Vivotek

 Guia de Mejoras de Seguridad
Tabla de contenido
Introducción 2
Básicos   3
Actualización de Firmware 3
Fijar Contraseña del Root  4
Deshabilitar la visualización Anónima 5
Gestión de Privilegios 6
Configurar la hora del sistema 7
Corrección de Tiempo 7
Servidor NTP  7
Habilitar Autenticación HTTP Digest  8
Habilitar la Autenticación de Streaming RTSP  9
Desactivar los servicios que no se utilicen 10
Deshabilitar el Audio 10
Deshabilitar UPnP 10
Deshabilitar IPv6 11
Deshabilitar Siempre la Multidifusión 11
Deshabilitar SNMP 11
Avanzado 13
Agregar usuarios para VMS y otros viewers 13
Habilitar  HTTPS para c Trafico 13
Reforzar Lista de  Acceso 15
Numero Máximo de conexiones simultaneas 15
Habilitar el filtrado de la Lista de Acceso 15
Habilitar Logs Remotos  16
Cambiar puerto predeterminado 16
Empresarial 17
Implementar solución de autenticación IEEE 802.1x  17
IPAM / VLAN / Subnet 17
Habilitar registro y control de acceso en Switches 18
Otros 19
Daños Fisicos 19
Subscribe a las newsletter VIVOTEK 19
Apendice A – Controles de Seguridad
critica de la CEI para la efectiva defensa cibernética  Versión 6.1
20


Introducción

 

Hay un equipo de seguridad de la información para revisar el diseño del producto interior y VIVOTEK también ha cooperado con muchos conocidos información de las empresas de seguridad durante muchos años para asegurarnos que nuestros productos son seguros.

 

No obstante la cámara adecuada y configuraciones de red son también fundamentales para la seguridad de los sistemas de vigilancia.

 

Hay muchas sugerencias para cyber defensa en el documento "El CEI Controles de seguridad crítica para una efectiva defensa cibernética" (https://www.cisecurity.org/critical-controls/), instruiremos a todos ustedes los valores relacionados en el capítulo siguiente, de acuerdo con esas sugerencias.

 

Ajustes relacionados con la seguridad están divididos en 3 niveles: el Básico, Avanzado y Enpresarial. Usted puede determinar el nivel de seguridad de acuerdo a su entorno y a sus necesidades.

 

Básico

Avanzado

Empresarial

Recomendamos al menos alcanzar el nivel básico. Normalmente es para entornos de red cerrada

Incluir los ajustes de nivel básico y proporciona la configuración para acceso WAN. Bajo la inseguridad o riesgo de entornos de red.

Incluir la configuración de los niveles básico y avanzado y proporciona los ajustes para la corporación con sonido y compleja infraestructura de red y gestión de TI.



Básico

Actualización del firmware

CSC 2: Inventario de software autorizados y no autorizados
CSC 4: Evaluación de la vulnerabilidad y la corrección continua
CSC 18: Aplicación de seguridad de software

Actualizar Firmware


  

Utilizar siempre la última versión del firmware. El último firmware solucionará todos los problemas de seguridad y los parches de actualización de seguridad de bibliotecas de terceros.

 

No sólo las vulnerabilidades públicas, la última versión del firmware también solucionar todos los problemas de seguridad interna VIVOTEK descubiertos por el equipo de seguridad.


Fijar contraseña del Root

CSC 5: Uso controlado de los privilegios administrativos

Contraseña Root


 

La contraseña predeterminada es Blanco y dejando el campo de contraseña de root vacía significa que la cámara va a desactivar la autenticación del usuario si hay otras cuentas existentes o no. Asigne una contraseña tan pronto como sea posible una vez que se active la cámara porque es muy peligroso y no se recomienda para dejarla en blanco.

 

La asignación de una contraseña es muy crítico, y una buena contraseña tan importante. Una contraseña débil es también peligroso, tales como simples números:123456, 111111, etc. son palabras comunes, tales como "admin", "root", pase, qwerty... y así sucesivamente.

Las contraseñas deben contener:



Desactivar la visualización anónimo

CSC 16: Supervisión y Control de cuenta

Anonimo


Desmarque la opción Allow Anonymous [Ver] si la cámara no es pública. Una vez que active la opción Allow Anonymous viendo, la transmisión RTSP autenticación será ignorado.


Gestión de privilegios

CSC 5: Uso controlado de los privilegios administrativos
CSC 16: Supervisión y Control de cuenta

Gestion Privilegios


 

Hay 3 grupos de usuarios dentro de las cámaras VIVOTEK: Administrador, Operador y el visor. Para los usuarios que sólo necesitan privilegios de visualización, simplemente asigne un visor cuenta de ellos.


Configurar la hora del sistema

CSC 6: Mantenimiento, supervisión y análisis de los registros de auditoría.

 

hora


 

Corrección de tiempo

Fechas y horas correctas son muy importantes para la respuesta a incidentes y análisis forense de datos. Por lo tanto, es fundamental que en los registros de la aplicación/sistema de sellos de tiempo de tener la información correcta.

 

Servidor NTP

Se recomienda sincronizar la fecha/hora con un servidor NTP. Servidor NTP público, tenga cuidado de los servidores vulnerables.


Habilitar autenticación HTTP Digest

CSC 13: Protección de Datos

CSC 14: Acceso controlado basado en la necesidad de conocer
CSC 16: Supervisión y Control de cuenta

http Digest


 

Autenticación básica con las credenciales del usuario se envían como texto sin cifrar y, mientras no se usa HTTPS, son vulnerables a la falsificación de paquetes. Si es posible utilizar la autenticación de texto implícita o activar HTTPS

Cámaras VIVOTEK soportan SSL y TLS, pero recomendamos encarecidamente usar TLS 1.2 para mayor seguridad. Usted puede deshabilitar SSL y TLS antiguo (1.0, 1.1) desde el panel de configuración del navegador.


Habilitar la autenticación de Streaming RTSP

CSC 13: Protección de Datos

CSC 16: Supervisión y Control de cuenta

 

rtsp


 

 

Transmisión RTSP autenticación es un poco diferente a HTTP, tiene la opción "disable" en el tipo de autenticación. A menos que su VMS/NVR no admite la autenticación de RTSP, sugerimos utilizar fuertemente básica o implícita.


Desactivar los servicios que no se utilicen

CSC 9: Limitación y Control de puertos de red, protocolos y servicios
CSC 13: Protección de Datos

 

Deshabilitar Audio

Si no necesita de audio, compruebe la casilla de verificación [Mute] para proteger la privacidad acústica.

 

audio

 Desactivar UPnP

Si no utiliza la función UPnP, desactivar la presentación de UPnP y reenvío de puertos UPnP


UPnP

 

Deshabilitar IPv6

Deshabilitar IPv6 si no lo necesita.

Desactivar siempre la multidifusión

Desmarque multidifusión siempre, si no la utiliza, para evitar la saturación de la red de datos de audio/vídeo. La cámara puede todavía mulitcast basado en la solicitud del cliente.

 Desactivar SNMP

Desactivar SNMP si no necesita esta función. SNMPv1 y SNMPv2 no son seguras, si realmente necesita SNMP, por favor adoptar SNMPv3.

 

snmp


Avanzado

 

Agregar usuario para VMS y otros visores

CSC 5: Uso controlado de los privilegios administrativos

 

La cuenta de root tiene mayor privilegio que el administrador (servicios de red como, por ejemplo, FTP), por favor, no utilice la cuenta de root para VMS/NVR, ya que puede reducir el riesgo una vez que las VM/NVR es comprometida por un atacante.

 

Activar HTTPS para cifrar el tráfico

CSC 3: Fijar las configuraciones de hardware y software en los dispositivos móviles
CSC 13: Protección de Datos

 

https


HTTPS va a cifrar todo el tráfico entre el cliente y el dispositivo.

 

Hay dos tipos de certificado

  1.    Certificado autofirmado
          a.    Auto-firmado es adecuada para fines de cifrado, pero tiene riesgo de ataque MITM

  2.    Certificado firmado por la CA
          a.    Tienes que crear solicitud de certificado y enviarla a CA para la
               firma. Con cada certificado firmado, se puede identificar la
               cámara con total confianza.


Streaming de vídeo y audio a través de RTSP/RTP no estará cifrado, y es bajo el riesgo de inhalación. Si desea cifrar todos los datos de audio/vídeo:

1.    Si conecta la cámara utilizando la interfaz web de cámaras, elija las opciones del protocolo HTTP en el cliente de configuración y uso https://IP-CAMERA para conectarse.

2.    Si conecta la cámara por VMS/NVR, asegúrese de que el protocolo RTSP es a través de HTTPS.

 

https2



Reforzar la lista de acceso

CSC 12: Defensa de límite

CSC 14: Acceso controlado sobre la base de la necesidad de saber

access


 

Número máximo de conexiones simultáneas

Puede limitar el número máximo de secuencias simultáneas si sabe exactamente cuántos clientes se conectarán a este dispositivo.

 

Habilitar el filtrado de la lista de acceso

Habilitar el filtrado de la lista de acceso. Si este dispositivo sólo es accesible por algunos clientes (VM/NVR/browser), puede establecer la lista de permitidos para reforzar la seguridad.


Habilitar Logs Remotos

CSC 4: Evaluación de la vulnerabilidad y la corrección continua
CSC 6: Mantenimiento, supervisión y análisis de los registros de auditoría.

logs


 

Registro remoto es una función importante para los sistemas de vigilancia a nivel de empresa. El registro local podría ser borrada una vez el dispositivo está comprometida, pero con registro remoto, la dificultad es mayor.

 

 

Cambiar el puerto predeterminado

CSC 11: Seguro configuraciones para los dispositivos de red, tales como firewalls, routers y switches

 

Cambiar la configuración predeterminada de HTTP/RTSP no proporciona una defensa contra un ataque, pero impedirá que algunos aficionados y no dirigido ataques tipo de script.


Empresarial

 

Implementar solución de autenticación IEEE 802.1x


CSC 1:
Inventario de dispositivos autorizados y no autorizados

CSC 11: Seguro configuraciones para los dispositivos de red, tales como firewalls, routers y switches

CSC 15: Control de acceso inalámbrico

 

iee802.1x


 

IEEE 802.1X es una IEEE Standard de Port-based Network Access Control (PNAC), proporciona un authentication mecanismo para dispositivos que deseen conectar a un LAN o un WLAN. Puede evitar que los dispositivos no autenticados de adjuntar a su entorno de red, y reducir la posibilidad de forjar la cámara de vídeo.

 

EAP-TLS proporciona una mayor seguridad al requerir tanto de servidor como de cliente certificado. Elegir el adecuado para su infraestructura de red o póngase en contacto con el administrador de red.

 

 

IPAM / / subred VLAN


CSC 11:
Seguro configuraciones para los dispositivos de red, tales como firewalls, routers y switches

CSC 12: Defensa de límite

CSC 14: Acceso controlado sobre la base de la necesidad de saber


La gestión de la propiedad intelectual es una obra básica para reducir la amenaza cibernética. Usted debe saber el propietario de cada dirección IP y limitar las direcciones IP disponibles no utilizados. Puede utilizar IPAM y plan de subred apropiada para archivar. IPAM https://en.wikipedia.org/wiki/IP_address_management

VLAN es también una buena herramienta para la gestión de la propiedad intelectual. Le permite aislar su sistema de vigilancia desde el entorno de red normal.

 

Habilitar registro y control de acceso en los Switches

CSC 6: Mantenimiento, supervisión y análisis de los registros de auditoría.

CSC 11: Seguro configuraciones para los dispositivos de red, tales como firewalls, routers y switches

 

Puede mejorar los niveles de seguridad a través de otros dispositivos de red, tales como interruptores, el interruptor puede mejorar la "access list" y "registro" funciones:

 1.    Limitar el acceso a los interruptores
         a.    Sólo una dirección MAC específica puede tener acceso a través
              de un puerto específico

 2.    Habilitar registro
         a.    Puede habilitar el registro en el interruptor para mantener más
              información de traza de red, y puede ayudar en la respuesta
              a incidentes.

 

Otros

 

Daños físicos

CSC 1: Inventario de dispositivos autorizados y no autorizados

 

La mayoría aparente amenaza a una cámara de red es el daño físico, usted puede elegir el modelo de cámara adecuada para reducir el riesgo de daño físico.

 

 

Suscríbase a la newsletter VIVOTEK

CSC 4: Evaluación de la vulnerabilidad y la corrección continua

 

VIVOTEK publicará noticias de seguridad en nuestro sitio web y el boletín informativo cuando se produce algún problema de seguridad.


Apéndice A:
Controles de seguridad crítica de la CEI para la efectiva defensa cibernética Versión 6.1

https://www.cisecurity.org/critical-controls/

 

CSC 1: Inventario de dispositivos autorizados y no autorizados

Gestionar activamente (inventario, realizar el seguimiento y correcta) todos los dispositivos de hardware en la red de forma que sólo los dispositivos autorizados tengan acceso, y no autorizado y dispositivos no gestionados, se encuentran y se les impidió el acceso.

 

CSC 2: Inventario de software autorizados y no autorizados

Gestionar activamente (inventario, realizar el seguimiento y correcta) todo el software en la red de forma que sólo el software autorizado está instalado y puede ejecutar, y que el software no autorizado y no gestionados y se encuentra impedido de instalación o ejecución.

 

CSC 3: Fijar las configuraciones de hardware y software en los dispositivos móviles

Ordenadores portátiles, estaciones de trabajo y servidores.

 

CSC 4: Evaluación de la vulnerabilidad y la corrección continua 

Adquirir continuamente, evaluar y tomar acción sobre la nueva información a fin de identificar las vulnerabilidades, remediar y minimizar la ventana de oportunidad para los atacantes.

 

CSC 5: Uso controlado de los privilegios administrativos

Los procesos y herramientas que se usan para realizar el seguimiento/control/evitar/corregir el uso, asignación y configuración de privilegios de administrador en los ordenadores, redes y aplicaciones.

 

CSC 6: Mantenimiento, supervisión y análisis de registros de auditoría 

Recopilar, administrar y analizar los registros de auditoría de eventos que podrían ayudar a detectar, comprender, o para recuperarse de un ataque.

 

CSC 7: Correo electrónico y navegador Web protecciones

Minimizar la superficie de ataque y las oportunidades para que los atacantes manipular el comportamiento humano a pesar de su interacción con los navegadores web y sistemas de correo electrónico.

 

CSC 8: Defensas de Malware

Control de la instalación, difusión y ejecución de código malicioso en múltiples puntos de la empresa y, al mismo tiempo, optimizar el uso de la automatización para permitir una actualización rápida de defensa, recopilación de datos, y la acción correctiva.

 

CSC 9: Limitación y Control de puertos de red, protocolos y servicios 

Administran (vía/control/corregir) el actual uso operacional de los puertos, los protocolos y los servicios de los dispositivos de la red con el fin de minimizar las ventanas de vulnerabilidad disponible para los atacantes.

 

CSC 10: Capacidad de recuperación de datos

Los procesos y las herramientas utilizadas para respaldar adecuadamente la información crítica con una metodología probada para la oportuna recuperación.

 

CSC 11: Seguro configuraciones para los dispositivos de red, tales como firewalls, routers y switches

Establecer, implementar y gestionar activamente (vía, informe sobre la correcta), la configuración de seguridad de los dispositivos de la infraestructura de la red mediante una rigurosa gestión de la configuración y el proceso de control de cambios a fin de evitar que los atacantes exploten servicios vulnerables y ajustes.

 

CSC 12: Defensa de límite

Detectar/prevenir/corregir el flujo de transferencia de información de redes de diferentes niveles de confianza con un enfoque en la seguridad de datos dañinos.

 

CSC 13: Protección de Datos

Los procesos y las herramientas utilizadas para impedir la salida de datos, mitigar los efectos de la exfiltrated datos y garantizar la integridad y confidencialidad de la información confidencial.

 

CSC 14: Acceso controlado sobre la base de la necesidad de saber

Los procesos y herramientas que se usan para realizar el seguimiento/control/evitar/corregir el acceso seguro a los activos críticos (por ejemplo, información, recursos, sistemas) según la determinación oficial de que las personas, los equipos y las aplicaciones que tienen una necesidad y un derecho a acceder a estos activos críticos sobre la base de una clasificación aprobada

 

CSC 15: Control de acceso inalámbrico

Los procesos y herramientas que se usan para realizar el seguimiento/control/evitar/corregir el uso de la seguridad de las redes inalámbricas de área local (LAN), puntos de acceso y los sistemas de cliente inalámbrico.

 

CSC 16: Supervisión y Control de cuenta

Administrar activamente el ciclo de vida de cuentas del sistema y de las aplicaciones - su creación, uso, la latencia, la eliminación, a fin de minimizar las posibilidades de que los atacantes aprovechan ellos.

 

CSC 17: Evaluación de los conocimientos de seguridad y capacitación adecuada para llenar huecos

Para todos los roles funcionales en la organización (priorizando aquellos de misión crítica para el negocio y su seguridad), identificar los conocimientos, competencias y habilidades necesarias para apoyar la defensa de la empresa; desarrollar y ejecutar un plan integrado para evaluar, identificar las lagunas y corregir a través de la política, organización, planificación, capacitación y programas de sensibilización.

 

CSC 18: Aplicación de seguridad de software

Administrar el ciclo de vida de seguridad de todos en la casa de software adquiridas y desarrolladas con el fin de prevenir, detectar y corregir los fallos de seguridad.

 

CSC 19: Gestión y respuesta a incidentes

Proteger la información de la organización, así como de su reputación, por el desarrollo y la implementación de una infraestructura de respuesta a incidentes (por ejemplo, planes, definición de roles, la formación, la comunicación, la supervisión de la gestión) para descubrir rápidamente un ataque


Y luego contener los daños efectivamente, erradicar la presencia del atacante, y restaurar la integridad de la red y sistemas.
 
CSC 20: Pruebas de penetración y ejercicios de equipo rojo
Prueba la fortaleza global de una organización de defensa (la tecnología, los procesos y las personas) simulando los objetivos y acciones de un atacante.