Die Cloud ist die Zukunft – sie beseitigt die drei größten Schwachstellen klassischer Systeme
Konfiguration
Eagle Eye-Anwendungen sind als “gesperrte” Geräte konzipiert, haben keine offenen Ports, akzeptieren keine eingehende Kommunikation und sind für die automatische Authentifizierung
und Verbindung mit dem Eagle Eye Cloud
Security Camera VMS vorkonfiguriert. Kameras werden automatisch erkannt und müssen manuell genehmigt werden, bevor sie im System registriert werden. Bridges und CMVRs fungieren als DHCP-Server für Netzwerkkameras, so dass keine Kamera-IPAdressen manuell festgelegt werden müssen.
Kamerabetrieb
Da es keine Möglichkeit gibt, direkt aus dem Internet auf Kameras zuzugreifen, können Sicherheitslücken im Kamera-Passwort nicht durch internetbasierte Botnet-Malware oder externe manuelle Hack-Versuche ausgenutzt werden. Bei der externen Aufzeichnung aggregieren und puffern Eagle Eye Bridge-Anwendungen die Videodaten für die sichere verschlüsselte Übertragung an das Eagle Eye Networks Cloud Data Center. Bei der lokalen Aufzeichnung zeichnen Eagle Eye CMVRs lokal auf und stellen weiterhin sicher, dass die Kameras keine direkte Verbindung zum Internet haben.
Upload und Abruf
Die Eagle Eye Anwendungen verwenden digitale Zertifikate, um verschlüsselte Datenverbindungen herzustellen und sich am Cloud Security Camera VMS im Eagle Eye Cloud Data Center zu authentifizieren. Auf Live Videos und aufgezeichnete Videos wird sicher über das Cloud Security Camera VMS zugegriffen, das die Wahl zwischen einer ZweiFaktor- oder biometrischen Benutzerauthentifizierung (z.B. Apple Touch ID) bietet, um Benutzern Zugriff auf Kameras und aufgezeichnete Videos zu gewähren.
Die Cloud ist die Zukunft – sie beseitigt die drei größten Schwachstellen klassischer Systeme
Konfiguration
Eagle Eye-Anwendungen sind als “gesperrte” Geräte konzipiert, haben keine offenen Ports, akzeptieren keine eingehende Kommunikation und sind für die automatische Authentifizierung und Verbindung mit dem Eagle Eye Cloud Security Camera VMS vorkonfiguriert. Kameras werden automatisch erkannt und müssen manuell genehmigt werden, bevor sie im System registriert werden. Bridges und CMVRs fungieren als DHCP-Server für Netzwerkkameras, so dass keine Kamera IPAdressen manuell festgelegt werden müssen.
Kamerabetrieb
Da es keine Möglichkeit gibt, direkt aus dem Internet auf Kameras zuzugreifen, können Sicherheitslücken im Kamera-Passwort nicht durch internetbasierte Botnet-Malware oder externe manuelle Hack-Versuche ausgenutzt werden. Bei der externen Aufzeichnung aggregieren und puffern Eagle Eye Bridge-Anwendungen die Videodaten für die sichere verschlüsselte Übertragung an das Eagle Eye Networks Cloud Data Center. Bei der lokalen Aufzeichnung zeichnen Eagle Eye CMVRs lokal auf und stellen weiterhin sicher, dass die Kameras keine direkte Verbindung zum Internet haben.
Upload und Abruf
Die Eagle Eye Anwendungen verwenden digitale Zertifikate, um verschlüsselte Datenverbindungen herzustellen und sich am Cloud Security Camera VMS im Eagle Eye Cloud Data Center zu authentifizieren. Auf Live Videos und aufgezeichnete Videos wird sicher über das Cloud Security Camera VMS zugegriffen, das die Wahl zwischen einer ZweiFaktor- oder biometrischen Benutzerauthentifizierung (z.B. Apple Touch ID) bietet, um Benutzern Zugriff auf Kameras und aufgezeichnete Videos zu gewähren.
Zertifikate & Verschlüsselung
Für die Kommunikation mit dem Browser und der mobilen App verwendet der Eagle Eye Cloud Data Center-Server ein digitales Zertifikat eines Drittanbieters, um die sichere TLS-Verbindung herzustellen. Die meisten Browser ermöglichen das Anzeigen des Inhalts des Zertifikats, das zum Herstellen der Verbindung verwendet wird, so dass Nutzer überprüfen können, ob sie tatsächlich mit einem Eagle Eye Cloud Data CenterServer verbunden sind. Die Sicherheit wird durch den ANSI X.509- Standard für eine Public-Key-Infrastruktur (PKI) für digitale Zertifikate, die Public-Key-Verschlüsselung und das Public-Key-Management garantiert.
Die Eagle Eye-Webanwendung, mobile Apps und APIs kommunizieren über HTTPS mithilfe von TLS (Transport Layer Security). Verwendet wird die TLS Version 1.1 oder höher unter Verwendung des sicheren SHA-256-Hashalgorithmus mit einem 2048-Bit-RSA-Schlüssel. Gespeicherte Daten werden mit der AES-256-Bit-Verschlüsselung (Advanced Encryption Standard) sowohl auf den Bridges als auch im Eagle Eye Cloud Data Center geschützt. Schlüssel werden mit digitalen Eagle Eye-Zertifikaten gespeichert und ausgetauscht.
Zertifikate & Verschlüsselung
Für die Kommunikation mit dem Browser und der mobilen App verwendet der Eagle Eye Cloud Data Center-Server ein digitales Zertifikat eines Drittanbieters, um die sichere TLS-Verbindung herzustellen. Die meisten Browser ermöglichen das Anzeigen des Inhalts des Zertifikats, das zum Herstellen der Verbindung verwendet wird, so dass Nutzer überprüfen können, ob sie tatsächlich mit einem Eagle Eye Cloud Data CenterServer verbunden sind. Die Sicherheit wird durch den ANSI X.509- Standard für eine Public-Key-Infrastruktur (PKI) für digitale Zertifikate, die Public-Key-Verschlüsselung und das Public-Key-Management garantiert.
Die Eagle Eye-Webanwendung, mobile Apps und APIs kommunizieren über HTTPS mithilfe von TLS (Transport Layer Security). Verwendet wird die TLS Version 1.1 oder höher unter Verwendung des sicheren SHA-256-Hashalgorithmus mit einem 2048-Bit-RSA-Schlüssel. Gespeicherte Daten werden mit der AES-256-Bit-Verschlüsselung (Advanced Encryption Standard) sowohl auf den Bridges als auch im Eagle Eye Cloud Data Center geschützt. Schlüssel werden mit digitalen Eagle Eye-Zertifikaten gespeichert und ausgetauscht.
Schutz von Kundendaten
Hardware- und Softwarekonfigurationen sowie mandantenunabhängige Sicherheitskontrollen halten Kundendaten getrennt. Jeder Kunde
kann nur sein eigenes Live- und
aufgezeichnetes Videomaterial und
Systeminformationen anzeigen. Eagle Eye
Networks wendet beim internen Umgang mit Kundeninformationen strenge Datenschutz- und Informations-sicherheitsstandards an. Unsere Kundenverträge beinhalten Vertraulichkeitsbestimmungen, die die
Offenlegung vertraulicher Informationen unserer Kunden untersagen, außer unter bestimmten Umständen, wie gesetzlich vorgeschrieben. Unsere Mitarbeiter unterzeichnen Vertraulichkeits-vereinbarungen, werden geschult und befolgen unsere Datenschutz- und Sicherheitsrichtlinien und -verfahren.
Eigene Rechenzentren
Die Server und Datenbanken von Eagle Eye befinden sich in mehreren CloudRechenzentren, so dass die kontinuierliche Systembetriebszeit unabhängig vom Status eines einzelnen Servers oder Datenspeichers aufrechterhalten wird. Die Datenzentren implementieren ein redundantes Datenspeicher-schema, bei dem die Videodaten der Kunden auf drei verschiedenen Archiven gespeichert werden, so dass der Verlust eines aufgezeichneten Videos höchst
unwahrscheinlich ist.
Sicher und redundant
Das Rechenzentrumsdesign umfasst unterteilte Sicherheitszonen mit biometrischen Zugangskontrollen. Alle Komponenten sind vollständig fehlertolerant, einschließlich redundanter Netzwerk-Uplinks, Anwendungsserver, Datenspeicher, Kühler, HVAC-Systemen, Power Panels und Stromverteilung. Die Netzwerkverteilung ist ebenfalls redundant, einschließlich DualNetzwerkkarten in Servern. Elektrische Energie wird von zwei verschiedenen Quellen zur Verfügung gestellt, z.B. zwei verschiedenen Versorgungsunterstationen, dazu kommen zwei Ersatzgeneratoren, einer für jede Stromquelle. Diese Anforderungen führen zu einer Verfügbarkeit der Hardware von 99,999%.
Schutz von Kundendaten
Hardware- und Softwarekonfigurationen sowie mandantenunabhängige Sicherheitskontrollen halten Kundendaten getrennt. Jeder Kunde kann nur sein eigenes Live- und aufgezeichnetes Videomaterial und Systeminformationen anzeigen. Eagle Eye Networks wendet beim internen Umgang mit Kundeninformationen strenge Datenschutz- und Informations-sicherheitsstandards an. Unsere Kundenverträge beinhalten Vertraulichkeitsbestimmungen, die die Offenlegung vertraulicher Informationen unserer Kunden untersagen, außer unter bestimmten Umständen, wie gesetzlich vorgeschrieben. Unsere Mitarbeiter unterzeichnen Vertraulichkeits-vereinbarungen, werden geschult und befolgen unsere Datenschutz- und Sicherheitsrichtlinien und -verfahren.
Eigene Rechenzentren
Die Server und Datenbanken von Eagle Eye befinden sich in mehreren CloudRechenzentren, so dass die kontinuierliche Systembetriebszeit unabhängig vom Status eines einzelnen Servers oder Datenspeichers aufrechterhalten wird. Die Datenzentren implementieren ein redundantes Datenspeicher-schema, bei dem die Videodaten der Kunden auf drei verschiedenen Archiven gespeichert werden, so dass der Verlust eines aufgezeichneten Videos höchst unwahrscheinlich ist.
Sicher und redundant
Das Rechenzentrumsdesign umfasst unterteilte Sicherheitszonen mit biometrischen Zugangskontrollen. Alle Komponenten sind vollständig fehlertolerant, einschließlich redundanter Netzwerk-Uplinks, Anwendungsserver, Datenspeicher, Kühler, HVAC-Systemen, Power Panels und Stromverteilung. Die Netzwerkverteilung ist ebenfalls redundant, einschließlich DualNetzwerkkarten in Servern. Elektrische Energie wird von zwei verschiedenen Quellen zur Verfügung gestellt, z.B. zwei verschiedenen Versorgungsunterstationen, dazu kommen zwei Ersatzgeneratoren, einer für jede Stromquelle. Diese Anforderungen führen zu einer Verfügbarkeit der Hardware von 99,999%.
Übersicht der technischen Cyber-Sicherheitsmaßnahmen
Vor-Ort-Geräte
• Kameras sind vom Internet isoliert
• Es werden keine eingehenden Internetverbindungen akzeptiert
• Anwendungen haben keine offenen Netzwerkports
• Anwendungen sind gegen vorinstallierte Kamera-Malware geschützt
• Anwendungen verwenden TLS-Verbindungen zur Eagle Eye Cloud
Security Camera VMS
• Verschlüsselung wird auf gepuffertes und lokal aufgezeichnetes Video
angewendet
• Anwendungs-Authentifizierung erfolgt über digitale Zertifikate
• Unterstützung bei erweiterten Netzwerkanforderungen von Kunden
Übersicht der technischen Cyber-Sicherheitsmaßnahmen
Vor-Ort-Geräte
• Kameras sind vom Internet isoliert
• Es werden keine eingehenden Internetverbindungen akzeptiert
• Anwendungen haben keine offenen Netzwerkports
• Anwendungen sind gegen vorinstallierte Kamera-Malware geschützt
• Anwendungen verwenden TLS-Verbindungen zur Eagle Eye Cloud
Security Camera VMS
• Verschlüsselung wird auf gepuffertes und lokal aufgezeichnetes Video angewendet
• Anwendungs-Authentifizierung erfolgt über digitale Zertifikate
• Unterstützung bei erweiterten Netzwerkanforderungen von Kunden
Die Eagle Eye Datenzentren
• Alarmsystem für die Einbruchmeldung
• Zugangskontrolle für biometrische Einrichtungen
• 24/7 Sicherheitspersonal vor Ort
• 24 Stunden Vor-Ort-Live- und Videoaufzeichnung
• Sicherheitsdesk Besucheridentitätsüberprüfung und Besucherprotokoll
• Biometrische physische Zugangskontrolle
• Umfangreiche Screening- und Hintergrundprüfungen für Eagle EyeMitarbeiter mit Data Center- oder Eagle Eye Cloud Security Camera VMS-Zugriff
• Data-Center-Netzwerksicherheit
• Netzwerkperimeter-Firewalls
• Netzwerk-Einbruchspräventions-Systeme
• Netzwerkadressübersetzung (NAT)
• Netzwerksegmentierung, um Datenbankserver zu isolieren
• Logische und physische Trennung der Rechenzentrumsumgebungen vom Eagle Eye-Unternehmensnetzwerk
Die Eagle Eye Datenzentren
• Alarmsystem für die Einbruchmeldung
• Zugangskontrolle für biometrische Einrichtungen
• 24/7 Sicherheitspersonal vor Ort
• 24 Stunden Vor-Ort-Live- und Videoaufzeichnung
• Sicherheitsdesk Besucheridentitätsüberprüfung und Besucherprotokoll
• Biometrische physische Zugangskontrolle
• Umfangreiche Screening- und Hintergrundprüfungen für Eagle EyeMitarbeiter mit Data Center- oder Eagle Eye Cloud Security Camera VMS-Zugriff
• Data-Center-Netzwerksicherheit
• Netzwerkperimeter-Firewalls
• Netzwerk-Einbruchspräventions-Systeme
• Netzwerkadressübersetzung (NAT)
• Netzwerksegmentierung, um Datenbankserver zu isolieren
• Logische und physische Trennung der Rechenzentrumsumgebungen vom Eagle Eye-Unternehmensnetzwerk
Datensicherheit
• Eagle Eye Cloud Security Camera VMS-Komponenten sind redundant (aktiv / aktiv oder aktiv / passiv)
• Dreifach redundanter Videodatenspeicher
• Regelmäßiger Server-Sicherheitslücken-Scan
• Regelmäßige Penetrationstests
• Sicherheit auf API-Ebene
• Web- und mobile Anwendungen verwenden eine Zwei-FaktorAuthentifizierung
• Verwendung der Fingerabdruckauthentifizierung für mobile Geräte
• Web- und mobile Anwendung nutzen TLS-Verbindungen zu Eagle Eye Cloud Security Camera VMS
• AES-Verschlüsselung von aufgezeichnetem Video
• Mandantenfähige Datensicherheitskontrollen
Datensicherheit
• Eagle Eye Cloud Security Camera VMS-Komponenten sind redundant (aktiv / aktiv oder aktiv / passiv)
• Dreifach redundanter Videodatenspeicher
• Regelmäßiger Server-Sicherheitslücken-Scan
• Regelmäßige Penetrationstests
• Sicherheit auf API-Ebene
• Web- und mobile Anwendungen verwenden eine Zwei-FaktorAuthentifizierung
• Verwendung der Fingerabdruckauthentifizierung für mobile Geräte
• Web- und mobile Anwendung nutzen TLS-Verbindungen zu Eagle Eye Cloud Security Camera VMS
• AES-Verschlüsselung von aufgezeichnetem Video
• Mandantenfähige Datensicherheitskontrollen
Wir laden Sie ein
Gerne beantworten wir all Ihre Fragen und zeigen Ihnen in einer Online-Demo, wie einfach, sicher, leistungsstark und zukunftsfähig VSaaS auch für Ihre Kunden ist.
Wir laden Sie ein
Gerne beantworten wir all Ihre Fragen und zeigen Ihnen in einer Online-Demo, wie einfach, sicher, leistungsstark und zukunftsfähig VSaaS auch für Ihre Kunden ist.