La estrategia de Defensa de Commend en Profundidad se basa en el principio de garantizar la seguridad informática en todos los ámbitos (entornos, diseño, implementación e integración) para eliminar vulnerabilidades y vectores de ataque. En la práctica, esto significa:
- Sistema de gestión de la información en toda la empresa con certificación IEC ISO 27001:2013 (Más información)
- Primera empresa de interfonía del mundo certificada conforme a la norma IEC 62443:
- Probado y certificado por el proveedor de servicios de certificación de ciberseguridad TÜV SÜD, reconocido en todo el mundo.
- Los equipos de desarrollo Commend desarrollan y apliquen soluciones de comunicación y automatización seguras de acuerdo con la norma IEC 62443 Parte 4-1 (Más información)
- Uso de protocolos de Internet estándar seguros:
- Seguridad de transferencia de datos TLS y SSH para HTTP y MQTT
- Acceso seguro a la red SIP mediante autenticación 802.1x y conexiones VLAN 802.1q
- Uso de criptografía segura por defecto:
- Comunicación cifrada y protegida mediante certificados de dispositivo firmados por Commend
- Infraestructura de Clave Pública (PKI) Commend como "raíz de confianza" básica (para generar y firmar certificados de dispositivos y aplicaciones) para garantizar una comunicación cifrada y protegida por el inicio de sesión mutuo.
- Procesos de desarrollo centrados en la seguridad:
- Control y pruebas a varios niveles
- Ciclos de pruebas regulares antes del lanzamiento del producto y después de las actualizaciones
- Política de monitorización y divulgación de vulnerabilidades:
- Tests de penetración realizados por organismos externos de pruebas de seguridad o hackers éticos
- Procesos coordinados de notificación y divulgación de vulnerabilidades
- Programa de avisos de seguridad de Commend: resúmenes de notificaciones, productos afectados, actualizaciones de software, soluciones o mitigaciones, registro de cambios, etc.
El refuerzo global específico de la seguridad de los sistemas Commend locales y basados en la nube abarca varios niveles básicos:
Seguridad en los Dispositivos
- Protección física del acceso
- Puestos de Video Intercomunicación antivandálicos (con cámara)
- Detección de Támper mediante contacto electromecánico
- Protección USB y depuración de puertos
- Sistemas de control de acceso
- Acceso seguro a la red
- Norma 802.1q VLAN (segmentación de red)
- Inicio de sesión seguro 802.1x
- Conector Seguro Commend IP (corte automático de la red en caso de manipulación)
- Seguridad de los Terminales
- Capacidad offline, incluye funciones de llamada SIP y apertura de puerta
- Credenciales de acceso al sistema únicas para cada dispositivo
- Funciones de mantenimiento remoto SSH desactivadas por defecto
- Frase de contraseña SHA y BCRYPT, credenciales de acceso cifradas
Seguridad de los Datos
- Protección en la transferencia de datos
- Ajustes de comunicación encriptados y protegidos por inicio de sesión
- TLS v1.2+ utilizado exclusivamente con suites de cifrado seguras (> 128 bits)
- Certificados de dispositivo X.509 ECC NIST P-384 Commend
- Protección de datos almacenados
- Uso de MS Azure para bases de datos y almacenamiento de datos a través de PaaS
- Acceso seguro al almacenamiento de datos de Azure mediante tokens SAS específicos del dispositivo
- Potente cifrado de datos AES de 256 bits de última generación
- Contraseñas hash SHA y BCRYPT (> 256 bits)
Seguridad en Aplicaciones
- Seguridad de la aplicación VirtuoSIS
- Capacidad offline, incluye funciones de llamada SIP y apertura de puerta
- Soporte de múltiples instancias: permite redundancias de servicio como solución de emergencia
- Seguridad de las aplicaciones para dispositivos
- Capacidad offline, incluye funciones de llamada SIP y apertura de puerta
- Cambio obligatorio de las credenciales de inicio de sesión por defecto en el primer inicio de sesión.
- Requisitos mínimos de la contraseña: 12 caracteres
- Detección de ataques de fuerza bruta al inicio de sesión
- Puertos de red seguros
Seguridad de la Plataforma
- Seguridad de la plataforma Cloud
- Gestión de identidad y acceso (IAM) OAuth
- Supervisión de Azure Security Center
- Gestión de secretos Azure KeyVault
- Cifrado del Servicio de Almacenamiento Azure (SSE)
- Cifrado Transparente de Datos de Base de datos (TDE)
- Código abierto y gestión de vulnerabilidades
- Uso de bibliotecas estándar probadas para el inicio de sesión y el cifrado.
- Contribución a aplicaciones de código abierto (por ejemplo, Asterisk,
BareSip, Mosquito, Wireshark) - Escaneado y supervisión continuos de vulnerabilidades
- Avisos de Seguridad Commend
- Protocolos de Internet seguros por defecto centrados en la compatibilidad y la seguridad