Télécharger Imprimer la page

Axis M3086-V Manuel D'utilisation page 65

Masquer les pouces Voir aussi pour M3086-V:

Publicité

AXIS M30 Dome Camera Series
En savoir plus
envoie des alarmes sur différents types d'objets. Pour en savoir plus sur le fonctionnement de l'application, consultez le
manuel d'utilisation d'AXIS Object Analytics.
Visualisation des métadonnées
Des métadonnées analytiques sont disponibles pour les objets en mouvement dans la scène. Les classes d'objets pris en charge
sont visualisées dans le flux vidéo via une boîte de mesure entourant l'objet, ainsi que des informations sur le type d'objet et le
niveau de confiance de la classification. Pour en savoir plus sur la configuration et la consommation des métadonnées analytiques,
consultez le guide d'intégration AXIS Scene Metadata.
AXIS Audio Analytics
AXIS Audio Analytics détecte toute augmentation soudaine du volume sonore et des types de bruits spécifiques tels que des cris ou
des hurlements à portée de l'appareil sur lequel il est installé. Ces détections peuvent être configurées pour déclencher une réponse
qui se traduit notamment par l'enregistrement d'une vidéo, la lecture d'un message audio ou l'alerte du personnel de sécurité. Pour en
savoir plus sur le fonctionnement de l'application, consultez le manuel d'utilisation d'AXIS Audio Analytics.
Cybersécurité
Axis Edge Vault
Axis Edge Vault offre une plate-forme de cybersécurité matérielle qui protège les périphériques Axis. Elle garantit leur identité et
leur intégrité, et protège vos informations sensibles contre tout accès non autorisé. Elle s'appuie sur de solides modules de calcul
cryptographique (élément sécurisé et TPM) et de sécurité SoC (TEE et amorçage sécurisé), associés à une expertise en sécurité des
périphériques edge.
Système d'exploitation signé
Le système d'exploitation signé est mis en œuvre par le fournisseur du logiciel, qui signe l'image d'AXIS OS avec une clé privée.
Lorsque la signature est associée au système d'exploitation, le périphérique valide le logiciel avant de l'installer. Si le périphérique
détecte que l'intégrité du logiciel est compromise, la mise à niveau d'AXIS OS est rejetée.
Démarrage sécurisé
Le démarrage sécurisé est un processus de démarrage constitué d'une chaîne ininterrompue de logiciels validés par cryptographie,
commençant dans la mémoire immuable (ROM de démarrage). Basé sur l'utilisation d'un système d'exploitation signé, le démarrage
sécurisé garantit qu'un périphérique ne peut démarrer qu'avec le logiciel autorisé.
Keystore sécurisé
Environnement protégé contre le vandalisme pour la protection des clés privées et l'exécution sécurisée des opérations
cryptographiques. Il empêche tout accès non autorisé et toute extraction malveillante en cas de faille de sécurité. Selon les exigences
de sécurité, un périphérique Axis peut être fourni avec un ou plusieurs modules de calcul cryptographique basés sur du matériel, qui
fournissent un keytore sécurisé protégé. Selon les exigences de sécurité, un périphérique Axis peut être fourni avec un ou plusieurs
modules de calcul cryptographique basés sur du matériel, tels qu'un module Trusted Platform Module (TPM 2.0) ou un élément
sécurisé, et/ou un environnement TEE de confiance, qui fournissent un keytore sécurisé protégé. En outre, certains produits Axis
disposent d'un keytore sécurisé certifié FIPS 140-2 de niveau 2.
Identifiant de périphérique Axis
Il est essentiel de pouvoir vérifier l'origine du dispositif pour établir la confiance concernant son identité. Pendant la production, les
dispositifs compatibles avec Axis Edge Vault reçoivent un certificat d'ID des dispositifs Axis conformes à la norme IEEE 802.1AR, fourni
en usine. Cela fonctionne comme un passeport pour prouver l'origine du dispositif. L'ID du dispositif est stocké en toute sécurité et de
manière permanente dans le secure keystore sous la forme d'un certificat signé par un certificat racine Axis. L'ID du dispositif peut
être utilisé par l'infrastructure informatique du client pour l'intégration automatique et l'identification sécurisée des dispositifs
65

Publicité

loading

Ce manuel est également adapté pour:

M3085-vM30 serieM3088-v