Trois étapes simples pour atteindre la sécurité de l'affichage numérique

Nouvelles

MaisonMaison / Nouvelles / Trois étapes simples pour atteindre la sécurité de l'affichage numérique

Mar 13, 2023

Trois étapes simples pour atteindre la sécurité de l'affichage numérique

Par auteur invité dans Affichage numérique et DOOH 7 juin 2023 0 Standard mais

Par auteur invité dans Affichage numérique et DOOH 7 juin 2023 0

Des profils de sécurité standard mais ajustables, des flux de travail spécifiques qui entravent l'accès par porte dérobée et la cohérence de l'approche entre les générations de produits sont importants à prendre en compte, écrit Jeff Hastings.

En tant qu'entreprise qui construit à la fois du matériel et des logiciels, nous avons une perspective unique sur la relation symbiotique entre les logiciels et le matériel. Les entreprises de matériel informatique dépendent presque entièrement des logiciels pour parvenir à une adoption de masse - et pas seulement des logiciels natifs de l'appareil. Nous vivons à l'ère de l'écosystème, où la pertinence du matériel est déterminée par le degré d'adoption d'un périphérique matériel donné par les fournisseurs de logiciels sur un marché donné. Cela est particulièrement vrai dans l'espace audiovisuel, en particulier avec la signalisation numérique.

La maintenance des plates-formes logicielles est un travail lourd. Les ressources de développement sont limitées, il est donc compréhensible que les éditeurs de logiciels sélectionnent et choisissent les périphériques matériels qu'ils prennent en charge et ceux qu'ils abandonnent. Et bien qu'une série de facteurs entrent en jeu lors de la prise de ces décisions, je dirais que la considération la plus importante pour déterminer la longévité de tout périphérique matériel dans l'espace audiovisuel se résume à une chose : la sécurité. Pour que les fabricants de matériel adoptent la bonne approche en matière de sécurité, il existe trois considérations clés que je décrirai en détail ci-dessous.

Définition du profil de sécurité Il n'est pas facile de créer un lecteur multimédia avec le bon niveau de sécurité. Il peut y avoir des compromis à faire : si vous rendez un appareil plus sûr, vous limitez intrinsèquement la flexibilité en termes d'endroit et de manière d'utiliser ce lecteur. La plupart des fabricants, y compris BrightSign, définissent en usine ce que l'on appelle communément un profil de sécurité, qui comprend une longue liste de paramètres qui déterminent comment un appareil peut être utilisé dans un environnement connecté et à quoi ressemble le flux de travail lors du déplacement de contenu vers et depuis le dispositif. Notre profil de sécurité a été perfectionné par des années d'utilisation sur le terrain. Notre profil d'usine standard fonctionne très bien dans la plupart des applications, mais il peut également être facilement ajusté pour les segments de marché avec des exigences de sécurité plus strictes telles que le gouvernement, la finance ou la santé.

Défense en profondeur Une façon d'assurer la sécurité d'un lecteur multimédia est de mettre en œuvre un processus qui rend impossible toute interaction avec ce lecteur sans suivre un flux de travail très spécifique. Par exemple, nous avons un protocole qui nécessite plusieurs étapes avant qu'un joueur puisse accepter le contenu d'une source extérieure. Ce protocole contribue grandement à préserver l'intégrité du lecteur et élimine pratiquement toute tentative de porte dérobée visant à altérer et à utiliser le lecteur pour des raisons néfastes.

Construire pour la longévité Le développement de produits sur plusieurs années n'est pas toujours linéaire. Ce que je veux dire par là, c'est que certaines entreprises ne se concentrent pas sur la continuité de la sécurité d'une génération de produits à l'autre. Ce manque de cohérence provoque un effet d'entraînement qui impacte fortement les utilisateurs finaux. Les changements dans les protocoles et les pratiques de sécurité sont au mieux une gêne, et au pire peuvent perturber des réseaux entiers. La réponse? Assurez la cohérence de tous les aspects du profil de sécurité du joueur.

Pour utiliser BrightSign comme exemple, les administrateurs peuvent gérer une suite mixte de nos produits de la dernière décennie via une seule plateforme. Cet avantage ne peut être surestimé, en particulier dans les déploiements plus importants qui évoluent au fil du temps avec de nouveaux acteurs ajoutés au cours de nombreuses années. S'assurer que les protocoles de sécurité sont cohérents sur l'ensemble du réseau de lecteurs mixtes est essentiel pour tout administrateur qui souhaite gérer tous ces lecteurs au sein d'une plate-forme de gestion unique.

Une sécurité robuste est essentielle pour toute application d'affichage numérique, en particulier dans les déploiements à grande échelle qui nécessitent une connectivité réseau. La bonne approche de la sécurité aujourd'hui garantit des années d'utilisation sans problème, tandis qu'une approche défectueuse n'assure que des frustrations administratives et des failles de sécurité potentiellement dommageables pour la durée de vie du déploiement.

Jeff Hastings est PDG de Brightsign.biz

Définition de la défense du profil de sécurité en profondeur Build for Longevity Guest Author