La strategia di difesa informatica Commend si basa sul principio di garantire la sicurezza informatica in tutte le aree (ambienti, progettazione, implementazione e integrazione) per eliminare le vulnerabilità e i vettori di attacco. In pratica, questo significa:
- Certificazione IEC ISO 27001:2013, sistema di gestione delle informazioni a livello aziendale (per saperne di più)
- La prima azienda di interfonia al mondo certificata secondo la norma IEC 62443:
- Testata e certificata dal fornitore di servizi di certificazione della sicurezza informatica TÜV SÜD, riconosciuto a livello mondiale.
- I team di sviluppo di Commend sviluppano e implementano soluzioni di comunicazione e automazione sicure in conformità con la norma IEC 62443 Parte 4-1 (per saperne di più)
- Uso di protocolli Internet standard sicuri:
- TLS e SSH sicurezza del trasferimento dei dati per HTTP e MQTT
- Accesso protetto alla rete SIP tramite autenticazione 802.1x auth e connessioni VLAN 802.1q
- Utilizzo della crittografia sicura per impostazione predefinita:
- Comunicazione crittografata e protetta dal login tramite i certificati dei dispositivi firmati da Commend
- Commend Public Key Infrastructure (PKI) come ‘Root of Trust’ di base (per la generazione e la firma dei certificati dei dispositivi e delle applicazioni) per garantire una comunicazione crittografata e protetta da login
- Processi di sviluppo incentrati sulla sicurezza:
- Monitoraggio e test a più livelli
- Cicli di test regolari prima del rilascio del prodotto e dopo gli aggiornamenti
- Politica di monitoraggio e divulgazione delle vulnerabilità:
- Pen test da parte di enti esterni di verifica della sicurezza o di hacker etici
- Processi coordinati per la segnalazione e la divulgazione delle vulnerabilità
- Commend Security Advisory Program: riepilogo delle notifiche, prodotti interessati, aggiornamenti software, workaround o mitigazioni, change log, ecc.
L'incremento della sicurezza globale, specifico per la sicurezza di sistemi locali o di sistemi basati sulla tecnologia Cloud Commend, si estende su diversi livelli base:
Sicurezza dei dispositivi
- Protezione fisica dell'accesso
- Terminali interfonici antivandalo con videocamera
- Rilevamento di tentativi di manomissione tramite contatto elettromeccanico
- Protezione della porta USB tramite debugging
- Sistema di controllo degli accessi
- Accesso alla rete protetto
- Standard 802.1q VLAN (segmentazione della rete)
- Protezione login 802.1x
- Commend IP Secure Connector (interruzione automatica della rete in caso di tentativo di manomissione)
- Sicurezza dei terminali
- Funzionalità offline, include le funzioni di chiamata SIP e di chiamata da ingresso
- Credenziali univoche di accesso al sistema per ogni singolo dispositivo
- Funzioni di manutenzione remota disabilitate per impostazione predefinita (SSH)
- Archiviazione sicura delle password, credenziali di accesso criptate (SHA e BCRYPT)
Sicurezza dei dati
- Protezione del trasferimento dei dati
- Impostazioni di comunicazione criptate e protette dal login
- TLS v1.2+ usato esclusivamente con Secure Cipher Suites (> 128-bit)
- X.509 ECC NIST P-384 certificati dei dispositivi Commend
- Protezione dei dati archiviati
- Utilizzo di MS Azure per il database e lo stoccaggio dei dati tramite PaaS
- Accesso protetto allo storage di dati Azure tramite token SAS specifici
- Potente crittografia dei dati AES a 256 bit di ultima generazione
- Archiviazione sicura delle password, credenziali di accesso criptate (SHA e BCRYPT > 256-bit)
Sicurezza delle applicazioni
- Sicurezza dell'applicazione VirtuoSIS Sicurezza
- Funzionalità offline, include le funzioni di chiamata SIP e di chiamata dalla porta
- Supporto di istanze multiple: permette ridondanze di servizio come soluzione di fallback di emergenza
- Sicurezza delle applicazioni per i dispositivi
- Funzionalità offline, include le funzioni di chiamata SIP e chiamata dalla porta
- Cambio forzato delle credenziali di accesso predefinite, al primo accesso
- Requisiti minimi della password: 12 caratteri
- Rilevamento degli attacchi di login brute-force
- Porte di rete protette
Sicurezza della piattaforma
- Sicurezza della piattaforma Cloud
- Gestione dell'identità e dell'accesso OAuth (IAM)
- Monitoraggio da Azure Security Center
- Gestione segretezza Azure KeyVault
- Crittografia del servizio di archiviazione Azure (Storage Service Encryption SSE)
- Crittografia trasparente dei dati del database (Database Transparent Data Encryption TDE)
- Open source e gestione delle vulnerabilità
- Uso di comprovate librerie standard per i login e la crittografia
- Contributo ad applicazioni open source (per esempio, Asterisk,
- BareSip, Mosquito, Wireshark)
- Scansione e monitoraggio continuo delle vulnerabilità
- Avvisi di sicurezza Commend
- Protocolli Internet predefiniti sicuri con attenzione alla compatibilità e alla sicurezza