Commend mundial

Seleccione región

  • Commend BeneluxPaíses Bajos, Bélgica
  • English
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Commend AdriaCroacia, Bosnia-Herzegovina, Serbia
  • English
  • Commend SlovakiaEslovaquia, Chequia
  • English
  • Commend NordicDinamarca, Finlandia, Islandia, Noruega, Suecia
  • English
  • Commend NordicDinamarca, Finlandia, Islandia, Noruega, Suecia
  • English
  • Commend NordicsDinamarca, Finlandia, Islandia, Noruega, Suecia
  • English
  • Commend UKReino Unido, Irlanda
  • English
  • Commend BeneluxPaíses Bajos, Bélgica
  • English
  • Commend NordicDinamarca, Finlandia, Islandia, Noruega, Suecia
  • English
  • C&C PartnersPolonia, Estonia, Letonia, Lituania
  • English
  • Commend IbèricaEspaña, Portugal
  • Spanish
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Commend SlovakiaEslovaquia, Chequia
  • English
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Commend IbèricaEspaña, Portugal
  • Spanish
  • Commend NordicDinamarca, Finlandia, Islandia, Noruega, Suecia
  • English
  • EFB Elektronik TürkiyeTurquía
  • English
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Oriente MedioEAU, Levante, CCG
  • English
  • Oriente MedioArabia Saudí, Levante, EAU
  • English
  • Oriente MedioEAU, Levante, CCG
  • English
  • Commend InternationalGlobal Website
  • English
  • Evolving Management Solutions (PTY)Sudáfrica
  • English
  • TKHSAAIndonesia, Malasia, Filipinas, Singapur, Corea del Sur, Taiwán, Tailandia
  • English
  • Commend AustraliaAustralia, Nueva Zelanda
  • English
  • Commend Middle AsiaKazajstán, Kirguistán, Tayikistán, Turkmenistán y Uzbekistán
  • English
  • Russian
  • Commend AustraliaAustralia, Nueva Zelanda
  • English
  • TKHSAAIndonesia, Malasia, Filipinas, Singapur, Corea del Sur, Taiwán, Tailandia
  • English
  • TKHSAAIndonesia, Malasia, Filipinas, Singapur, Corea del Sur, Taiwán, Tailandia
  • English
  • TKHSAAIndonesia, Malasia, Filipinas, Singapur, Corea del Sur, Taiwán, Tailandia
  • English
  • Commend Middle AsiaKazajstán, Kirguistán, Tayikistán, Turkmenistán y Uzbekistán
  • English
  • Commend Middle AsiaKazajstán, Kirguistán, Tayikistán, Turkmenistán y Uzbekistán
  • English

Ciberdefensa Integral para Productos y Aplicaciones

La Estrategia de Defensa de Commend en Profundidad

La estrategia de Defensa de Commend en Profundidad se basa en el principio de garantizar la seguridad informática en todos los ámbitos (entornos, diseño, implementación e integración) para eliminar vulnerabilidades y vectores de ataque. En la práctica, esto significa:

  • Sistema de gestión de la información en toda la empresa con certificación IEC ISO 27001:2013 (Más información)
  • Primera empresa de interfonía del mundo certificada conforme a la norma IEC 62443:
    • Probado y certificado por el proveedor de servicios de certificación de ciberseguridad TÜV SÜD, reconocido en todo el mundo.
    • Los equipos de desarrollo Commend desarrollan y apliquen soluciones de comunicación y automatización seguras de acuerdo con la norma IEC 62443 Parte 4-1 (Más información)
  • Uso de protocolos de Internet estándar seguros:
    • Seguridad de transferencia de datos TLS y SSH para HTTP y MQTT
    • Acceso seguro a la red SIP mediante autenticación 802.1x y conexiones VLAN 802.1q
  • Uso de criptografía segura por defecto:
    • Comunicación cifrada y protegida mediante certificados de dispositivo firmados por Commend
    • Infraestructura de Clave Pública (PKI) Commend como "raíz de confianza" básica (para generar y firmar certificados de dispositivos y aplicaciones) para garantizar una comunicación cifrada y protegida por el inicio de sesión mutuo.
  • Procesos de desarrollo centrados en la seguridad:
    • Control y pruebas a varios niveles
    • Ciclos de pruebas regulares antes del lanzamiento del producto y después de las actualizaciones
  • Política de monitorización y divulgación de vulnerabilidades:
    • Tests de penetración realizados por organismos externos de pruebas de seguridad o hackers éticos
    • Procesos coordinados de notificación y divulgación de vulnerabilidades
    • Programa de avisos de seguridad de Commend: resúmenes de notificaciones, productos afectados, actualizaciones de software, soluciones o mitigaciones, registro de cambios, etc.

El refuerzo global específico de la seguridad de los sistemas Commend locales y basados en la nube abarca varios niveles básicos:

Seguridad en los Dispositivos

  • Protección física del acceso
    • Puestos de Video Intercomunicación antivandálicos (con cámara)
    • Detección de Támper mediante contacto electromecánico
    • Protección USB y depuración de puertos
    • Sistemas de control de acceso
  • Acceso seguro a la red
    • Norma 802.1q VLAN (segmentación de red)
    • Inicio de sesión seguro 802.1x
    • Conector Seguro Commend IP (corte automático de la red en caso de manipulación)
  • Seguridad de los Terminales
    • Capacidad offline, incluye funciones de llamada SIP y apertura de puerta
    • Credenciales de acceso al sistema únicas para cada dispositivo
    • Funciones de mantenimiento remoto SSH desactivadas por defecto
    • Frase de contraseña SHA y BCRYPT, credenciales de acceso cifradas


Volver a la vista general

Seguridad de los Datos

  • Protección en la transferencia de datos
    • Ajustes de comunicación encriptados y protegidos por inicio de sesión
    • TLS v1.2+ utilizado exclusivamente con suites de cifrado seguras (> 128 bits)
    • Certificados de dispositivo X.509 ECC NIST P-384 Commend
  • Protección de datos almacenados
    • Uso de MS Azure para bases de datos y almacenamiento de datos a través de PaaS
    • Acceso seguro al almacenamiento de datos de Azure mediante tokens SAS específicos del dispositivo
    • Potente cifrado de datos AES de 256 bits de última generación
    • Contraseñas hash SHA y BCRYPT (> 256 bits)


Volver a la vista general

Seguridad en Aplicaciones

  • Seguridad de la aplicación VirtuoSIS
    • Capacidad offline, incluye funciones de llamada SIP y apertura de puerta
    • Soporte de múltiples instancias: permite redundancias de servicio como solución de emergencia
  • Seguridad de las aplicaciones para dispositivos
    • Capacidad offline, incluye funciones de llamada SIP y apertura de puerta
    • Cambio obligatorio de las credenciales de inicio de sesión por defecto en el primer inicio de sesión.
    • Requisitos mínimos de la contraseña: 12 caracteres
    • Detección de ataques de fuerza bruta al inicio de sesión
    • Puertos de red seguros

Volver a la vista general

Seguridad de la Plataforma

  • Seguridad de la plataforma Cloud
    • Gestión de identidad y acceso (IAM) OAuth
    • Supervisión de Azure Security Center
    • Gestión de secretos Azure KeyVault
    • Cifrado del Servicio de Almacenamiento Azure (SSE)
    • Cifrado Transparente de Datos de Base de datos (TDE)
        
  • Código abierto y gestión de vulnerabilidades
    • Uso de bibliotecas estándar probadas para el inicio de sesión y el cifrado.
    • Contribución a aplicaciones de código abierto (por ejemplo, Asterisk, 
      BareSip, Mosquito, Wireshark)
    • Escaneado y supervisión continuos de vulnerabilidades
    • Avisos de Seguridad Commend 
          
  • Protocolos de Internet seguros por defecto centrados en la compatibilidad y la seguridad

Volver a la vista general

Ciberseguridad