Informacja jest nie mniej wartościowa niż własność, często nawet bardziej. Chociaż kradzież rzeczy przez włamywacza szkodzi, szkody spowodowane przez ujawnienie osobistych informacji z kamery w domu mogą być znacznie poważniejsze. Wiele istniejących systemów CCTV nie zapewnia jednak pełnej ochrony użytkowników zarówno przed włamaniem, jak i kradzieżą danych. Luki w zabezpieczeniach takich systemów powodują, że użytkownicy szukają kompromisu pomiędzy prywatnością a bezpieczeństwem.
Ajax Systems oferuje kompleksowe rozwiązanie CCTV zabezpieczone zarówno na poziomie sprzętowym, jak i programowym, aby zagwarantować odpowiednią prywatność i solidny monitoring. Dzięki kamerom Ajax użytkownik końcowy ma pełną kontrolę nad swoimi wrażliwymi danymi bez narażania własnego bezpieczeństwa. Przeanalizujmy, jak zostało to osiągnięte.
Przewodowe urządzenia wideo są dostępne w sprzedaży
Ochrona danych osobowych zapisana w DNA
Po raz pierwszy firma Ajax Systems zajęła się kwestią prywatności podczas pracy nad weryfikacją fotograficzną dla czujników MotionCam. W 2019 roku pojawił się pierwszy czujnik MotionCam z funkcją weryfikacji fotograficznej. Celem było ograniczenie liczby niepotrzebnych interwencji wywołanych fałszywymi alarmami, które mogą wpływać na efektywność działania agencji ochrony. Dzięki funkcji Zdjęcie według scenariusza, czujnik MotionCam wykonuje serię zdjęć, gdy któryś z czujników zostanie wyzwolony. Użytkownik końcowy i stacja monitorowania widzą je w aplikacjach Ajax i dzięki temu mogą zweryfikować alarm. Możliwość wykonania zdjęć na żądanie została wyłączona na poziomie sprzętowym.
Następnie wraz z systemem OS Malevich 2.13, wprowadziliśmy nową wersję MotionCam z funkcją Zdjęcie na żądanie , która umożliwia autoryzowanym użytkownikom i stacjom monitorowania nadzór nad tym, co dzieje się w obiekcie w razie potrzeby. Powiedzmy, że użytkownik jest poza domem, a jego system alarmowy powiadamia go o ruchu w obiekcie. Upoważnieni użytkownicy z odpowiednimi uprawnieniami, a także agencja ochrony, mogą poprosić o zdjęcie i dzięki temu odpowiednio zareagować.
Aby zapewnić użytkownikom Ajax kontrolę nad tymi funkcjami i ich wrażliwymi danymi, opracowaliśmy menu prywatności w systemie Ajax. Otworzyło to nowe możliwości dla właścicieli systemów:
- Włączanie lub wyłączanie funkcji weryfikacji fotograficznej.
- Ustaw, które czujniki mogą wykonywać zdjęcia na żądanie.
- Skonfiguruj robienie zdjęcia na żądanie, w dowolnym momencie lub tylko wtedy, gdy system jest uzbrojony.
- Skonfiguruj dostęp agencji do zdjęć na żądanie i transmisji na żywo z udostępnionych kamer.
Aby zabezpieczyć menu prywatności przed atakami hakerskimi, ustawiliśmy dokładny podział uprawnień dla różnych użytkowników. W popularnych rozwiązaniach branżowych inżynier instalacji może pozostać w systemie, potencjalnie narażając prywatność użytkownika. Ajax oferuje system, w którym instalator nie ma możliwości zarządzania ustawieniami prywatności, ale może przyznać to uprawnienie dowolnemu użytkownikowi systemu. Instalator może ustawić uprawnienia dostępu tylko wtedy, gdy właściciel znajduje się przy nim i steruje menu prywatności za pomocą swojego telefonu.
Po zakończeniu konfiguracji prawa dostępu mogą być konfigurowane tylko przez właściciela systemu — użytkownika, który podłączył hub do stacji monitorowania alarmów lub używa go do samodzielnego monitorowania bezpieczeństwa. Uprawnienia są przyznawane osobno dla każdego urządzenia z kamerą i indywidualnie dla każdego użytkownika.
W aplikacji Ajax Security System są rodzaje typy użytkowników:
Opcja | Administrator z pełnymi prawami (właściciel systemu) | Administrator bez uprawnień do konfiguracji systemu | Użytkownik |
Konfiguracja systemu i testowanie urządzeń | + | - | - |
Dodawanie pomieszczenia i czujników | + | - | - |
Uzbrojenie/rozbrojenie systemu | + | + | + |
Konfiguracja typów powiadomień alarmowych | + | + | - |
Dezaktywacja przycisku alarmu | + | - | - |
Dezaktywacja monitoringu wideo | + | - | - |
Dodawanie i usuwanie użytkowników | + | + | - |
Przypisywanie użytkowników jako administratorów z pełnymi uprawnieniami | + | - | - |
Dodawanie i usuwanie PRO i/lub firm instalacyjnych | + | - | - |
Przyznawanie dostępu do ustawień dla PRO i/lub firm instalacyjnych | + | + | - |
Cofnięcie dostępu do ustawień dla PRO i/lub firm instalacyjnych | + | - | - |
Ustawieniami prywatności mogą zarządzać użytkownicy systemu z uprawnieniami administratora (domyślnie) oraz użytkownicy systemu bez uprawnień administratora, jeśli zostały one przyznane do zarządzania ustawieniami prywatności.
PRO to profesjonalni instalatorzy lub pracownicy agencji ochrony. Istnieją dwa rodzaje użytkowników PRO w Ajax PRO: Tool for Engineers i Ajax PRO Desktop: użytkownicy PRO z pełnymi uprawnieniami i użytkownicy PRO bez dostępu do ustawień huba. Tylko właściciele hubów z uprawnieniami administratora i użytkownicy PRO z pełnymi prawami mogą nadać dostęp do ustawień i dodatkowych opcji użytkownikom PRO.
Pomimo złożonej hierarchii uprawnień, ustawienia można zmienić za pomocą zaledwie kilku kliknięć. Nie jest wymagane kodowanie ani pobieranie dodatkowego oprogramowania. Przypisywanie uprawnień wszystkim osobom w danej lokalizacji, od personelu sprzątającego po kierownika wykonawczego, jest proste i intuicyjne.
Prywatność na wyższym poziomie: od czujników ruchu po kamery IP
Doświadczenie w zapewnianiu prywatności w czujnikach MotionCam i bezpiecznym podłączaniu kamer innych firm do systemu Ajax stało się silną podstawą dla kamer IP i rejestratorów NVR Ajax. Wyrósł na system wolny od luk z wielowarstwową ochroną wrażliwych danych.
Ewolucja menu prywatności
Aby kontrolować dostęp do nagrań z kamery, użytkownicy Ajax otrzymują dobrze znane menu Prywatność z tymi samymi rolami użytkownika. Użytkownik końcowy nie może zmienić kluczowych ustawień systemu ani usunąć urządzeń, co eliminuje zagrożenia bezpieczeństwa spowodowane ludzkim błędem. Zachowują jednak możliwość wyrażenia zgody na podgląd wideo, zachowując przy tym pełną kontrolę nad danymi osobowymi1. Rodzaje dostępu mogą być różne: pełny dostęp do systemu, dostęp wyłącznie do dźwięku lub dostęp tylko do wideo. Dzięki tej elastyczności inżynier ma wyłącznie niezbędne uprawnienia do wykonywania swoich zadań.
Administrator lub właściciel systemu może zarządzać dostępem do wideo bez zagłębiania się w skomplikowane ustawienia techniczne kamer. Mają uprawnienia do przydzielania dostępu użytkownikom, zapewniając jednocześnie rygorystyczne środki ochrony prywatności. Warto zauważyć, że rola ta umożliwia tymczasowy dostęp do ustawień, ułatwiając zadania takie jak instalacja, z automatycznym usunięciem po jej zakończeniu.
Możliwość przyznania instalatorowi tymczasowego dostępu do nagrań to istotna nowa funkcja w systemie. Mogą uzyskać w pełni nieograniczony dostęp lub dostęp tymczasowy do wideo na jedną, dwie, cztery lub osiem godzin. Po upływie tego czasu dodatkowe prawa są automatycznie odbierane.
System jest również chroniony przed nadużywaniem praw przez pracowników agencji ochrony. W PRO Desktop, zintegrowanej aplikacji dla firm instalacyjnych i monitorujących, agencje ochrony mogą śledzić aktywność instalatora. Dziennik zdarzeń rejestruje wszystkie działania i nie można go edytować. Jeśli Instalator spróbuje uzyskać dostęp do aplikacji z nieautoryzowanego urządzenia, natychmiast zostanie uruchomione powiadomienie informujące Szef instalatorów o konieczności podjęcia niezbędnych działań.
Bezpieczeństwo i wideo doskonale zsynchronizowane
System Ajax można dostosować do konkretnych potrzeb użytkowników. Jedną z kluczowych funkcji jest synchronizacja dziennika zdarzeń z monitoringiem wideo, zapewniająca płynną integrację zdarzeń bezpieczeństwa i nagrań wideo.
Po wyzwoleniu alarmu przez czujnik, np. pożaru, ruchu lub magnetyczny, użytkownicy z odpowiednimi uprawnieniami mogą natychmiast wyświetlić nagranie wideo z kamery dokładnie w danym czasie. W ten sposób agencje ochrony mają dostęp do nagrań tylko wtedy, gdy są powiązane z alarmem, co zapewnia skuteczny monitoring bez konieczności ciągłego podglądu na żywo.
Całkowite bezpieczeństwo: połączenie solidnego sprzętu i oprogramowania w wideo
Systemy monitoringu wideo Ajax integrują solidny sprzęt i zaawansowaną ochronę oprogramowania. Ta obrona chroni transmisję i przechowywanie wideo, zapewniając użytkownikom bezpieczeństwo i niezawodność.
Bezpieczna transmisja danych
Istnieją systemy monitoringu wideo, w których transmisja wideo jest przesyłana przez serwer firmy, co zmusza użytkowników do polegania wyłącznie na integralności, a nie na niezawodności systemu. Ajax obrał inną drogę.
Chociaż kamery wykrzystują chmurę Ajax Cloud do autoryzacji, wideo jest przesyłane peer-to-peer (P2P) i żaden pracownik Ajax nie ma do niego dostępu. Standardowe luki w zabezpieczeniach haseł są neutralizowane przez system uwierzytelniania bez hasła, który wykorzystuje kody QR. Każde połączenie wykorzystuje wzajemne uwierzytelnianie chronione szyfrowaniem TLS, całkowicie z pominięciem chmury. Kanał wideo pozostaje zabezpieczony przed potencjalnymi naruszeniami.
Opatentowany protokół Ajax stanowi podstawę całego procesu transmisji wideo, przechowywania i zarządzania. Serwer w chmurze identyfikuje każdą kamerę lub NVR kiedykolwiek wyprodukowany przez Ajax i kieruje transmisję wideo z urządzenia do użytkownika upoważnionego do jego oglądania.
Ochrona na poziomie sprzętowym
Kamery Ajax zapewniają silną ochronę sprzętową, zapewniając zgodność ze standardami bezpieczeństwa. Wbudowany akcelerometr informuje o demontażu i wstrząsach. Zabezpieczenia obejmują także jednoczesne nagrywanie obrazu na kartę SD lub rejestrator sieciowy. Jeśli ktoś włoży kartę SD do innego urządzenia, dostęp do archiwum stanie się niemożliwy.
Ajax NVR wyposażony jest w zabezpieczenie antysabotażowe, które wykrywa próby włamania lub otwarcia obudowy i zgłasza ten fakt poprzez aplikacje Ajax.
Pamięć może być odczytywana tylko z konta właściciela. Na przykład, jeśli ktoś spróbuje wyjąć kartę SD z rejestratora sieciowego wideo, dane pozostaną niedostępne, chyba że uzyskasz do nich dostęp za pośrednictwem autoryzowanego konta w aplikacji Ajax. Tego systemu nie można ominąć.
Kamery Ajax są zgodne ze standardami NDAA i nie zawierają komponentów sprzętowych pochodzących od producentów objętych sankcjami. To oznacza, że warto korzystać z naszych kamer, jeśli wykonujesz pracę w jakiejkolwiek placówce o wysokim ryzyku.
Zaawansowany system uwierzytelniania
Wszystkie prawa dostępu i zarządzanie prywatnością są obsługiwane za pośrednictwem aplikacji, dlatego zabezpieczenie konta aplikacji jest niezbędne. Ochrona konta w aplikacjach Ajax obejmuje 2FA, kontrolę sesji oraz opcje uwierzytelniania hasłem lub skanowaniem biometrycznym. Po wdrożeniu tych środków kontrolę nad systemem monitoringu dbającym o prywatność będzie miał jedynie użytkownik końcowy, co uniemożliwi jego obejście. Takie zabezpieczenie konta zapewnia również ochronę praw i zarządzanie archiwami. Dlatego wyłącznie użytkownik ma uprawnienia do zarządzania i przeglądania danych z monitoringu, zapewniając pełną kontrolę i prywatność nad swoim systemem.
Wnioski
Produkty do monitoringu wideo Ajax zostały zaprojektowane, opierając się o silne doświadczenie, dzięki czemu mogą chronić poufność wrażliwych danych i wzmacniać system alarmowy. Zaawansowane funkcje sprzętu i oprogramowania sprawiają, że system monitoringu wideo nie może zostać wykorzystany w niewłaściwy sposób przez hakerów, nieuczciwych instalatorów lub nieautoryzowanych użytkowników.
Ajax daje użytkownikom pełną kontrolę nad tym, kto może zobaczyć ich wideo, chroni dane osobowe i gwarantuje, że tylko właściciel systemu decyduje, kto ma dostęp do transmisji na żywo lub archiwum. To silne skupienie na prywatności i bezpieczeństwie sprawia, że kamery Ajax są niezawodnym wyborem do zachowania należytej ochrony danych. W przyszłości użytkownicy mogą spodziewać się jeszcze bardziej innowacyjnych funkcji, a wszystko to przy tym samym wysokim poziomie ochrony prywatności.
Zaktualizowane ustawienia prywatności są dostępne w aplikacji Ajax Security System w wersji 3.4 lub nowszej oraz w aplikacji Ajax PRO Desktop w wersji 4.4 lub nowszej.