AXIS OS Hardening Guide

Einführung

Axis Communications wendet beim Design, der Entwicklung und dem Test unserer Geräte bewährte Verfahren der Cybersicherheit an, um das Risiko von Schwachstellen zu minimieren, die bei einem Hackerangriff ausgenutzt werden könnten. Die gesamte Lieferkette des Anbieters und die Endbenutzer-Organisation müssen jedoch an der Sicherung des Netzwerks, der Geräte und der unterstützten Dienste beteiligt sein. Eine sichere Umgebung ist von Benutzern, Verfahren und Technologien abhängig. Dieser Leitfaden hilft Ihnen dabei, Ihr Netzwerk, Ihre Geräte und Dienste zu schützen.

Die größten Bedrohungen für ein Axis Gerät sind physische Sabotage, Vandalismus und Manipulation. Um ein Produkt vor diesen Bedrohungen zu schützen, ist es wichtig, ein vandalismusbeständiges Modell oder Gehäuse auszuwählen, es auf die empfohlene Weise zu montieren und die Kabel zu schützen.

Axis Geräte sind wie Computer und Mobiltelefone Netzwerkendpunkte. Viele von ihnen verfügen über eine Weboberfläche, die Sicherheitslücken in verbundenen Systemen aufweisen kann. In dieser Anleitung erklären wir, wie Sie diese Risiken verringern können.

Diese Anleitung enthält technische Tipps für das Bereitstellen von Axis Lösungen. Sie enthält eine empfohlene Basiskonfiguration sowie einen Hardening Guide, der die sich entwickelnde Bedrohungslage berücksichtigt. Weitere Informationen zur Konfiguration bestimmter Einstellungen finden Sie im Benutzerhandbuch des Produkts. Beachten Sie, dass Axis Geräte mit AXIS OS 7.10 und 10.9 eine Weboberflächen-Aktualisierung erhalten haben, mit der der Konfigurationspfad geändert wurde.

Weboberflächenkonfiguration
Der Leitfaden bezieht sich auf das Konfigurieren der Geräteeinstellungen auf der Weboberfläche des Axis Geräts. Der Konfigurationspfad unterscheidet sich je nach der auf dem Gerät installierten AXIS OS Version:

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Wechseln Sie zu „Setup > System Options (Systemoptionen) > Security (Sicherheit) > IEEE 802.1X“.
≥ 7.10Einstellungen > System > Sicherheit
≥ 10.9System > Sicherheit

Bereich

Diese Anleitung gilt für alle auf AXIS OS basierenden Produkte mit AXIS OS (LTS oder Active Track) sowie für ältere Produkte mit 4.xx und 5.xx.

AXIS OS Sicherheitsarchitektur

Das Diagramm der AXIS OS Sicherheitsarchitektur stellt die Cybersicherheitsfunktionen von AXIS OS auf verschiedenen Ebenen dar und bietet einen umfassenden Überblick über die Sicherheitsbasis, die siliziumgestützte Sicherheit, das AXIS OS Betriebssystem sowie die Anwendungs- und Zugriffskontrollebene.

Klicken Sie mit der rechten Maustaste und öffnen Sie das Bild für eine bessere Darstellung in einer neuen Registerkarte.

Sicherheitsbenachrichtigungen

Wir empfehlen, den Sicherheitsbenachrichtigungsdienst von Axis zu abonnieren, um Informationen über neu entdeckte Sicherheitslücken in Axis Produkten, Lösungen und Diensten sowie über den Schutz Ihrer Axis Geräte zu erhalten.

CIS-Schutzstufen

Wir befolgen die im Center for Internet Safety (CIS) Controls Version 8 beschriebenen Methoden, um unsere Empfehlungen für das Cybersicherheitsrahmenverfahren zu strukturieren. Die CIS Controls, früher als SANS Top 20 Critical Security Controls bezeichnet, bieten 18 Kategorien von kritischen Sicherheitskontrollen (Critical Security Controls, CSC), die sich auf die häufigsten Kategorien von Cybersicherheitsrisiken in Organisationen konzentrieren.

Diese Anleitung bezieht sich auf die kritischen Sicherheitskontrollen, indem die CSC-Nummer (CSC #) für jedes Sicherungsthema hinzugefügt wird. Weitere Informationen zu den CSC-Kategorien finden Sie in den 18 CIS Critical Security Controls unter cisecurity.org.

Standardschutz

Die Standardschutzeinstellungen für Axis Geräte sind bereits vorhanden. Es gibt mehrere Sicherheitssteuerungen, die Sie nicht konfigurieren müssen. Diese Steuerelemente bieten einen grundlegenden Geräteschutz und bilden die Basis für ein umfangreicheres Härten.

In der Standardeinstellung deaktiviert

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software

Das Axis Gerät wird nur betrieben, wenn das Administratorkennwort festgelegt wurde. 

Informationen zum Konfigurieren des Gerätezugriffs finden Sie unter Gerätezugriff in der AXIS OS Knowlege Base.

Zugriff mit Zugangsdaten

Nach dem Festlegen des Administratorkennworts ist der Zugriff auf Administratorfunktionen und/oder Videostreams nur über die Authentifizierung mittels gültiger Anmeldedaten für Benutzername und Kennwort möglich. Es wird nicht empfohlen, Funktionen zu verwenden, die den nicht autorisierten Zugriff ermöglichen, z. B. anonyme Ansicht und immer Multicast-Modus.

Netzwerkprotokolle

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software

In der Standardeinstellung von Axis Geräten ist nur eine minimale Anzahl von Netzwerkprotokollen und -diensten aktiviert. In dieser Tabelle finden Sie Informationen dazu.

ProtokollPortÜbertragung  Anmerkung
HTTP80TCPAllgemeiner HTTP-Datenverkehr wie Weboberflächenzugriff, VAPIX- und ONVIF-API-Schnittstelle oder Edge-to-Edge-Kommunikation* 
HTTPS443TCPAllgemeiner HTTPS-Datenverkehr wie Weboberflächenzugriff, VAPIX- und ONVIF-API-Schnittstelle oder Edge-to-Edge-Kommunikation* 
RTSP554UDPWird vom Axis Gerät für Video-/Audio-Streaming verwendet
RTPEphemerer Port-Bereich*UDPWird vom Axis Gerät für Video-/Audio-Streaming verwendet
UPnP®49152TCPWird von Anwendungen von Drittanbietern verwendet, um das Axis Gerät über das UPnP®-Erkennungsprotokoll zu erkennen 
Bonjour5353UDPWird von Anwendungen von Drittanbietern verwendet, um das Axis Gerät über das mDNS-Erkennungsprotokoll (Bonjour) zu erkennen 
SSDP1900UDPWird von Anwendungen von Drittanbietern verwendet, um das Axis Gerät über SSDP (UPnP®) zu entdecken 
WS-Erkennung3702UDPWird von Anwendungen von Drittanbietern verwendet, um das Axis Gerät über das WS-Discovery-Erkennungsprotokoll (ONVIF) zu erkennen 

* Weitere Informationen zu Edge-to-Edge finden Sie im Whitepaper zur Edge-to-Edge-Technologie.

* *Wird gemäß RFC 6056 automatisch innerhalb eines vordefinierten Portnummernbereichs zugewiesen. Weitere Informationen hierzu finden Sie im Wikipedia-Artikel „Ephemerer Port“.

Wir empfehlen, ungenutzte Netzwerkprotokolle und -dienste nach Möglichkeit zu deaktivieren. Eine vollständige Liste der Dienste, die standardmäßig verwendet werden oder je nach Konfiguration aktiviert werden können, finden Sie unter Häufig verwendete Netzwerkports in der AXIS OS Knowlege Base.

Beispielsweise müssen die Audioeingang/Audioausgang- und Mikrofonfunktionen von Axis Videosicherheitsprodukten wie Netzwerk-Kameras manuell aktiviert werden. In Axis Wechselsprechanlagen und Netzwerklautsprechern sind Audioeingang/Audioausgang- und Mikrofonfunktionen die wichtigsten Funktionen und daher standardmäßig aktiviert.

UART/Debug-Schnittstelle

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software

Jedes Axis Gerät verfügt über eine sogenannte physische UART-Schnittstelle (Universal Asynchronous Receiver Transmitter), die gelegentlich als Debug-Port oder serielle Konsole bezeichnet wird. Die Schnittstelle selbst ist nur durch umfangreiche Demontage des Axis Geräts physisch zugänglich. Die UART/Debug-Schnittstelle wird nur für Produktentwicklungs- und Debugging-Zwecke bei internen F&E-Konstruktionsprojekten von Axis verwendet.

Die UART/Debug-Schnittstelle ist in der Standardeinstellung in Axis Geräten mit AXIS OS 10.10 und früheren Versionen aktiviert. Sie erfordert jedoch einen authentifizierten Zugriff und stellt bei nicht aktivierter Funktion keine empfindlichen Informationen offen. Ab AXIS OS 10.11 ist die UART/Debug-Schnittstelle in der Standardeinstellung deaktiviert. Die Schnittstelle kann nur über ein von Axis bereitgestelltes, einzigartiges, benutzerdefiniertes Zertifikat entsperrt werden.

Axis Edge Vault

Axis Edge Vault stellt eine hardwarebasierte Cybersicherheitsplattform zum Schutz der Axis Geräte bereit. Die Lösung baut auf einer soliden Grundlage von kryptografischen Computermodulen (Secure Element und TPM) und SoC-Sicherheit (TEE und Secure Boot) auf, kombiniert mit Fachwissen über die Sicherheit von Edge-Geräten. Axis Edge Vault basiert auf einer soliden Vertrauensbasis, die durch sicheres Booten und signierte Firmware geschaffen wird. Diese Funktionen ermöglichen eine ununterbrochene Kette von kryptografisch validierter Software für die Vertrauenskette, von der jedweder sicherer Betrieb abhängig ist.

Axis Geräte mit Axis Edge Vault minimieren das Risiko für die Cybersicherheit, da das Abhören und die böswillige Verwendung empfindlicher Informationen verhindert werden. Axis Edge Vault stellt zudem sicher, dass das Axis Gerät eine vertrauenswürdige und zuverlässige Einheit im Netzwerk des Kunden ist.

Signierte Firmware

CSC #2: Inventar und Steuerung von Softwareressourcen

AXIS OS ist ab Version 9.20.1 signiert. Bei jeder Aktualisierung der AXIS OS Version auf dem Gerät prüft das Gerät die Integrität der Aktualisierungsdateien mittels kryptografischer Signaturüberprüfung und weist manipulierte Dateien ab. Dadurch wird verhindert, dass Angreifer die Benutzer zur Installation kompromittierter Dateien verleiten.

Weitere Informationen finden Sie im Whitepaper Axis Edge Vault.

Sicheres Hochfahren

CSC #2: Inventar und Steuerung von Softwareressourcen

Die meisten Axis Geräte verfügen über eine sichere Bootsequenz, um die Integrität des Geräts zu gewährleisten. Sicheres Hochfahren verhindert das Bereitstellen manipulierter Axis Geräte.

Weitere Informationen finden Sie im Whitepaper Axis Edge Vault.

Sicherer Schlüsselspeicher

CSC #6: Verwaltung der Zutrittskontrolle

Der sichere Schlüsselspeicher bietet eine hardwarebasierte, manipulationsgeschützte Speicherung kryptografischer Informationen. Es schützt die Axis Geräte-ID sowie kryptografische Informationen, die vom Kunden hochgeladen werden, verhindert jedoch im Fall einer Sicherheitsverletzung unbefugten Zugriff und böswilligen Zugriff. Je nach Sicherheitsanforderungen kann ein Axis Gerät über ein oder mehrere solcher Module verfügen, wie z. B. ein TPM 2.0 (Trusted Platform Module) oder ein sicheres Element, und/oder ein Trusted Execution Environment (TEE).

Weitere Informationen finden Sie im Whitepaper Axis Edge Vault.

Verschlüsseltes Dateisystem

CSC #3: Datenschutz

Ein böswilliger Kontrahent könnte versuchen, Informationen aus dem Dateisystem zu extrahieren, indem er versucht, den Flash-Speicher zu demontieren und mit einem Flash Reader-Gerät darauf zuzugreifen. Das Axis Gerät kann das Dateisystem jedoch vor unbefugtem Zugriff auf Daten und Konfigurationsmanipulationen schützen, falls jemand physischen Zugriff auf das Dateisystem bekommt oder es stiehlt. Wenn das Axis Gerät ausgeschaltet ist, sind die Informationen im Dateisystem AES-XTS-Plain64 256bit verschlüsselt. Das Read-Write-Dateisystem wird während des sicheren Systemstarts entschlüsselt und dem Axis Gerät zur Verwendung bereitgestellt. 

Weitere Informationen finden Sie im Whitepaper Axis Edge Vault.

HTTPS aktiviert

CSC #3: Datenschutz

Ab AXIS OS 7.20 wurde HTTPS standardmäßig mit einem eigensigniertem Zertifikat aktiviert, das eine sichere Einstellung des Gerätekennworts ermöglicht. Ab AXIS OS 10.10 wurde das eigensignierte Zertifikat durch das IEEE 802.1AR Zertifikat für sichere Geräte-ID ersetzt.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Security > HTTPS
≥ 7.10Settings > System > Security > HTTP and HTTPS
≥ 10.9System > Network > HTTP and HTTPS

Standard-HTTP(S)-Header

In AXIS OS sind die gängigsten sicherheitsrelevanten HTTP(S)-Header standardmäßig aktiviert, um die Cybersicherheit in den Werkseinstellungen zu verbessern. Ab AXIS OS 9.80 können Sie die benutzerdefinierte HTTP-Header-VAPIX-API verwenden, um zusätzliche HTTP(S)-Header zu konfigurieren.

Weitere Informationen zur HTTP-Header-VAPIX-API finden Sie in der VAPIX-Bibliothek.

Weitere Informationen zu den Standard-HTTP(S) Headern finden Sie unter Standard-HTTP(S) Header in der AXIS OS Knowlege Base.

Digest-Authentifizierung

CSC #3: Datenschutz

Clients, die auf das Gerät zugreifen, authentifizieren sich mit einem Kennwort, das beim Übertragen über das Netzwerk verschlüsselt werden muss. Daher wird empfohlen, die Digest-Authentifizierung anstelle von Basic oder Basic und Digest zu verwenden. Damit wird das Risiko verringert, dass Netzwerk-Sniffer an das Kennwort kommen.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > Network > Network HTTP Authentication policy
≥ 7.10Settings > System > Plain config > Network > Network HTTP Authentication policy
≥ 10.9System > Plain config > Network > Network HTTP Authentication policy

Angriffsschutz für ONVIF-Wiedergabe

CSC #3: Datenschutz

Der Angriffsschutz für Wiedergabe ist eine standardmäßig für Axis Geräte aktivierte Sicherheitsfunktion. Der Zweck besteht in der ausreichenden Sicherung der ONVIF-basierten Benutzerauthentifizierung durch Hinzufügen eines zusätzlichen Sicherheitsheaders, der UsernameToken, gültigen Zeitstempel, Nonce und Digest-Kennwort enthält. Das Digest-Kennwort wird aus dem Kennwort (das bereits im System gespeichert ist), Nonce und dem Zeitstempel berechnet. Mit dem Digest-Kennwort soll der Benutzer überprüft und Wiederholungsattacken verhindert werden. Deshalb werden Digests zwischengespeichert. Es wird empfohlen, diese Einstellung aktiviert zu lassen.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > System > Enable Replay Attack Protection
≥ 7.10Settings > System > Plain config > WebService > Enable Replay Attack Protection
≥ 10.9System > Plain config > WebService > Enable Replay Attack Protection

Brute-Force-Angriffe verhindern

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software
CSC #13: Netzwerküberwachung und -schutz

Axis Geräte verfügen über einen Vorbeugungsmechanismus zum Identifizieren und Verhindern von Brute-Force-Angriffen, beispielsweise durch Erraten des Kennworts. Die Funktion, der sogenannte Schutz vor Brute-Force-Verzögerungen ist in AXIS OS 7.30 und höher verfügbar.

Der Schutz vor Brute-Force-Verzögerungen ist standardmäßig ab AXIS OS 11.5 aktiviert. Ausführliche Konfigurationsbeispiele und Empfehlungen finden Sie unter Schutz vor Brute-Force-Verzögerungen in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10Settings > System > Plain config > System > PreventDosAttack
≥ 10.9System > Security > Prevent brute-force attacks

Außerbetriebnahme

CSC #3: Datenschutz

Bei der Außerbetriebnahme eines Axis Geräts wird empfohlen, das Gerät auf die Werkseinstellungen zurückzusetzen, wodurch alle Daten auf dem Gerät durch Überschreiben/Löschen entfernt werden.

Axis Geräte verwenden sowohl flüchtigen als auch nicht flüchtigen Speicher. Während der flüchtige Speicher gelöscht wird, wenn Sie das Gerät von seiner Stromquelle trennen, bleiben die im nicht flüchtigen Speicher gespeicherten Informationen erhalten und werden beim Start erneut verfügbar gemacht. Wir vermeiden die gängige Praxis, die Datenmarker einfach zu entfernen, um die gespeicherten Daten für das Dateisystem unsichtbar zu machen. Deshalb ist ein Zurücksetzen auf die Werkseinstellungen erforderlich.

 

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Maintenance > Default
≥ 7.10Settings > System > Maintenance > Default
≥ 10.9Maintenance > Default

Diese Tabelle enthält weitere Informationen zu im nicht flüchtigen Speicher gespeicherten Daten.

Informationen und DatenNach Werkseinstellungen gelöscht
VAPIX- und ONVIF-Benutzernamen und KennwörterJa
Zertifikate und PrivatschlüsselJa
Eigensigniertes ZertifikatJa
TPM und in Axis Edge Vault gespeicherte InformationenJa
WLAN-Einstellungen und Benutzer/KennwörterJa
Benutzerdefinierte Zertifikate*Nein
SD-Speicherkarten-VerschlüsselungsschlüsselJa
SD-Kartendaten**Nein
Einstellungen für Netzwerk-Freigaben und Benutzer/KennwörterJa
Netzwerk-Freigaben**Nein
Benutzerkonfiguration***Ja
Hochgeladene Anwendungen (ACAPs)****Ja
Produktionsdaten und Lebenszeitstatistiken*****Nein
Hochgeladene Grafiken und OverlaysJa
RTC-UhrendatenJa

* Bei dem signierten Firmware-Prozess werden benutzerdefinierte Zertifikate verwendet, die es Benutzern ermöglichen, (unter anderem) AXIS OS hochzuladen.
** Auf Edge Storage (SD-Karte, Netzwerk-Freigabe) gespeicherte Aufzeichnungen und Bilder müssen vom Benutzer separat gelöscht werden. Weitere Informationen finden Sie unter Formatierung von Axis SD-Karten in der AXIS OS Knowledge base.
*** Alle benutzerspezifischen Konfigurationen, vom Erstellen von Konten bis zum Netzwerk, O3C, Ereignis-, Bild-, PTZ- und Systemkonfigurationen.
**** Das Gerät behält alle vorinstallierten Anwendungen bei, löscht jedoch alle benutzerspezifischen Konfigurationen.
***** Produktionsdaten (Kalibrierung, 802.1AR-Produktionszertifikate) und Lebenszeitstatistiken enthalten nicht sensible und nicht benutzerbezogene Informationen.

Grundlegende Härtung

Die grundlegende Härtung ist das für Axis Geräte empfohlene Mindestschutzniveau. Die grundlegenden Härtethemen sind „Edge-konfigurierbar“. Dies bedeutet, dass sie ohne weitere Abhängigkeit von der Netzwerkinfrastruktur, den Video- oder Beweisverwaltungssystemen (VMS, EMS), Geräten oder Anwendungen von Drittanbietern direkt im Axis Gerät konfiguriert werden können.

Werkseinstellungen

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software

Stellen Sie vor der Konfiguration des Geräts sicher, dass es sich in einer werksseitigen Standardeinstellung befindet. Außerdem ist es wichtig, das Gerät auf die Werkseinstellungen zurückzusetzen, wenn Benutzerdaten entfernt werden müssen oder es außer Betrieb genommen wird. Weitere Informationen finden Sie unter Außerbetriebnahme.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Maintenance > Default
≥ 7.10Settings > System > Maintenance > Default
≥ 10.9Maintenance > Default

Upgrade auf die aktuelle AXIS OS

CSC #2: Inventar und Steuerung von Softwareressourcen

Patches für Software sind ein wichtiger Aspekt der Cybersicherheit. In der Regel versuchen Angreifer, Sicherheitslücken auszunutzen. Sie können erfolgreich sein, wenn sie Zugang zum Netzwerk über einen nicht aktualisierten Dienst erhalten. Stellen Sie sicher, dass Sie stets das aktuelle AXIS OS verwenden, da es möglicherweise Sicherheits-Patches für bekannte Sicherheitslücken enthält. In den Release-Notes für eine bestimmte Version wird möglicherweise ein kritisches Sicherheitsfix, aber nicht alle allgemeinen Fehlerbehebungen erwähnt.

Axis verwaltet zwei Arten von AXIS OS Tracks: den aktiven Track und die Long-Term Support (LTS)-Tracks. Beide Typen beinhalten die neuesten Patches für kritische Sicherheitslücken. Die LTS-Tracks enthalten jedoch keine neuen Funktionen, um das Risiko von Kompatibilitätsproblemen zu minimieren. Weitere Informationen finden Sie unter AXIS OS Lifecycle in AXIS OS Information.

Axis stellt eine Vorschau kommender Versionen mit Informationen zu wichtigen neuen Funktionen, Bugfixes und Sicherheits-Patches zur Verfügung. Weitere Informationen finden Sie unter Anstehende Veröffentlichungen in AXIS OS Information. Gehen Sie auf Firmware unter axis.com, um AXIS OS für Ihr Gerät herunterzuladen.

Diese Grafik illustriert, wie wichtig es ist, Axis Geräte auf dem neuesten Stand zu halten.

 

 

AXIS OS Version Konfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Maintenance > Upgrade Server
≥ 7.10Settings > System > Maintenance > Firmware upgrade
≥ 10.9Maintenance > Firmware upgrade

Root-Kennwort des Geräts festlegen

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software
CSC #5: Kontenverwaltung

Das Root-Konto des Geräts ist das Hauptkonto für die Geräteverwaltung. Bevor Sie das Root-Konto verwenden können, müssen Sie ein Gerätekennwort festlegen. Stellen Sie sicher, dass ein sicheres Kennwort verwendet wird, und begrenzen Sie die Nutzung des Root-Kontos nur auf Verwaltungsaufgaben. Wir empfehlen, das Root-Konto nicht für die täglichen Produktionen zu verwenden.

Beim Betrieb von Axis Geräten vereinfacht dasselbe Kennwort die Verwaltung, erhöht jedoch die Anfälligkeit für Sicherheitsverletzungen und Datenlecks. Die Verwendung eindeutiger Kennwörter für jedes einzelne Axis Gerät bietet hohe Sicherheit, macht die Geräteverwaltung jedoch komplexer. Wir empfehlen, regelmäßig das Kennwort auf Ihren Geräten zu ändern.

Wir empfehlen, Richtlinien zu implementieren, die eine ausreichende Länge und Komplexität neuer Kennwörter erfordern, z. B. die NIST-Empfehlungen für Kennwörter. Axis Geräte unterstützen Kennwörter mit bis zu 64 Zeichen. Kennwörter, die kürzer als 8 Zeichen sind, gelten als schwach.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > Grundeinstellungen > Benutzer
≥ 7.10Einstellungen > System > Benutzer
≥ 10.9System > Benutzer
≥ 11.6System > Konten

Dedizierte Konten erstellen

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software
CSC #5: Kontenverwaltung

Das Root-Konto ist mit sämtlichen Rechten versehen. Es darf deshalb nur für Verwaltungszwecke verwendet werden. Es wird empfohlen, für den täglichen Betrieb ein Client-Benutzerkonto mit eingeschränkten Rechten zu erstellen. Das Root-Kennwort wird somit besser geschützt.

Weitere Informationen finden Sie im Whitepaper Identity and access management in video surveillance systems (Identität und Zugangsverwaltung in Videosicherheitssystemen).

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > Grundeinstellungen > Benutzer
≥ 7.10Einstellungen > System > Benutzer
≥ 10.9System > Benutzer
≥ 11.6System > Konten

Zugriff auf Weboberfläche begrenzen

CSC #5: Kontenverwaltung

Axis Geräte verfügen über einen Webserver, der über einen Standardwebbrowser Zugriff auf das Gerät ermöglicht. Die Weboberfläche ist für die Konfiguration, Wartung und Fehlerbehebung vorgesehen. Sie ist nicht für den täglichen Betrieb vorgesehen, z. B. als Client, um Videos anzusehen.

Die einzigen Clients, die während des täglichen Betriebs mit Axis Geräten interagieren sollten, sind Video Management Systeme (VMS) oder Geräteverwaltungs- und Verwaltungstools wie der AXIS Device Manager. Systembenutzer sollten niemals direkt auf Axis Geräte zugreifen dürfen. Weitere Informationen finden Sie unter Weboberflächenzugriff deaktivieren.

Weboberflächenzugriff deaktivieren

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software

Ab AXIS OS 9.50 kann die Weboberfläche eines Axis Geräts deaktiviert werden. Wenn Sie ein Axis Gerät in ein System einsetzen (oder es dem AXIS Device Manager hinzufügen), wird empfohlen, die Option für Personen innerhalb der Organisation, über einen Webbrowser auf das Gerät zuzugreifen, zu entfernen. Dies schafft eine zusätzliche Sicherheitsebene, wenn das Kennwort für das Gerätekonto innerhalb der Organisation geteilt wird. Die sicherere Option besteht in der ausschließlichen Einrichtung des Zugangs zu Axis Geräten mittels dedizierter Anwendungen, die eine moderne IAM (Identity Access Management)-Architektur, mehr Rückverfolgbarkeit und Sicherheitsmaßnahmen bieten, um Sicherheitslücken bei Konten zu verhindern.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10Settings > System > Plain config > System > Web Interface Disabled
≥ 10.9System > Plain config > System > Web Interface Disabled

Netzwerkeinstellungen konfigurieren

CSC #12: Verwaltung der Netzwerk-Infrastruktur

Die IP-Konfiguration des Geräts hängt von der Netzwerkkonfiguration ab, z. B. von IPv4/IPv6, statischer oder dynamischer Netzwerkadresse (DHCP), Subnetzmaske und Standardrouter. Es wird empfohlen, die Netzwerktopologie beim Hinzufügen neuer Komponententypen zu überprüfen.

Außerdem wird empfohlen, auf Ihren Axis Geräten statische IP-Adressen zu konfigurieren, um die Erreichbarkeit des Netzwerks zu gewährleisten und die Abhängigkeit von Servern im Netzwerk (z. B. DHCP-Servern), die Angriffsziel sein könnten, zu verringern.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > Basic Setup > TCP/IP
≥ 7.10Settings > System > TCP/IP
≥ 10.9System > Network

Datum und Uhrzeit einstellen

CSC #8: Verwaltung der Prüfprotokolle

Aus Sicherheitsperspektive ist es wichtig, dass Datum und Uhrzeit richtig eingestellt werden. Dadurch wird beispielsweise sichergestellt, dass Systemprotokolle mit dem richtigen Zeitstempel versehen sind und digitale Zertifikate während der Laufzeit überprüft und verwendet werden können. Dienste, die auf digitalen Zertifikaten wie HTTPS, IEEE und 802.1x basieren, funktionieren ohne ordnungsgemäße Zeitsynchronisierung möglicherweise nicht ordnungsgemäß.

Es wird empfohlen, die Systemzeit des Axis Geräts mit NTP (Network Time Protocol, unverschlüsselt) oder – vorzugsweise – Network Time Security (NTS, verschlüsselt) Servern synchronisiert zu halten. Network Time Security (NTS), eine verschlüsselte und sichere Version des Network Time Protocol (NTP), wurde in AXIS OS 11.1 hinzugefügt. Es wird empfohlen, mehrere Zeitserver für eine höhere Zeitsynchronisierungsgenauigkeit zu konfigurieren, jedoch auch ein Ausfallszenario zu berücksichtigen, bei dem möglicherweise kein konfigurierter Zeitserver verfügbar ist.

Öffentliche NTP- oder NTS-Server können für Einzelpersonen und kleine Organisationen eine Alternative sein, die lokale Serverinstanzen nicht selbst erstellen können. Weitere Informationen zu NTP/NTS in Axis Geräten finden Sie unter NTP und NTS in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > Basic Setup > Date & Time
≥ 7.10Settings > System > Date and time
≥ 10.9System > Date and time
≥ 11.6System > Time and location

Edge Storage-Verschlüsselung

CSC #3: Datenschutz

SD-Karte
Wenn das Axis Gerät zum Speichern von Videoaufzeichnungen Secure Digital-Karten (SD) unterstützt und verwendet, wird eine Verschlüsselung empfohlen. Dadurch wird verhindert, dass unbefugte Personen das gespeicherte Video von einer entfernten SD-Karte wieder abspielen können.

Weitere Informationen zur SD-Karten-Verschlüsselung von Axis Geräten finden Sie unter Unterstützung von SD-Karten in der AXIS OS Knowledge Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Storage
≥ 7.10Settings > System > Storage
≥ 10.9System > Storage

Network-Attached Storage (NAS)
Wenn Sie als Aufzeichnungsgerät ein Network Attached Storage (NAS) verwenden, wird empfohlen, dieses in einem abgeschotteten Bereich mit begrenztem Zugriff zu speichern und darauf eine Festplattenverschlüsselung zu aktivieren. Axis Geräte verwenden SMB als Netzwerkprotokoll für den Anschluss an ein NAS zum Speichern von Videoaufzeichnungen. Da ältere Versionen von SMB (1.0 und 2.0) keine Sicherheit oder Verschlüsselung bieten, empfehlen wir spätere Versionen (2.1 und höher), spätere Versionen sollten daher während der Produktion verwendet werden.

Weitere Informationen zur ordnungsgemäßen SMB-Konfiguration beim Verbinden eines Axis Geräts mit einer Netzwerk-Freigabe finden Sie unter Netzwerk-Freigabe in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Storage
≥ 7.10Settings > System > Storage
≥ 10.9System > Storage

Aufzeichnungsverschlüsselung exportieren

CSC #3: Datenschutz

Ab AXIS OS 10.10 unterstützen Axis Geräte den verschlüsselten Export von Edge-Aufzeichnungen. Es wird empfohlen, diese Funktion zu verwenden, um zu verhindern, dass unbefugte Personen exportiertes Videomaterial wieder abspielen können.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10k. A.
≥ 10.9Aufzeichnungen

Anwendungen (ACAPs)

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software

Sie können Anwendungen auf das Axis Gerät hochladen, um die Funktionalität zu erweitern. Viele von ihnen verfügen über eine eigene Benutzeroberfläche für die Interaktion mit bestimmten Funktionen. Anwendungen können Sicherheitsfunktionen verwenden, die von AXIS OS bereitgestellt werden.

Auf Axis Geräten sind mehrere Anwendungen vorinstalliert, die von Axis gemäß dem Axis Security Development Model (ASDM) entwickelt wurden. Weitere Informationen zu Axis Anwendungen finden Sie unter Analysefunktionen auf axis.com.

Bei Anwendungen von Drittanbietern empfehlen wir Ihnen, sich mit dem Anbieter in Verbindung zu setzen, um Nachweise für die Sicherheit der Anwendung in Bezug auf Betrieb und Tests zu erhalten und um zu erfahren, ob die Anwendung nach den gängigen Best-Practice-Sicherheitsentwicklungsmodellen entwickelt wurde. Sicherheitslücken in Anwendungen anderer Hersteller müssen direkt dem Drittanbieter mitgeteilt werden.

Es wird empfohlen, nur vertrauenswürdige Anwendungen zu betreiben und nicht verwendete Anwendungen von Axis Geräten zu entfernen.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > Applications
≥ 7.10Settings > Apps
≥ 10.9Apps

Nicht verwendete Dienste/Funktionen deaktivieren

CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software

Auch wenn nicht verwendete Dienste und Funktionen keine unmittelbare Sicherheitsgefahr darstellen, sollten ungenutzte Dienste und Funktionen deaktiviert werden, um unnötige Risiken zu verringern. Lesen Sie weiter, um mehr über Dienste und Funktionen zu erfahren, die Sie deaktivieren können, wenn sie nicht verwendet werden.

Nicht verwendete physische Netzwerkports

Ab AXIS OS 11.2 verfügen Geräte mit mehreren Netzwerkports wie AXIS S3008 über die Option, sowohl PoE als auch den Netzwerkverkehr ihrer Netzwerkports zu deaktivieren. Wenn ungenutzte Netzwerkports unbeaufsichtigt und aktiviert bleiben, besteht ein großes Sicherheitsrisiko.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10k. A.
≥ 11.2System > Power over Ethernet

Protokolle zur Netzwerkerkennung

Erkennungsprotokolle wie Bonjour, UPnP®, ZeroConf und WS-Discovery sind Supportdienste, mit denen sich Axis Geräte und deren Dienste im Netzwerk leichter finden lassen. Nachdem Sie das Gerät bereitgestellt und zum VMS hinzugefügt haben, wird empfohlen, das Erkennungsprotokoll zu deaktivieren, damit das Axis Gerät nicht mehr im Netzwerk angezeigt wird.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > Network > Network Bonjour Enabled, Network UPnP Enabled, Network ZeroConf Enabled, Network UPnP NATTraversal Enabled*
k. A.
≥ 7.10Settings > System > Plain config > Network > Network Bonjour Enabled, Network UPnP Enabled, Network ZeroConf Enabled, Network UPnP NATTraversal Enabled*
Settings > System > Plain config > WebService > Discovery Mode
≥ 10.9Settings > Plain config > Network > Bonjour Enabled, UPnP Enabled, ZeroConf Enabled
System > Plain config > WebService > DiscoveryMode > Enable WS-Discovery discoverable mode

* Funktion wurde von AXIS 10.12 entfernt und ist in späteren Versionen nicht verfügbar

Veraltete TLS-Versionen

Wir empfehlen, ältere, nicht abgesicherte und unsichere TLS-Versionen zu deaktivieren, bevor Sie Ihr Axis Gerät in Betrieb nehmen. In der Standardeinstellung sind veraltete TLS-Versionen in der Standardeinstellung deaktiviert. Sie können jedoch verwendet werden, um auf Axis Geräten Abwärtskompatibilität mit Anwendungen von Drittanbietern zu ermöglichen, die TLS 1.2 und TLS 1.3 noch nicht implementiert haben.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > HTTPS > Allow TLSv1.0 and/or Allow TLSv1.1
≥ 7.10Settings > System > Plain config > HTTPS > Allow TLSv1.0 and/or Allow TLSv1.1
≥ 10.9System > Plain config > HTTPS > Allow TLSv1.0 and/or Allow TLSv1.1

Scripteditor-Umgebung

Es wird empfohlen, den Zugriff auf die Scripteditor-Umgebung zu deaktivieren. Der Scripteditor dient nur zur Fehlersuche und zum Debuggen.

Der Scripteditor wurde von AXIS OS 10.11 entfernt und ist in späteren Versionen nicht verfügbar.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10Settings > System > Plain config > System > Enable the script editor (editcgi)
≥ 10.9System > Plain config > System > Enable the script editor (editcgi)

HTTP(S)-Serverheader

Axis Geräte geben standardmäßig ihre aktuellen Apache- und OpenSSL-Versionen an, wenn sie über HTTP(S) mit Clients im Netzwerk verbunden sind. Diese Informationen sind bei der regelmäßigen Verwendung von Netzwerksicherheits-Scannern nützlich, da sie einen detaillierteren Bericht über die offenen Sicherheitslücken in einer bestimmten AXIS OS Version liefern.

Es ist möglich, die HTTP(S)-Server-Header zu deaktivieren, um die Preisgabe von Informationen bei HTTP(S)-Verbindungen zu reduzieren. Wir empfehlen jedoch, die Header nur zu deaktivieren, wenn Sie Ihr Gerät gemäß unseren Empfehlungen betreiben und stets auf dem neuesten Stand sind.

Die Option zum Deaktivieren der HTTP(S)-Server-Header ist ab AXIS OS 10.6 verfügbar.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10Settings > System > Plain config > System > HTTP Server Header Comments
≥ 10.9System > Plain config > System > HTTP Server Header Comments

Audio

Bei Videosicherheitsprodukten von Axis sind die Netzwerk-Kameras sowie Audioeingang/Audioausgang- und Mikrofonfunktionen in der Standardeinstellung deaktiviert. Wenn Sie Audiofunktionen benötigen, müssen diese vor der Verwendung aktiviert werden. Bei Axis Produkten, bei denen Audioeingang/Audioausgang- und Mikrofonfunktionen notwendig sind, wie z. B. bei Axis Wechselsprechanlagen und Netzwerklautsprechern sind die Audiofunktionen standardmäßig aktiviert.

Es wird empfohlen, die Audiofunktionen zu deaktivieren, wenn sie nicht verwendet werden.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > Audio > Audio A* > Enabled
≥ 7.10Settings > Audio > Allow audio
≥ 10.9Audio > Device settings

Einschub für SD-Speicherkarte(n)

Axis Geräte unterstützen in der Regel mindestens eine SD-Karte, um Videoaufzeichnungen lokal auf Edge Storage zu speichern. Es wird empfohlen, den Einschub für SD-Speicherkarten vollständig zu deaktivieren, wenn Sie keine SD-Karten verwenden. Die Option zum Deaktivieren des Einschubs für SD-Speicherkarten ist unter AXIS OS 9.80 verfügbar.

Weitere Informationen finden Sie unter Deaktivieren der SD-Karte in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10Settings > System > Plain config > Storage > SD Disk Enabled
≥ 10.9System > Plain config > Storage > SD Disk Enabled

FTP-Zugriff

FTP ist ein unsicheres Kommunikationsprotokoll, das nur zur Fehlersuche und zum Debuggen verwendet wird. Der FTP-Zugriff wurde von AXIS OS 11.1 entfernt und ist in späteren Versionen nicht verfügbar. Es wird empfohlen, den FTP-Zugriff zu deaktivieren und für die Fehlerbehebung einen sicheren SSH-Zugriff zu verwenden.

Weitere Informationen zu SSH finden Sie unter SSH-Zugriff im AXIS OS Portal. Informationen zu Debugging-Optionen mit FTP, siehe FTP-Zugriff im AXIS OS Portal.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Plain Config > Network > FTP Enabled
≥ 7.10Settings > System > Plain config > Network > FTP Enabled
≥ 10.9System > Plain config > Network > FTP Enabled

SSH-Zugriff

SSH ist ein sicheres Kommunikationsprotokoll, das nur zur Fehlersuche und zum Debuggen verwendet wird. Dies wird von Axis Geräten ab AXIS OS 5.50 unterstützt. Es wird empfohlen, den SSH-Zugriff zu deaktivieren.

Weitere Informationen zu Debugging-Optionen mit SSH finden Sie unter SSH-Zugriff in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Plain Config > Network > SSH Enabled
≥ 7.10Settings > System > Plain config > Network > SSH Enabled
≥ 10.9System > Plain config > Network > SSH Enabled

Telnet-Zugriff

Telnet ist ein unsicheres Kommunikationsprotokoll, das nur zur Fehlersuche und zum Debuggen verwendet wird. Dies wird von Axis Geräten mit früheren Versionen als AXIS OS 5.50 unterstützt. Es wird empfohlen, den Telnet-Zugriff zu deaktivieren.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 5.50Anweisungen finden Sie unter Gerätezugriff in der AXIS OS Knowlege Base.
< 7.10k. A.
≥ 7.10k. A.
≥ 10.9k. A.

ARP/Ping

ARP/Ping war eine Methode zum Einstellen der IP-Adresse des Axis Geräts mit Tools wie AXIS IP Utility. Die Funktion wurde von AXIS OS 7.10 entfernt und ist in späteren Versionen nicht verfügbar. Es wird empfohlen, die Funktion auf Axis Geräten mit AXIS OS 7.10 und früheren Versionen zu deaktivieren.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > Network > ARP/Ping
≥ 7.10k. A.
≥ 10.9k. A.

IP-Adressfilter

CSC #1: Inventar und Steuerung von Unternehmensressourcen
CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software
CSC #13: Netzwerküberwachung und -schutz

Mithilfe der IP-Adressen-Filterung wird verhindert, dass nicht autorisierte Clients auf das Axis Gerät zugreifen können. Es wird empfohlen, das Gerät so zu konfigurieren, dass es entweder die IP-Adressen von autorisierten Netzwerk-Hosts zulässt oder die IP-Adressen nicht autorisierter Netzwerk-Hosts blockiert.

Wenn Sie IP-Adressen zulassen, stellen Sie sicher, dass alle autorisierten Clients (VMS-Server und Verwaltungsclients) zu Ihrer Liste hinzugefügt werden.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Security > IP Address Filter
≥ 7.10Settings > System > TCP/IP > IP address filter
≥ 10.9Settings > Security > IP address filter

HTTPS

CSC #3: Datenschutz

HTTP und HTTPS sind in der Standardeinstellung für Axis Geräte ab AXIS OS 7.20 aktiviert. Der HTTP-Zugriff ist ungesichert, HTTPS verschlüsselt dagegen den Datenverkehr zwischen Client und Axis Gerät. Es wird empfohlen, HTTPS für alle Verwaltungsaufgaben auf dem Axis Gerät zu verwenden.

Konfigurationsanweisungen finden Sie unter Nur HTTPS und HTTPS-Verschlüsselungen.

Nur HTTPS

Es wird empfohlen, das Axis Gerät so zu konfigurieren, dass es nur HTTPS verwendet (kein HTTP-Zugriff möglich). So wird HSTS (HTTP Strict Transport Security) automatisch aktiviert, wodurch sich die Sicherheit des Geräts weiter verbessert.

Ab AXIS OS 7.20 besitzen Axis Geräte ein eigensigniertes Zertifikat. Ein eigensigniertes Zertifikat ist zwar grundsätzlich nicht vertrauenswürdig, reicht aber aus, um bei der Erstkonfiguration und wenn keine Public Key Infrastructure (PKI) verfügbar ist, sicher auf das Axis Gerät zuzugreifen. Falls vorhanden, sollte das eigensignierte Zertifikat entfernt und durch ordnungsgemäß signierte Clientzertifikate ersetzt werden, die von einer PKI-Zertifizierungsstelle ihrer Wahl ausgegeben wurden. Ab AXIS OS 10.10 wurde das eigensignierte Zertifikat durch das IEEE 802.1AR Zertifikat für sichere Geräte-ID ersetzt.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Security > HTTPS
≥ 7.10Settings > System > Security > HTTP and HTTPS
≥ 10.9System > Network > HTTP and HTTPS

HTTPS-Verschlüsselungen

Axis Geräte unterstützen Verschlüsselungssuiten TLS 1.2 und TLS 1.3, um HTTPS-Verbindungen sicher zu verschlüsseln. Die verwendete TLS-Version und Verschlüsselungssuite hängt vom Client ab, der mit dem Axis Gerät verbunden ist, und wird dementsprechend verhandelt. Nach dem Zurücksetzen des Axis Geräts auf die Werkseinstellungen ist es möglich, dass die Verschlüsselungsliste automatisch gemäß der neuesten verfügbaren Best-Practice-Konfiguration von Axis aktualisiert wird.

Verwenden Sie für Referenz und Transparenz die in TLS 1.2 und niedriger und TLS 1.3 aufgeführten sicheren und leistungsfähigen Verschlüsselungssuites.

TLS 1.2 und niedriger

ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > HTTPS > Ciphers
≥ 7.10Settings > System > Plain config > HTTPS > Ciphers
≥ 10.9System > Plain config > HTTPS > Ciphers
TLS 1.3

Standardmäßig sind nur starke Verschlüsselungssuites gemäß den Spezifikationen von TLS 1.3 verfügbar:

TLS_AES_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384

Diese Suiten können vom Benutzer nicht konfiguriert werden.

Zugangsprotokoll

CSC #1: Inventar und Steuerung von Unternehmensressourcen
CSC #8: Verwaltung der Prüfprotokolle

Das Zugriffsprotokoll enthält detaillierte Protokolle der Benutzer, die auf das Axis Gerät zugreifen, was sowohl Audits als auch das Zutrittskontrollmanagement vereinfacht. Es wird empfohlen, diese Funktion zu aktivieren und mit einem Remote-Syslog-Server zu kombinieren, damit das Axis Gerät seine Protokolle an eine zentrale Protokollierungsumgebung senden kann. Dies vereinfacht das Speichern von Protokollmeldungen und deren Aufbewahrungszeit.

Weitere Informationen finden Sie unter Gerätezugriffsprotokollierung in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > System > Access log
≥ 7.10Settings > System > Plain config > System > Access log
≥ 10.9System > Plain config > System > Access log

Physisches Zubehör zum Schutz vor Manipulation

CSC #1: Inventar und Steuerung von Unternehmensressourcen
CSC #12: Verwaltung der Netzwerk-Infrastruktur

Axis bietet physische Eindring- und/oder Manipulationsschalter als optionales Zubehör an, um den physischen Schutz von Axis Geräten zu verbessern. Diese Schalter können einen Alarm auslösen, der es Axis Geräten ermöglicht, eine Benachrichtigung oder einen Alarm an ausgewählte Clients zu senden.

Weitere Informationen über verfügbares Manipulationsschutzzubehör finden Sie unter:

Erweitertes Härten

Die Anweisungen zum erweiterten Härten bauen auf den unter Standardschutz und Grundlegende Härtung beschriebenen Härtethemen auf. Sie können die Standard- und grundlegenden Härteanweisungen direkt auf Ihr Axis Gerät anwenden. Für das erweiterte Härten ist jedoch eine aktive Teilnahme der gesamten Lieferkette des Anbieters, der Endbenutzer-Organisation sowie der IT- und/oder Netzwerkinfrastruktur erforderlich.

Sichtbarkeit im Internet begrenzen

CSC #12: Verwaltung der Netzwerk-Infrastruktur

Es wird nicht empfohlen, Axis Geräte als öffentlichen Webserver zu nutzen oder unbekannten Clients in irgendeiner Weise Netzwerkzugriff auf das Gerät zu geben. Für kleine Organisationen und Einzelpersonen, die keine VMS betreiben oder von entfernten Standorten aus auf Video zugreifen müssen, wird die Verwendung von AXIS Companion empfohlen.

AXIS Companion verwendet die Clientsoftware Windows/iOS/Android, ist kostenlos und bietet eine einfache Möglichkeit, sicher auf Videos zu zugreifen, ohne das Axis Gerät im Internet sichtbar zu machen. Weitere Informationen zu AXIS Companion finden Sie auf axis.com/companion.

Hinweis

Alle Organisationen, die eine VMS verwenden, sollten sich an den VMS-Anbieter wenden, um Best Practices zum Thema Remote-Videozugriff zu erhalten.

Sichtbarkeit im Netzwerk begrenzen

CSC #12: Verwaltung der Netzwerk-Infrastruktur

Eine gängige Methode zur Verringerung des Risikos der Netzwerkexposition ist die physische und virtuelle Isolierung von Netzwerkgeräten und der damit verbundenen Infrastruktur und Anwendungen. Beispiele für solche Infrastrukturen und Anwendungen sind Video Management Software (VMS), Netzwerk-Videorekorder (NVR) und andere Arten von Überwachungsgeräten.

Es wird empfohlen, Axis Geräte und zugehörige Infrastruktur sowie Anwendungen in einem lokalen Netzwerk zu isolieren, das nicht mit Ihrem Produktions- und Unternehmensnetzwerk verbunden ist.

Um eine grundlegende Sicherung zu gewährleisten, müssen das lokale Netzwerk und seine Infrastruktur (Router, Switches) durch eine Vielzahl von Netzwerksicherheitsmechanismen vor unbefugtem Zugriff geschützt werden. Beispiele solcher Verfahren sind VLAN-Segmentierung, eingeschränkte Routingfunktionen, Virtual Private Network (VPN) für den Standort-zu-Standort- oder WAN-Zugriff, Netzwerk-Layer-2/3-Firewalling und Zugangskontrolllisten (ACL).

Zur Erweiterung der grundlegenden Härtung wird empfohlen, erweiterte Netzwerk-Inspektionstechniken anzuwenden, z. B. Deep-Packet-Inspektion and Detektion von Eindringlingen. Dies bietet einen konsistenten und umfassenden Bedrohungsschutz im Netzwerk. Für ein erweitertes Netzwerkhärten sind spezielle Software- und/oder Hardwaregeräte erforderlich.

Suche nach Schwachstellen im Netzwerk

CSC #1: Inventar und Steuerung von Unternehmensressourcen
CSC #12: Verwaltung der Netzwerk-Infrastruktur

Mithilfe von Netzwerksicherheits-Scannern können Sie Schwachstellen Ihrer Netzwerkgeräte finden. Der Zweck einer Vulnerabilitätsbewertung besteht in der gezielten Überprüfung potenzieller Sicherheitslücken und Falschkonfigurationen.

Wir empfehlen Ihnen, Ihre Axis Geräte und deren zugehörige Infrastruktur regelmäßig auf Sicherheitslücken zu überprüfen. Stellen Sie vor dem Scannen sicher, dass Ihre Axis Geräte auf die neueste verfügbare AXIS OS Version aktualisiert wurden, entweder auf LTS oder dem aktiven Track.

Außerdem wird empfohlen, den Scanbericht zu überprüfen und für Axis Geräte erhaltene Fehlalarme herausfiltern zu lassen. Dies finden Sie im Axis OS Vulnerability Scanner Guide. Senden Sie den Bericht und weitere Informationen in einem Helpdesk-Ticket an den Axis Support unter axis.com.

Vertrauenswürdige Infrastruktur für öffentliche Schlüssel (PKI)

CSC #3: Datenschutz
CSC #12: Verwaltung der Netzwerk-Infrastruktur

Es wird empfohlen, Webserver- und Clientzertifikate für Ihre Axis Geräte bereitzustellen, die vertrauenswürdig und von einer öffentlichen oder privaten Zertifizierungsstelle (CA) unterzeichnet sind. Ein von einer Zertifizierungsstelle signiertes Zertifikat mit einer validierten Vertrauenskette hilft dabei, Zertifikatswarnungen des Browsers zu vermeiden, wenn Sie eine Verbindung über HTTPS herstellen. Ein CA-signiertes Zertifikat stellt auch die Authentizität des Axis Geräts sicher, wenn Sie eine Netzwerkzugangskontrolllösung (NAC) einsetzen. Dies verringert das Risiko von Angriffen durch einen Computer mit der Identität eines Axis Geräts.

Mit dem AXIS Device Manager, der mit einem integrierten CA-Dienst kombiniert ist, können Axis Geräte signierte Zertifikate ausgeben.

Netzwerk-Zugriffskontrolle auf Basis von IEEE 802.1X

CSC #6: Verwaltung der Zutrittskontrolle
CSC #13: Netzwerküberwachung und -schutz

Axis Geräte unterstützen die portbasierte Netzwerk-Zugriffskontrolle nach IEEE 802.1X über die EAP-TLS-Methode. Für einen optimalen Schutz wird empfohlen, bei der Authentifizierung Ihres Axis Geräts von einer vertrauenswürdigen Zertifizierungsstelle (Certificate Authority, CA) signierte Clientzertifikate zu verwenden.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Wechseln Sie zu „Setup > System Options (Systemoptionen) > Security (Sicherheit) > IEEE 802.1X“.
≥ 7.10Einstellungen > System > Sicherheit > IEEE 802.1X
≥ 10.9System > Sicherheit > IEEE 802.1X

IEEE 802.1AE MACsec

CSC #3: Datenschutz
CSC #6: Verwaltung der Zutrittskontrolle

Axis Geräte unterstützen IEEE 802.1AE MACsec. Dies ist ein genau definiertes Netzwerkprotokoll, das Punkt-zu-Punkt-Ethernet-Verbindungen auf Netzwerkschicht 2 kryptografisch sichert. Es gewährleistet die Vertraulichkeit und Integrität der Datenübertragungen zwischen zwei Hosts. MACsec arbeitet auf der unteren Ebene 2 des Netzwerk-Stacks und bietet daher zusätzliche Sicherheit für Netzwerkprotokolle, die keine nativen Verschlüsselungsfunktionen bieten (ARP, NTP, DHCP, LLDP, CDP usw.) sowie für Protokolle, die native Verschlüsselung bieten (HTTPS, TLS).

Der IEEE 802.1AE MACsec-Standard beschreibt zwei Betriebsmodi: einen manuell konfigurierbaren Pre-Shared Key (PSK)/Static CAK-Modus und einen automatischen Master Session/Dynamic CAK-Modus mit IEEE 802.1X EAP-TLS-Sitzungen.  Das Axis Gerät unterstützt beide Modi.

Weitere Informationen zu 802.1AE MACsec und zur Konfiguration auf AXIS OS-Geräten finden Sie unter IEEE 802.1AE in der AXIS OS-Wissensdatenbank.

IEEE 802.1AR sichere Identität des Geräts

CSC #1: Inventar und Steuerung von Unternehmensressourcen
CSC #13: Netzwerküberwachung und -schutz

Axis Geräte mit Axis Edge Vault unterstützen den Netzwerkstandard IEEE 802.1AR. Dies ermöglicht ein automatisiertes und sicheres Einbinden von Axis Geräten in das Netzwerk über die Axis Geräte-ID, ein einzigartiges Zertifikat, das während der Produktion auf dem Gerät installiert wird. Ein Beispiel für sicheres Geräte-Onboarding finden Sie unter Sichere Integration von Axis Geräten in Aruba-Netzwerke.

Weitere Informationen finden Sie im Whitepaper Axis Edge Vault. Informationen zum Herunterladen der Zertifikatskette der Axis Geräte-ID zum Validieren der Geräteidentität von Axis Geräten finden Sie im Public Key Infrastructure Repository auf axis.com.

SNMP-Überwachung

CSC #8: Verwaltung der Prüfprotokolle

Axis Geräte unterstützen die folgenden SNMP-Protokolle:

  • SNMP v1: Wird nur aus Legacy-Gründen unterstützt. Nicht verwenden.

  • SNMP v2c: Kann in einem geschützten Netzwerksegment verwendet werden.

  • SNMP v3: Für Überwachungszwecke empfohlen.

Axis Geräte unterstützen außerdem die Überwachung von MIB-II und AXIS Video MIB. Informationen zum Herunterladen von AXIS Video MIB finden Sie unter AXIS Video MIB in der AXIS OS Knowlege Base.

Weitere Informationen zur Konfiguration von SNMP unter AXIS OS finden Sie unter SNMP (Simple Network Management Protocol) in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Network > SNMP
≥ 7.10Settings > System > SNMP
≥ 10.9System > Network > SNMP

Remote-Syslog

CSC #8: Verwaltung der Prüfprotokolle

Sie können ein Axis Gerät so konfigurieren, dass es alle Protokollmeldungen verschlüsselt an einen zentralen Syslog-Server sendet. Dies vereinfacht die Überprüfung und verhindert das vorsätzliche oder unbeabsichtigte Löschen von Protokollmeldungen auf dem Axis Gerät. Je nach Unternehmensrichtlinie kann die Aufbewahrungszeit von Geräteprotokollen ebenfalls verlängert werden.

Weitere Informationen zur Aktivierung des Remote-Syslog-Servers in verschiedenen AXIS OS Versionen finden Sie unter Syslog in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Anweisungen finden Sie unter Syslog im AXIS OS Portal.
≥ 7.10Settings > System > TCP/IP
≥ 10.9System > Logs

Sicheres Videostreaming (SRTP/RTSPS)

CSC #3: Datenschutz

Ab AXIS OS 7.40 unterstützen Axis Geräte sicheres Videostreaming über RTP, auch als SRTP/RTSPS bezeichnet. SRTP/RTSPS verwendet eine sichere, End-to-End-verschlüsselte Übertragungsmethode, um sicherzustellen, dass nur autorisierte Clients den Videostream vom Axis Gerät empfangen. Es wird empfohlen, SRTP/RTSPS zu aktivieren, wenn Ihr Video Management System (VMS) dies unterstützt. Verwenden Sie, falls verfügbar, anstelle des unverschlüsselten RTP-Videostreamings SRTP.

Hinweis

SRTP/RTSPS verschlüsselt nur die Videostreamdaten. Für Verwaltungsaufgaben wird empfohlen, HTTPS nur zum Verschlüsseln dieses Kommunikationstyps zu aktivieren.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10Setup > System Options > Advanced > Plain Config > Network > RTSPS
≥ 7.10Settings > System > Plain config > Network > RTSPS
≥ 10.9System > Plain config > Network > RTSPS

Signiertes Video

CSC #3: Datenschutz

Ab AXIS OS 10.11 unterstützen Axis Geräte mit Axis Edge Vault signierte Videos. Mit signierten Videos können Axis Geräte ihrem Videostream eine Signatur hinzufügen, um sicherzustellen, dass das Video intakt ist, und um seine Herkunft zu überprüfen, indem es zu dem Gerät zurückverfolgt wird, das es produziert hat. Das Video Management System (VMS) oder das Evidence Management System (CNC) kann auch die Authentizität des von einem Axis Gerät bereitgestellten Videos überprüfen.

Weitere Informationen finden Sie im Whitepaper Axis Edge Vault. Informationen zum Suchen der Root-Zertifikate von Axis zur Validierung der Authentizität signierter Videos finden Sie unter Gerätezugriff in der AXIS OS Knowlege Base.

AXIS OS VersionKonfigurationspfad für die Weboberfläche
< 7.10k. A.
≥ 7.10k. A.
≥ 10.9System > Plain config > Image > SignedVideo

Schnellstartanleitung

Die Schnellstartanleitung bietet eine kurze Übersicht über die Einstellungen, die beim Härten von Axis Geräten mit AXIS OS 5.51 oder höher konfiguriert werden sollten. Es deckt die Härtungsthemen ab, die Sie in Grundlegende Härtung nachlesen können, jedoch nicht die Themen in Erweitertes Härten, da diese eine umfangreiche und kundenspezifische Konfiguration auf einer Fall-zu-Fall-Basis erfordern.

Es wird empfohlen, den AXIS Device Manager zu verwenden, um mehrere Axis Geräte schnell und kostengünstig zu härten. Wenn Sie eine andere Anwendung für die Gerätekonfiguration verwenden müssen oder nur einige Axis Geräte härten müssen, wird die Verwendung der VAPIX-API empfohlen.

Häufige Konfigurationsfehler

Mit dem Internet verbundene Geräte
CSC #12: Verwaltung der Netzwerk-Infrastruktur

Es wird nicht empfohlen, Axis Geräte als öffentlichen Webserver zu nutzen oder unbekannten Clients in irgendeiner Weise Netzwerkzugriff auf das Gerät zu geben. Weitere Informationen finden Sie unter Sichtbarkeit im Internet begrenzen.

Gemeinsames Kennwort
CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software
CSC #5: Kontenverwaltung

Wir empfehlen Ihnen dringend, für jedes Gerät ein eindeutiges Kennwort anstelle eines allgemeinen Kennworts für alle Geräte zu verwenden. Anweisungen finden Sie unter Root-Kennwort des Geräts festlegen und Dedizierte Konten erstellen.

Anonymer Zugriff
CSC #4: Sichere Konfiguration von Unternehmensressourcen und Software
CSC #5: Kontenverwaltung.

Es wird nicht empfohlen, anonymen Benutzern den Zugriff auf Video- und Konfigurationseinstellungen auf dem Gerät zu ermöglichen, ohne Anmeldeinformationen angeben zu müssen. Weitere Informationen finden Sie unter Zugriff mit Zugangsdaten.

Sichere Kommunikation deaktiviert
CSC #3: Datenschutz

Es wird nicht empfohlen, das Gerät mit unsicheren Kommunikationsmethoden und Zugriffsmethoden wie HTTP oder einer einfachen Authentifizierung zu betreiben, bei der Kennwörter verschlüsselungsfrei übertragen werden. Weitere Informationen finden Sie unter HTTPS aktiviert. Empfehlungen für die Konfiguration siehe Digest-Authentifizierung.

Veraltete AXIS OS Version
CSC #2: Inventar und Steuerung von Softwareressourcen

Wir empfehlen Ihnen dringend, das Axis Gerät mit der neuesten verfügbaren AXIS OS Version zu betreiben, entweder auf der LTS oder dem aktiven Track. Beide Tracks bieten die neuesten Sicherheits-Patches und Bugfixes. Weitere Informationen finden Sie unter Upgrade auf die aktuelle AXIS OS.

Grundlegendes Härten über VAPIX API

Verwenden Sie die VAPIX-API, um Ihre Axis Geräte anhand der in Grundlegende Härtung behandelten Themen zu härten. In dieser Tabelle finden Sie alle grundlegenden Härtekonfigurationseinstellungen unabhängig von der AXIS OS Version Ihres Axis Geräts.

Es ist möglich, dass in der AXIS OS Version Ihres Geräts einige Konfigurationseinstellungen nicht mehr verfügbar sind, da einige Funktionen im Laufe der Zeit entfernt wurden, um die Sicherheit zu erhöhen. Wenn bei der Ausgabe des VAPIX-Anrufs ein Fehler auftritt, kann dies ein Hinweis darauf sein, dass die Funktion in der AXIS OS Version nicht mehr verfügbar ist.

ZweckVAPIX-API-Anruf
POE an ungenutzten Netzwerkports deaktivieren*http://ip-address/axis-cgi/nvr/poe/setportmode.cgi?port=X&enabld=no
Netzwerkverkehr an nicht genutzten Netzwerkports deaktivieren**http://ip-address/axis-cgi/network_settings.cgi
{ "apiVersion": "1.17", "method": "setDeviceConfiguration", "params": { "deviceName": "eth1.1", "staticState": "down" } }
Bonjour-Erkennungsprotokoll deaktivieren https://ip-address/axis-cgi/param.cgi?action=update&Network.Bonjour.Enabled=no
UPnP®-Erkennungsprotokoll deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&Network.UPnP.Enabled=no
https://ip-address/axis-cgi/param.cgi?action=update&Network.UPnP.NATTraversal.Enabled=no
WebService-Erkennungsprotokoll deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&WebService.DiscoveryMode.Discoverable=no
Cloud-Anbindung mit einem Klick (O3C) deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&RemoteService.Enabled=no
Gerätezugriff auf SSH-Wartung deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&Network.SSH.Enabled=no
Gerätezugriff auf FTP-Wartung deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&Network.FTP.Enabled=no
ARP-Ping-IP-Adresskonfiguration deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&Network.ARPPingIPAddress.Enabled=no
Zero-Conf-IP-Adresskonfiguration deaktivierenhttp://ip-address/axis-cgi/param.cgi?action=update&Network.ZeroConf.Enabled=no
Nur HTTPS aktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&System.BoaGroupPolicy.admin=https
https://ip-address/axis-cgi/param.cgi?action=update&System.BoaGroupPolicy.operator=https
https://ip-address/axis-cgi/param.cgi?action=update&System.BoaGroupPolicy.viewer=https
Nur TLS 1.2 und TLS 1.3 aktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&HTTPS.AllowTLS1=no
https://ip-address/axis-cgi/param.cgi?action=update&HTTPS.AllowTLS11=no
Sichere Verschlüsselungskonfiguration für TLS 1.2 https://ip-address/axis-cgi/param.cgi?action=update&HTTPS.Ciphers=ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
Schutz vor Brute-Force-Angriffen aktivieren***https://ip-address/axis-cgi/param.cgi?action=update&System.PreventDoSAttack.ActivatePasswordThrottling=on=on
https://ip-address/axis-cgi/param.cgi?action=update&System.PreventDoSAttack.DoSBlockingPeriod=10
https://ip-address/axis-cgi/param.cgi?action=update&System.PreventDoSAttack.DoSPageCount=20
https://ip-address/axis-cgi/param.cgi?action=update&System.PreventDoSAttack.DoSPageInterval=1
https://ip-address/axis-cgi/param.cgi?action=update&System.PreventDoSAttack.DoSSiteCount=20
https://ip-address/axis-cgi/param.cgi?action=update&System.PreventDoSAttack.DoSSiteInterval=1
Skript-Editor-Umgebung deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&System.EditCgi=no
Verbesserte Benutzerzugriffsprotokollierung aktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&System.AccessLog=On
ONVIF-Wiedergabe-Angriffsschutz aktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&WebService.UsernameToken.ReplayAttackProtection=yes
Zugriff auf Geräte-Weboberfläche deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&System.WebInterfaceDisabled=yes
HTTP/OpenSSL-Server-Header deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&System.HTTPServerTokens=no
Anonyme Anzeige und PTZ-Zugriff deaktivierenhttps://ip-address/axis-cgi/param.cgi?action=update&root.Network.RTSP.ProtViewer=password
https://ip-address/axis-cgi/param.cgi?action=update&root.System.BoaProtViewer=password
https://ip-address/axis-cgi/param.cgi?action=update&root.PTZ.BoaProtPTZOperator=password

* Ersetzen Sie „X“ durch die tatsächliche Portnummer in „port=X“. Beispiele: „port=1“ deaktiviert Port 1 und „port=2“ Port 2.
** Ersetzen Sie „1“ durch die tatsächliche Portnummer in „eth1.1“. Beispiele: „eth1.1“ deaktiviert Port 1 und „eth1.2“ Port 2.
*** Nach 20 fehlgeschlagenen Anmeldeversuchen innerhalb einer Sekunde wird die Client-IP-Adresse 10 Sekunden lang blockiert. Jede folgende fehlgeschlagene Anforderung innerhalb von 30 Sekunden führt dazu, dass die DoS-Sperrzeit um weitere 10 Sekunden verlängert wird.

Grundlegendes Härten über den AXIS Device Manager (Extend)

Mit dem AXIS Device Manager und dem AXIS Device Manager Extend können Sie Ihre Axis Geräte anhand der in Grundlegende Härtung behandelten Themen härten. Verwenden Sie diese Konfigurationsdatei, die aus denselben Konfigurationseinstellungen besteht, die in Grundlegendes Härten über VAPIX API aufgeführt sind.

Es ist möglich, dass in der AXIS OS Version Ihres Geräts einige Konfigurationseinstellungen nicht mehr verfügbar sind, da einige Funktionen im Laufe der Zeit entfernt wurden, um die Sicherheit zu erhöhen. AXIS Device Manager und AXIS Device Manager Extend werden diese Einstellungen automatisch aus der Härtekonfiguration entfernen.

Hinweis

Nach dem Hochladen der Konfigurationsdatei wird das Axis Gerät nur auf HTTPS konfiguriert und die Weboberfläche wird deaktiviert. Sie können die Konfigurationsdatei ihren Anforderungen entsprechend ändern, z. B. durch Entfernen oder Hinzufügen von Parametern.