<img src="https://ws.zoominfo.com/pixel/wVZyCO7Xuh9RSC7SjBFs" width="1" height="1" style="display: none;" loading="lazy">

Considérations pour des solutions de salle de contrôle sérieusement sécurisées

Utilisable
Userful
Le premier fournisseur d'AV as a Service (AVaaS)
Salle de contrôle vide avec 4 postes de travail et 3 murs vidéo affichant les images des caméras de sécurité en direct et les tableaux de bord des données.

La connaissance de la situation est la mission principale de toute salle de contrôle ou centre d'opérations : Transmettre la bonne information à la bonne personne au bon moment pour qu'elle prenne la bonne décision. Alors que de nombreuses organisations qui investissent dans des solutions de mur d'images pour contribuer à la connaissance de la situation se concentrent sur des questions telles que le système de gestion vidéo à inclure, les technologies de communication d'urgence appropriées et, bien sûr, la solution qu'elles souhaitent pour gérer et contrôler le mur d'images et son contenu, il existe une question essentielle qui ne doit jamais être négligée : la sécurité. De plus en plus de salles de contrôle et de centres d'opérations sont en ligne, de plus en plus de solutions AV nécessitent un accès réseau. Les services informatiques sont de plus en plus préoccupés par la multitude d'applications, de dispositifs, de contenus et de points d'accès sur le réseau. La conformité à la sécurité doit être une priorité lors de l'investissement dans une solution d'affichage pour un centre d'opération ou une salle de contrôle et vous trouverez ci-dessous quelques points à prendre en compte.

Sécurité des réseaux

Les solutions AV-over-IP qui utilisent la communication TCP/IP standard par le biais de commutateurs et de routeurs standard, offrent une grande variété d'options de verrouillage aux clients soucieux de la sécurité. En utilisant un réseau standard, les clients peuvent verrouiller leurs propres outils réseau, commutateurs et routeurs selon leurs propres protocoles de sécurité et en utilisant des outils de surveillance réseau familiers.

Pour que les clients aient le choix, Userful propose trois façons de configurer le réseau, avec différents niveaux de sécurité et de flexibilité :

  1. Fully Air-Gapped : Fully Air-Gapped : Complètement détaché du réseau. Le serveur pilote les écrans par l'intermédiaire de son propre réseau ventilé avec un routeur et un commutateur dédiés.
  2. Partiellement à l'air libre : Le serveur est soit connecté au réseau local mais pas à Internet (dans le cas d'Userful, il donne accès aux sources/ressources internes mais pas à Userful Cloud), soit connecté à Internet mais sans connexion au réseau local. Dans notre cas, le serveur Userful serait accessible via Userful Cloud et serait en mesure d'afficher des ressources Web, mais n'aurait pas d'accès direct aux sources internes. Toutes les sources du réseau local qui doivent être affichées pourraient être capturées via une capture HDMI.
  3. Entièrement intégré : Bien qu'un déploiement entièrement intégré offre la plus grande souplesse, nous sommes conscients que certaines organisations soucieuses de la sécurité peuvent préférer commencer par une approche à maillage complet ou partiel et progresser (par exemple, pendant que leur organisation se familiarise avec la pile logicielle d'Userful). En ce qui concerne le déploiement d'Userful, il existe plusieurs façons de configurer le serveur et le réseau Userful pour isoler le trafic de votre réseau principal. Nous suggérons d'exécuter le serveur Userful à partir de son propre routeur, mais les clients peuvent aussi utiliser une stratégie de double NIC dans le serveur, une NIC communiquant uniquement avec les dispositifs de réception du client zéro et la seconde NIC communiquant uniquement avec le réseau de l'entreprise. Ces deux stratégies isolent totalement le trafic vidéo et garantissent la flexibilité de la configuration.

Déployer du matériel standard plutôt que spécialisé

Dans le passé, l'audiovisuel a été dominé par des solutions matérielles propriétaires et spécialisées. Il s'agit souvent de processeurs de type "boîte noire" et les équipes qui les déploient connaissent souvent mal leur fonctionnement interne. Le BIOS peut présenter des vulnérabilités inconnues ou inattendues. Le système d'exploitation peut lui aussi présenter des vulnérabilités. Dans le passé, lorsque les salles de contrôle et les centres d'exploitation étaient pour la plupart hors ligne, ce risque était moindre. Dans le monde d'aujourd'hui, après la transformation numérique, où le travail à domicile et la connectivité réseau sont nécessaires, le risque pour le matériel spécialisé ou propriétaire est accru.

Userful est une solution logicielle qui fonctionne sur un serveur standard disponible dans le commerce (Lenovo, Dell, HP, etc.), ce qui réduit considérablement les risques de sécurité.

Utilisez un système d'exploitation connu et verrouillé

Userful est une solution complète installée sur du métal nu, de sorte que vous n'avez pas besoin de gérer vous-même le système d'exploitation de base (contrairement à de nombreuses solutions de murs vidéo qui fonctionnent essentiellement comme une couche d'application logicielle fonctionnant au-dessus d'un système d'exploitation de bureau entretenu et pris en charge séparément). L'utilisation d'un système d'exploitation verrouillé garantit un niveau extraordinaire de conformité en matière de sécurité. Avec un matériel propriétaire non familier, l'équipe informatique devra effectuer des tests rigoureux pour s'assurer que le logiciel d'exploitation intégré est sûr et fiable, ce qui augmente les coûts et retarde le processus de démarrage.

Sécurité physique

La sécurité physique est un principe fondamental de toute bonne politique de sécurité. Étant donné qu'Userful fonctionne à partir d'un serveur connecté à des écrans sur le réseau, les clients peuvent verrouiller le serveur Userful dans une salle de serveurs (ou un placard) sécurisée (et idéalement surveillée par vidéo), ce qui réduit considérablement les risques d'accès physique non autorisé et non détecté au serveur.

En revanche, de nombreuses solutions d'affichage commerciales montent le contrôleur ou le processeur directement derrière ou sous les écrans eux-mêmes. L'accès illimité au contrôleur augmente la susceptibilité à une foule de manipulations physiques faciles, aux chevaux de Troie, aux enregistreurs, au vol et à d'autres risques.

Contrôle d'accès basé sur les rôles

Le contrôle d'accès basé sur les rôles (RBAC) est un autre élément de sécurité essentiel à prendre en compte, car il permet aux administrateurs de désigner et de restreindre des fonctions et des niveaux d'autorisation spécifiques en fonction d'équipes personnalisables. Avec le contrôle d'accès basé sur les rôles, la direction peut créer des structures d'autorisation pour renforcer la responsabilité et réduire les failles de sécurité potentielles causées par l'erreur humaine.

Pour en savoir plus sur les raisons qui font d'Userful un leader dans le domaine de la sécurité, téléchargez le livre blanc sur la sécurité d'Userful qui comprend une plongée plus profonde dans tous les sujets abordés ici ainsi que des comparaisons approfondies sur la façon dont la sécurité d'Userful se compare à d'autres approches de déploiement de murs vidéo pour les salles de contrôle et les centres d'opérations.

Userful
Le premier fournisseur d'AV as a Service (AVaaS)