Commend in tutto il mondo

Scegli la regione

  • Commend BeneluxPaesi Bassi, Belgio
  • English
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Commend AdriaCroazia, Bosnia-Erzegovina, Serbia
  • English
  • Commend SlovakiaSlovacchia, Cechia
  • English
  • Commend NordicDanimarca, Finlandia, Islanda, Norvegia, Svezia
  • English
  • Commend NordicDanimarca, Finlandia, Islanda, Norvegia, Svezia
  • English
  • Commend HungaryIl vostro partner locale per l'Ungheria
  • Language 16
  • Commend NordicsDanimarca, Finlandia, Islanda, Norvegia, Svezia
  • English
  • Commend UKRegno Unito, Irlanda
  • English
  • Commend BeneluxPaesi Bassi, Belgio
  • English
  • Commend NordicDanimarca, Finlandia, Islanda, Norvegia, Svezia
  • English
  • C&C PartnersPolonia, Estonia, Lettonia, Lituania
  • English
  • Commend IbèricaSpagna, Portogallo
  • Spanish
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Commend SlovakiaSlovacchia, Cechia
  • English
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Commend IbèricaSpagna, Portogallo
  • Spanish
  • Commend NordicDanimarca, Finlandia, Islanda, Norvegia, Svezia
  • English
  • EFB Elektronik TürkiyeTurchia
  • English
  • Commend Austria & CEEAustria y Europa Central y Oriental
  • English
  • Commend Middle EastEAU, Levante, CCG
  • English
  • Commend Middle EastArabia Saudita, Levante, Emirati Arabi Uniti
  • English
  • Commend Middle EastEAU, Levante, CCG
  • English
  • Commend InternationalGlobal Website
  • English
  • Evolving Management Solutions (PTY)Sudafrica
  • English
  • TKHSAAIndonesia, Malesia, Filippine, Singapore, Corea del Sud, Taiwan, Thailandia
  • English
  • Commend AustraliaAustralia, Nuova Zelanda
  • English
  • Commend Middle AsiaKazakistan, Kirghizistan, Tadzhikistan, Turkmenistan e Uzbekistan.
  • English
  • Russian
  • Commend AustraliaAustralia, Nuova Zelanda
  • English
  • TKHSAAIndonesia, Malesia, Filippine, Singapore, Corea del Sud, Taiwan, Thailandia
  • English
  • TKHSAAIndonesia, Malesia, Filippine, Singapore, Corea del Sud, Taiwan, Thailandia
  • English
  • TKHSAAIndonesia, Malesia, Filippine, Singapore, Corea del Sud, Taiwan, Thailandia
  • English
  • Commend Middle AsiaKazakistan, Kirghizistan, Tadzhikistan, Turkmenistan e Uzbekistan.
  • English
  • Commend Middle AsiaKazakistan, Kirghizistan, Tadzhikistan, Turkmenistan e Uzbekistan
  • English

Difesa informatica a 360° per per prodotti e applicazioni

La strategia di difesa Commend

La strategia di difesa informatica Commend si basa sul principio di garantire la sicurezza informatica in tutte le aree (ambienti, progettazione, implementazione e integrazione) per eliminare le vulnerabilità e i vettori di attacco. In pratica, questo significa:

  • Certificazione IEC ISO 27001:2013, sistema di gestione delle informazioni a livello aziendale (per saperne di più)
  • La prima azienda di interfonia al mondo certificata secondo la norma IEC 62443:
    • Testata e certificata dal fornitore di servizi di certificazione della sicurezza informatica TÜV SÜD, riconosciuto a livello mondiale.
    • I team di sviluppo di Commend sviluppano e implementano soluzioni di comunicazione e automazione sicure in conformità con la norma IEC 62443 Parte 4-1 (per saperne di più)
       
  • Uso di protocolli Internet standard sicuri:
    • TLS e SSH sicurezza del trasferimento dei dati per HTTP e MQTT
    • Accesso protetto alla rete SIP tramite autenticazione 802.1x auth e connessioni VLAN 802.1q 
       
  • Utilizzo della crittografia sicura per impostazione predefinita:
    • Comunicazione crittografata e protetta dal login tramite i certificati dei dispositivi firmati da Commend
    • Commend Public Key Infrastructure (PKI) come ‘Root of Trust’ di base (per la generazione e la firma dei certificati dei dispositivi e delle applicazioni) per garantire una comunicazione crittografata e protetta da login
       
  • Processi di sviluppo incentrati sulla sicurezza:
    • Monitoraggio e test a più livelli
    • Cicli di test regolari prima del rilascio del prodotto e dopo gli aggiornamenti 
       
  • Politica di monitoraggio e divulgazione delle vulnerabilità:
    • Pen test da parte di enti esterni di verifica della sicurezza o di hacker etici
    • Processi coordinati per la segnalazione e la divulgazione delle vulnerabilità
    • Commend Security Advisory Program: riepilogo delle notifiche, prodotti interessati, aggiornamenti software, workaround o mitigazioni, change log, ecc.

L'incremento della sicurezza globale, specifico per la sicurezza di sistemi locali o di sistemi basati sulla tecnologia Cloud Commend, si estende su diversi livelli base:

Sicurezza dei dispositivi

  • Protezione fisica dell'accesso
    • Terminali interfonici antivandalo con videocamera
    • Rilevamento di tentativi di manomissione tramite contatto elettromeccanico
    • Protezione della porta USB tramite debugging
    • Sistema di controllo degli accessi
       
  • Accesso alla rete protetto
    • Standard 802.1q VLAN (segmentazione della rete)
    • Protezione login 802.1x 
    • Commend IP Secure Connector (interruzione automatica della rete in caso di tentativo di manomissione)
       
  • Sicurezza dei terminali
    • Funzionalità offline, include le funzioni di chiamata SIP e di chiamata da ingresso
    • Credenziali univoche di accesso al sistema per ogni singolo dispositivo
    • Funzioni di manutenzione remota disabilitate per impostazione predefinita (SSH)
    • Archiviazione sicura delle password, credenziali di accesso criptate (SHA e BCRYPT)


Torna alla panoramica

Sicurezza dei dati

  • Protezione del trasferimento dei dati
    • Impostazioni di comunicazione criptate e protette dal login
    • TLS v1.2+ usato esclusivamente con Secure Cipher Suites (> 128-bit)
    • X.509 ECC NIST P-384 certificati dei dispositivi Commend
       
  • Protezione dei dati archiviati
    • Utilizzo di MS Azure per il database e lo stoccaggio dei dati tramite PaaS
    • Accesso protetto allo storage di dati Azure tramite token SAS specifici
    • Potente crittografia dei dati AES a 256 bit di ultima generazione
    • Archiviazione sicura delle password, credenziali di accesso criptate (SHA e BCRYPT > 256-bit)


Torna alla panoramica

Sicurezza delle applicazioni

  • Sicurezza dell'applicazione VirtuoSIS Sicurezza 
    • Funzionalità offline, include le funzioni di chiamata SIP e di chiamata dalla porta
    • Supporto di istanze multiple: permette ridondanze di servizio come soluzione di fallback di emergenza
       
  • Sicurezza delle applicazioni per i dispositivi
    • Funzionalità offline, include le funzioni di chiamata SIP e chiamata dalla porta
    • Cambio forzato delle credenziali di accesso predefinite, al primo accesso
    • Requisiti minimi della password: 12 caratteri
    • Rilevamento degli attacchi di login brute-force
    • Porte di rete protette


Torna alla panoramica

Sicurezza della piattaforma

  • Sicurezza della piattaforma Cloud
    • Gestione dell'identità e dell'accesso OAuth (IAM)
    • Monitoraggio da Azure Security Center 
    • Gestione segretezza Azure KeyVault 
    • Crittografia del servizio di archiviazione Azure (Storage Service Encryption SSE)
    • Crittografia trasparente dei dati del database (Database Transparent Data Encryption TDE)
        
  • Open source e gestione delle vulnerabilità
    • Uso di comprovate librerie standard per i login e la crittografia
    • Contributo ad applicazioni open source (per esempio, Asterisk,
    • BareSip, Mosquito, Wireshark)
    • Scansione e monitoraggio continuo delle vulnerabilità
    • Avvisi di sicurezza Commend 
          
  • Protocolli Internet predefiniti sicuri con attenzione alla compatibilità e alla sicurezza


Torna alla panoramica

Sicurezza informatica