Télécharger Imprimer la page

Axis Q6225-LE Manuel D'utilisation page 67

Masquer les pouces Voir aussi pour Q6225-LE:

Publicité

AXIS Q6225-LE PTZ Camera
En savoir plus
Visualisation des métadonnées
Des métadonnées analytiques sont disponibles pour les objets en mouvement dans la scène. Les classes d'objets pris en charge
sont visualisées dans le flux vidéo via une boîte de mesure entourant l'objet, ainsi que des informations sur le type d'objet et le
niveau de confiance de la classification. Pour en savoir plus sur la configuration et la consommation des métadonnées analytiques,
consultez le guide d'intégration AXIS Scene Metadata.
Cybersécurité
Axis Edge Vault
Axis Edge Vault offre une plate-forme de cybersécurité matérielle qui protège les périphériques Axis. Elle garantit leur identité et
leur intégrité, et protège vos informations sensibles contre tout accès non autorisé. Elle s'appuie sur de solides modules de calcul
cryptographique (élément sécurisé et TPM) et de sécurité SoC (TEE et amorçage sécurisé), associés à une expertise en sécurité des
périphériques edge.
Système d'exploitation signé
Le système d'exploitation signé est mis en œuvre par le fournisseur du logiciel, qui signe l'image d'AXIS OS avec une clé privée.
Lorsque la signature est associée au système d'exploitation, le périphérique valide le logiciel avant de l'installer. Si le périphérique
détecte que l'intégrité du logiciel est compromise, la mise à niveau d'AXIS OS est rejetée.
Démarrage sécurisé
Le démarrage sécurisé est un processus de démarrage constitué d'une chaîne ininterrompue de logiciels validés par cryptographie,
commençant dans la mémoire immuable (ROM de démarrage). Basé sur l'utilisation d'un système d'exploitation signé, le démarrage
sécurisé garantit qu'un périphérique ne peut démarrer qu'avec le logiciel autorisé.
Keystore sécurisé
Environnement protégé contre le vandalisme pour la protection des clés privées et l'exécution sécurisée des opérations
cryptographiques. Il empêche tout accès non autorisé et toute extraction malveillante en cas de faille de sécurité. Selon les exigences
de sécurité, un périphérique Axis peut être fourni avec un ou plusieurs modules de calcul cryptographique basés sur du matériel, qui
fournissent un keytore sécurisé protégé. Selon les exigences de sécurité, un périphérique Axis peut être fourni avec un ou plusieurs
modules de calcul cryptographique basés sur du matériel, tels qu'un module Trusted Platform Module (TPM 2.0) ou un élément
sécurisé, et/ou un environnement TEE de confiance, qui fournissent un keytore sécurisé protégé. En outre, certains produits Axis
disposent d'un keytore sécurisé certifié FIPS 140-2 de niveau 2.
Identifiant de périphérique Axis
Il est essentiel de pouvoir vérifier l'origine du dispositif pour établir la confiance concernant son identité. Pendant la production, les
dispositifs compatibles avec Axis Edge Vault reçoivent un certificat d'ID des dispositifs Axis conformes à la norme IEEE 802.1AR, fourni
en usine. Cela fonctionne comme un passeport pour prouver l'origine du dispositif. L'ID du dispositif est stocké en toute sécurité et de
manière permanente dans le secure keystore sous la forme d'un certificat signé par un certificat racine Axis. L'ID du dispositif peut
être utilisé par l'infrastructure informatique du client pour l'intégration automatique et l'identification sécurisée des dispositifs
Vidéo signée
Une vidéo signée permet de vérifier que les preuves vidéo n'ont pas été altérées, sans avoir à démontrer la chaîne de traçabilité du
fichier vidéo. Chaque caméra utilise sa clé de signature vidéo unique, qui est stockée en toute sécurité dans le keystore sécurisé,
pour ajouter une signature dans le flux vidéo. Lors de la lecture de la vidéo, le lecteur de fichiers indique si la vidéo est intacte.
Avec la vidéo signée, un traçage est possible jusqu'à la caméra d'origine, ce qui permet de vérifier que l'enregistrement n'a pas été
saboté après avoir quitté la caméra.
Pour en savoir plus sur les fonctionnalités de cybersécurité des périphériques Axis, accédez à axis.com/learning/white-papers et
lancez une recherche sur la cybersécurité.
67

Publicité

loading