Série de caméras thermiques AXIS Q19
En savoir plus
•
Intrusion : déclenche une alarme lorsqu'une personne ou un véhicule entre dans une zone définie au sol (depuis n'importe
quelle direction et selon n'importe quelle trajectoire).
•
Loitering (Maraudage) : déclenche une alarme lorsqu'une personne ou un véhicule reste dans une zone définie au sol
pendant une durée prédéfinie en secondes.
•
Zone-crossing (Franchissement de zone) : déclenche une alarme lorsqu'une personne ou un véhicule traverse deux zones
définies au sol ou plus dans un ordre donné.
•
Conditional (Conditionnel) : déclenche une alarme lorsqu'une personne ou un véhicule entre dans une zone définie au sol
sans traverser d'abord une ou plusieurs autres zones définies au sol.
Cybersécurité
Pour obtenir des informations spécifiques sur la cybersécurité, consultez la fiche technique du produit sur le site axis.com.
Pour des informations plus détaillées sur la cybersécurité dans AXIS OS, lisez le guide du durcissement d'AXIS OS.
Axis Edge Vault
Axis Edge Vault fournit une plateforme de cybersécurité matérielle qui protège les périphériques Axis. Elle garantit leur identité et
leur intégrité, et protège vos informations sensibles contre tout accès non autorisé. Elle repose sur des bases solides constituées
de modules de calcul cryptographique (élément sécurisé et TPM) et d'une sécurité SoC (TEE et démarrage sécurisé), associés au
savoir-faire en matière de sécurité des dispositifs périphériques.
Système d'exploitation signé
Le système d'exploitation signé est mis en œuvre par le fournisseur du logiciel, qui signe l'image d'AXIS OS avec une clé privée.
Lorsque la signature est associée au système d'exploitation, le périphérique valide le logiciel avant de l'installer. Si le périphérique
détecte que l'intégrité du logiciel est compromise, la mise à niveau d'AXIS OS est rejetée.
Démarrage sécurisé
L'amorçage sécurisé est un processus d'amorçage constitué d'une chaîne ininterrompue de logiciels validés par cryptographie,
commençant dans la mémoire immuable (ROM d'amorçage). Basé sur l'utilisation d'un système d'exploitation signé, le démarrage
sécurisé garantit qu'un périphérique ne peut démarrer qu'avec le logiciel autorisé.
Fichier de clés sécurisé
Environnement protégé contre le vandalisme pour la protection des clés privées et l'exécution sécurisée des opérations
cryptographiques. Il empêche l'accès non-autorisé et l'extraction malveillante en cas de faille de sécurité. Selon les exigences de
sécurité, un périphérique de sécurité peut posséder un ou plusieurs modules de calcul cryptographique matériels, qui fournissent
un fichier de clés matériel protégé et sécurisé. Selon les exigences de sécurité, un périphérique Axis peut être fourni avec un ou
plusieurs modules de calcul cryptographique basés sur du matériel, tels qu'un module Trusted Platform Module (TPM 2.0) ou un
élément sécurisé, et/ou un environnement TEE de confiance, qui fournissent un keytore sécurisé protégé. En outre, certains produits
Axis disposent d'un keytore sécurisé certifié FIPS 140-2 de niveau 2.
Identifiant du périphérique Axis
Être capable de vérifier l'origine du périphérique est essentiel pour instaurer la confiance dans l'identité du périphérique. Pendant
la production, avec Axis Edge Vault, un certificat d'identifiant de périphérique Axis unique, provisionné en usine et conforme
IEEE 802.1AR est assigné à chaque périphérique. Ceci fonctionne comme un passeport pour prouver l'origine du périphérique.
L'identifiant de périphérique est stocké de façon permanente dans un fichier de clés sécurisé sous la forme d'un certificat signé par le
certificat racine Axis. L'ID du dispositif peut être utilisé par l'infrastructure informatique du client pour l'intégration automatique et
l'identification sécurisée des dispositifs
53