情報技術 (IT) ネットワークと運用技術 (OT) 環境の統合はますます緊密になっています。したがってITとOTが安全かつ信頼できる手法で連携し、IT要件を満たすと同時に、運用セキュリティをたやすく導入できるようにすることが重要です。専門知識や機能、ツールを適切に組み合わせる時、セキュリティコントロールの向上が実現します。
実践的な統合ガイド群をご覧ください。ゼロトラストネットワークへの安全な統合を支えるために、Axis製品が用いる各種テクノロジーについて詳しくご紹介しています。
Axis Edge Vaultは、Axisデバイスを顧客ネットワークにシームレスに統合する上で必要な信頼の基点 (Root of Trust) とセキュリティ機能を提供します。ポートベースのネットワークアクセスコントロール用にデフォルトでHTTPSおよびIEEE 802.1X標準が有効化されており、設定作業を行わないゼロタッチオンボーディングが可能です。AXIS OS 11.8搭載のデバイスはIEEE 802.1AE MACsecもサポートし、強力なイーサネットレイヤー2暗号化に対応することで、ゼロトラストネットワークのセキュリティを強化します。
各Axis製デバイスには、工場出荷時に一意のAxisデバイスID (IEEE 802.1AR準拠のIDevID) がプロビジョニングされており、ライフサイクル全体にわたる認証と信頼を確保します。またHTTPS TLS 1.2/1.3、secure syslog、Network Time Security (NTS)、IEEE 802.1X、IEEE 802.1AE MACsecをはじめとする各種セキュアプロトコルが、デバイスの一層安全な動作を保証します。
ネットワークに接続してくるIoTデバイスのタイプをプロファイリングし、継続的に監視することはライフサイクルにおける重要な要素です。AxisデバイスはLink Layer Discovery Protocol (LLDP)、Cisco Discovery Protocol (CDP)、Bonjour/MDNSをはじめとするIT業界の標準的検出プロトコルに準拠しており、工場出荷時のデフォルト状態でデバイス情報を共有します。構成変更やログイン試行の監視用に広範囲の監査ログが提供されるほか、IT業界標準のsyslog形式で一元的な監視システムに送信することができます。
ネットワークに膨大な数のIoTデバイスが接続する可能性があるとき、管理やITコンプライアンスルールの遵守にかかる手間も膨大なものになります。Axisがデバイスの管理をできるだけ簡単に設計するのは、そのためです。たとえばデバイスのオンボーディングはIEEE 802.1AR準拠のAxisデバイスID証明書を使用してIEEE 802.1Xを経由させており、Axisデバイス内で完全に自動化可能です。AXIS Device ManagerはHTTPSおよびIEEE 802.1X証明書の管理に役立ちます。デバイスでも、証明書管理用のAPIをサポートしています。
AXIS OS 11.6以降を実行しているAxisデバイスとAXIS Camera Station Proは、Microsoft Active Directoryとシングルサインオン (SSO) をサポートしています。
AXIS OS 12.1以降を搭載したAxisデバイスには、Basic Fabric Attachクライアント機能が搭載されており、「ゼロタッチ」でExtreme Networksに導入する際の時間とコストを削減できます。
以下の強化ガイドは、AXIS OSベースのエッジデバイス、AXIS Camera Station、およびAxisネットワークスイッチの保護を強化するのに役立ちます。
IEEE 802.1X、IEEE 802.1AR、IEEE 802.1AEおよびHTTPSなどの最新のセキュリティ標準とプロトコルを使用して、HPE Aruba NetworkingでAxisデバイスをオンボードおよび操作できます。
エンドポイント管理システムを使用し、AXIS Camera Station Proのインストールとアップグレードをエンタープライズ環境で簡素化します。
暗号化HTTPSと、その他の安全な接続でデバイスに安全にアクセスします。
AXIS OSは監査やアクセスコントロール管理向けに、イベントの詳細なログを提供します。
Axisデバイスは、IEEE 802.1X、IEEE 802.1AR、およびIEEE 802.1AEをサポートします。
AXIS Device ManagerはCAサービスを搭載しており、署名付き証明書を発行します。
Axisは多様な規制要件と、戦略的に選択されたフレームワークならびに基準に準拠しています。
Axis Cybersecurity
リスクと結果を評価し、適切な手順を実行する方法について詳しくご覧ください。