Sólida seguridad para redes de vigilancia IP
Una red Ethernet, a diferencia de una colección de cables de video analógicos en un sistema de seguridad, es una red de datos inteligente. Esto lo convierte en un posible punto de entrada para quienes deseen acceder a la red de datos de una organización con fines malintencionados.
Las cámaras de videovigilancia por necesidad, a menudo se instalan en lugares de acceso público. Sus conexiones de datos presentan oportunidades de acceso público para conectarse a una red de datos. Desenchufar una cámara y reemplazarla con un punto de acceso Wi-Fi puede brindarle a un delincuente la oportunidad de robar datos o lanzar ataques de denegación de servicio (DoS) para crear una distracción o interrumpir la red de vigilancia.
Debido a esto, los puertos de conmutación a los que se conectan las cámaras deben contar con el más alto nivel de protección. Este objetivo se puede lograr de las siguientes tres maneras:
Configurar la autenticación en los puertos
La mejor protección contra la entrada malintencionada en una red a través de la conexión de datos de una cámara es la autenticación de puertos. Los puertos de conmutación nunca deben permitir el intercambio de datos con un dispositivo conectado hasta que ese dispositivo haya proporcionado las credenciales de autenticación. Las cámaras de video admiten autenticación de alta seguridad a través de certificados digitales encriptados que, a diferencia de la autenticación de contraseña simple, no se pueden adivinar ni descubrir mediante la escucha de datos.
Configurar switches para enviar alarmas
Los protocolos de administración de red estándar proporcionan mensajes de alarma que se envían a los cambios de estado del puerto (puertos que se conectan o desconectan). Los sistemas de administración de red reciben y muestran estas alarmas, alertando inmediatamente al personal sobre cualquier intento de manipular las conexiones de la cámara.
Asegúrese de que los puertos de los switches no utilizados estén cerrados
Cualquier puerto que no esté en uso debe cerrarse, por lo que no hay posibilidad de que sea secuestrado de ninguna manera. Como alternativa, estos puertos se pueden asignar a una VLAN no utilizada que no está incluida en los enlaces ascendentes al núcleo de la red.
Hable con nuestro equipo si desea obtener más información sobre cómo proteger su red de videovigilancia.
Relacionados