La stratégie Commend dé defence en profondeur est fondée pour garantir la sécurité informatique dans tous les domaines (environnements, conception, mise en œuvre et intégration) afin d'éliminer les vulnérabilités et les moyens d'attaque. En pratique, cela signifie
- IEC ISO 27001:2013 certifié, Système de gestion de l'information à l'échelle de l'entreprise (En savoir plus)
- Première société d'interphonie au monde certifiée selon la norme IEC 62443 :
- Testé et certifié par le fournisseur de services de certification de cybersécurité mondialement reconnu TÜV SÜD
- Les équipes de développement de Commend développent et mettent en œuvre des solutions de communication et d'automatisation sécurisées conformément à la norme IEC 62443 Partie 4-1. (En savoir plus)
- Utilisation du protocole Internet standard sécurisés :
- Sécurité des transferts de données TLS et SSH pour HTTP et MQTT
- Accès sécurisé au réseau SIP via l'authentification 802.1x et les connexions VLAN 802.1q
- Utilisation d'une cryptographie sécurisée par défaut :
Communication cryptée, protégée par la connexion via des certificats de dispositifs signés par Commend.
L'infrastructure à clé publique (PKI) de Commend en tant que "racine de confiance" de base (pour la génération et la signature des certificats des appareils et des applications) afin de garantir une communication cryptée et mutuellement protégée contre la connexion.
- Processus de développement axé sur la sécurité :
- Surveillance et tests à plusieurs niveaux
- Cycles de tests réguliers avant les sorties de produits et après les mises à jour
- Politique de surveillance et de divulgation des vulnérabilités :
- Des tests d'intrusion effectués par des organismes externes d'évaluation de la sécurité ou des pirates informatiques.
- Processus coordonnés de signalement et de divulgation des vulnérabilités
- Programme d'avis de sécurité Commend : résumés des notifications, produits concernés, mises à jour logicielles, solutions de contournement ou d'atténuation, journal des modifications, etc.
Le durcissement global de la sécurité des systèmes Commend locaux et en Cloud s'étend sur plusieurs niveaux de base :
Sécurité des appareils
- Protection de l'accès physique
- Postes d'interphonie vidéo anti-vandalisme (avec caméra)
- Détection de sabotage par contact électromécanique
- Protection contre le débogage des ports et de l'USB
- Systèmes de contrôle d'accès
- Accès réseau sécurisé
- Norme VLAN 802.1q (segmentation du réseau)
- Connexion sécurisée 802.1x
- Connecteur IP Secure Commend (coupure automatique du réseau en cas de manipulation)
- Sécurité des terminaux
- Capacité hors ligne, y compris les fonctions d'appel SIP et d'appel de porte
- Identifiants de connexion uniques au système pour chaque dispositif individuel
- Fonctions de télémaintenance SSH désactivées par défaut
- Mot de passe renforcé par SHA et BCRYPT, identifiants d'accès cryptés
Sécurité des données
- Protection des transferts de données
- Paramètres de communication chiffrés, protégés par une connexion
- TLS v1.2+ utilisé exclusivement avec des suites de chiffrement sécurisées (> 128 bits)
- Certificats de dispositif X.509 ECC NIST P-384 Commend
- Protection des données stockées
- Utilisation de MS Azure pour la base de données et le stockage des données via PaaS
- Accès sécurisé au stockage de données Azure via des jetons SAS spécifiques à chaque appareil
- Puissant cryptage de données AES 256 bits de dernière génération
- Chiffrement de mots de passe en SHA et BCRYPT (> 256 bits)
Sécurité des applications
- Sécurité des applications VirtuoSIS
- Capacité hors ligne, comprend les fonctions d'appel SIP et d'appel de porte
- Prise en charge de plusieurs instances : permet la redondance des services en tant que solution de secours d'urgence.
- Sécurité des applications pour les appareils
- Capacité hors ligne, comprend les fonctions d'appel SIP et d'appel de porte.
- Changement obligatoire des informations de connexion par défaut lors de la première connexion.
- Mot de passe minimum requis : 12 caractères
- Détection des attaques de connexion
- Ports réseau sécurisés
Sécurité de la plate-forme
- Sécurité de la plate-forme Cloud
- Gestion des identités et des accès (IAM) OAuth
- Surveillance du centre de sécurité Azure
- Gestion des secrets d'Azure KeyVault
- Chiffrement du service de stockage Azure (SSE)
- Chiffrement transparent des données des bases de données (TDE)
- Source ouverte et gestion des vulnérabilités
- Utilisation de bibliothèques standard éprouvées pour la connexion et le cryptage
- Contribution à des applications open source (par exemple, Asterisk, BareSip, Mosquito, Wireshark)
- Analyse et surveillance permanentes des vulnérabilités
- Recommandation d'avis de sécurité
- Protocoles Internet sécurisés par défaut, axés sur la compatibilité et la sécurité