Mengamankan jaringan pengawasan video memang bisa menjadi tugas sulit, tapi ada beberapa metode yang dapat digunakan oleh para sistem integrator untuk mengurangi risiko bagi pelanggan mereka secara signifikan.
Di bawah ini adalah tujuh tips yang dapat diiukuti para integrator untuk menjaga jaringan pengawasan video pelanggan mereka tetap aman.
1. Perhitungkan risiko akses dari jarak jauh untuk saat ini dan masa depan.
Akses jaringan dari jarak jauh dapat menjadi cara hebat untuk menghemat biaya perjalanan dan biaya kunjungan ke lapangan bagi para administrator dan integrator, dan siap ketika dibutuhkan dengan peralatan dan perlengkapan yang tepat.
Akses jaringan dari jarak jauh dapat dicapai dengan berbagai cara. Akses VPN biasanya menjadi opsi terbaik, karena dapat dilakukan 24/7 dan tidak membutuhkan intervensi pengguna.
Kadang akses dari jarak jauh dapat diberikan sesuai-permintaan menggunakan desktop tool remote ke workstation di jaringan. Sistem seperti VNC dan GoToMyPC adalah alternatif yang bagus untuk akses sesuai-permintaan, tapi membutuhkan intervensi pengguna untuk digunakan. Meninggalkan tool ini berjalan setiap saat biasanya bukan ide bagus.
Jika sebuah alat harus diekspos ke Internet publik akan dibutuhkan port forwading. Jika ada opsi, gunakan port yang aneh daripada yang standar (22, 23, 25, 80, 554, dsb.).
2. Perkuat keamanan dengan VLAN dan QoS.
Virtual LANs (VLANs) meningkatkan keamanan dengan mensegmen traffic ke banyak jaringan virtual. Peralatan pengawasan video berbasis IP atau traffic LAN mungkin ada di switch yang sama, tapi VLAN memastikan jaringan tidak terlihat dan tidak terjangkau satu sama lain.
VLAN biasanya digunakan dengan Quality of Service (QoS), yang memprioritaskan traffic jaringan sehingga tidak berdampak terhadap kualitas video.
3. Cegah akses tak berizin dari jauh dengan firewall.
Banyak sistem pengawasan yang sengaja tidak dihubungkan ke Internet, alih-alih dipasangkan ke LAN terpisah. Hal ini mengurangi risiko tapi mungkin akan membuat servis lebih sulit karena update untuk software dan firmware—kecuali didownload—harus dimasukkan dari USB atau alat lain.
Sistem yang terhubung biasanya berada di balik firewall, yang membatasi traffic ke alamat IP dan port tertentu yang telah diberi izin.
4. Lakukan backup secara reguler.
Melakukan backup secara lengkap dan tepat pada waktunya akan memastikan kegagalan operasi akibat peretasan dalam tingkat minimal.
Malware seperti ransomware tengah naik daun. Ransomware mengenkripsi file yang ada di dalam sistem dan lalu meminta pembayaran sebelum kunci dikirimkan untuk membuka data. Tanpa backup regular, pelanggan mungkin harus membayar tagihan tersebut.
5. Matikan switch dan port network, dan layanan lain yang tidak digunakan.
Langkah mudah lain, tapi yang biasanya diabaikan adalah mematikan semua port yang tidak digunakan. Hal ini mengurangi risiko seseorang berusaha mengakses subnet keamanan dengan mencolokkan kabel ke switch atau network jack yang tidak digunakan.
Layanan yang tidak dibutuhkan untuk menampilkan workstation dan server harus dimatikan. Ini mungkin termasuk update manufaktur-khusus, layanan update Microsoft, servis Web, dsb. Ini bisa bertindak sebagai pintu belakang untuk peretas atau virus, mengkonsumsi prosesor dan memori tambahan, dan meningkatkan waktu startup. Mereka harus dimatikan atau diatur untuk beroperasi hanya ketika dinyalakan secara manual.
Ingat bahwa hal ini tidak berarti menghindari akses tak berizin, karena seseorang dapat menarik alat (kamera, workstation, pritner) dari port atau jack yang tadinya berizin dan mengakses port-nya, kecuali ada filtering MAC atau 802.1X.
6. Pisahkan kontrol dari jaringan data
Jika desain jaringan memungkinkan, memisahkan kontrol dari data adalah ide yang bagus. Hal ini terutama berguna jika pelanggan menggunakan kontrol keyboard dan mouse untuk sistem jarak jauh.
Pelanggan dapat menjaga jaringan kontrol lokal mereka di luar Internet publik, sehingga menyulitkan peretas sementara memungkinkan video routing yang lebih fleksibel. Hal ini umumnya akan membutuhkan end device untuk membuat dua jaringan ber-interface atau menggunakan peralatan dongle yang mengirimkan kontrol keyboard dan mouse ke jaringan Ethernet yang berbeda.
7. Buat dan perkuat kebijakan keamanan
Semua langkah di atas akan lebih efektif ketika didokumentasikan sebagai bagian dari kebijakan keamanan tertulis. Jika pengguna akhir tidak memiliki kebijakan keamanan, integratornya mungkin bisa memilih untuk membuatkannya sebagai bagian dari dokumentasinya.