournit des journaux détaillés des événements à des fins d'audit et de gestion du contrôle d'accès.

Accès au réseau et identité du périphérique

Les dispositifs Axis prennent en charge IEEE 802.1X, IEEE 802.1AR et IEEE 802.1AE.

Certificats signés

AXIS Device Manager est fourni avec un service CA intégré qui permet d'obtenir des certificats signés.

Conformité IT

Axis se conforme à diverses exigences réglementaires, ainsi qu’à des cadres et normes sélectionnés de manière stratégique.

Gestion et surveillance du cycle de vie

Surveillance proactive

Visualisez rapidement les vulnérabilités potentielles et détectez les problèmes de connectivité.

Statut opérationnel

Connaissez rapidement l’état de fonctionnement du logiciel Axis.

Cybersecurity Axis office people

Cybersécurité Axis

En savoir plus sur l’évaluation des risques et des conséquences pour prendre les mesures appropriées.