보안강화가이드카메라
목차 1. 소개 3 1.1 네트워크환경의보안카메라 3 1.2 인터넷노출제한 3 1.3 로컬네트워크노출제한 3 2. 보호레벨정보 4 3. 기본보호 4 4. 표준보호 5 4.1 공장출하시기본설정 5 4.2 최신펌웨어사용 5 4.3 마스터패스워드설정 5 4.4 비디오클라이언트계정생성 5 4.5 네트워크설정구성 6 4.6 시간및날짜설정 6 4.7 오디오비활성화 6 4.8 엣지스토리지암호화 6 5. 엔터프라이즈보호 7 5.1 개방포트 7 5.2 HTTP 다이제스트인증 7 5.3 도메인및호스트이름 7 5.4 사용하지않는서비스비활성화 8 5.4.1 FTP 서버 8 5.4.2 SSH Secure Shell( 보안셸 ) 8 5.4.3 IP 주소의 ARP/Ping 설정 8 5.4.4 AXIS Device Dispatcher AVHS 8 5.4.5 네트워크검색프로토콜 9 5.4.6 SOCKS 9 5.4.7 상시멀티캐스트비디오 9 5.4.8 QoS - Quality Of Service( 서비스품질 ) 9 5.5 IP 주소필터 (IP 테이블 ) 9 5.6 HTTPS 암호화 10 6. 매니지드엔터프라이즈보호 10 6.1 IEEE 802.1X 네트워크액세스제어 10 6.2 SNMP 모니터링 10 6.3 원격시스템로그 11 본문서정보 12 문의처정보 13 지원 13
1. 소개 Axis 는장치의설계, 개발, 테스트에사이버보안모범사례를적용하여공격에서악용당할수있는결함의위험을최소화하는데최선을다하고있습니다. 그러나네트워크, 장치, 그리고지원하는서비스의보안을확보하려면전체벤더공급체인과최종사용자조직의적극적인참여가필요합니다. 보안성이보장된환경은사용자, 프로세스, 기술에달려있습니다. Axis 는고객의네트워크, 장치, 서비스의보안확보를지원하기위해이가이드를준비했습니다. 이가이드는 Axis 비디오솔루션을전개하는데관련된모든사람을위한기술조언을제공합니다. 이를통해베이스라인구성및진화하는위협환경을다루기위한보안강화가이드를수립할수있습니다. 다른여러보안조직의경우와마찬가지로 Axis 의베이스라인은 CIS Controls( 버전 6.1) 를사용합니다. www.cisecurity.org/critical-controls.cfm 을참조하십시오. CIS Controls 는이전에는 SANS Top 20 Critical Security Controls 로알려지기도했습니다. 이문서에서는 CSC(Critical Security Control) 가 CSC# 로표시되어사용됩니다. 특정설정을구성하는방법을배우려면해당제품의사용자설명서 (User Manual) 가필요할수있습니다. Axis 는여러보안컨트롤을보다비용효율적으로관리하는데도움을주는 ACM(AXIS Camera Management) 을무료로제공합니다 (www.axis.com/products/axis-camera-management). 참고 : 이문서, 문의처정보및보안공지는다음사이트에서확인할수있습니다. www.axis.com/support/product-security 1.1 네트워크환경의보안카메라 네트워크카메라에대한가장명확한위협은물리적인방해, 파손행위, 탬퍼링입니다. 이러한위협으로부터제품을보호하려면파손방지모델이나케이스를선택하고, 권장하는방식으로장착해야하며, 케이블을보호해야합니다. IT/ 네트워크관점에서보면카메라는비즈니스용노트북, 데스크탑, 모바일기기등과유사한네트워크종단점입니다. 비즈니스용노트북과달리네트워크카메라는사용자로인한일반적인위협, 즉잠재적유해웹사이트를방문하거나악의적인이메일첨부파일을열거나신뢰할수없는애플리케이션을설치하는위협에노출되어있지않습니다. 그러나카메라는시스템을위험에노출시킬수있는인터페이스가있는네트워크장치입니다. 이가이드는이러한위험의노출영역을줄이는데초점을맞추고있습니다. 1.2 인터넷노출제한 카메라를공용웹서버로노출시켜알수없는클라이언트가카메라에네트워크액세스를할수있도록하는것은좋지않습니다. VMS(Video Management System: 영상관리시스템 ) 를운영하지않고원격위치에서비디오에액세스해야하는개인과소규모조직의경우, AXIS Companion 을사용할것을권장합니다. AXIS Companion 은 Windows/IOS/Android 클라이언트소프트웨어로, 무료이며카메라를인터넷에노출시키지않으면서보다보안성이높은방식으로비디오에액세스할수있는손쉬운방법을제공합니다. AXIS Companion 정보및다운로드는 www.axis.com/companion 에서확인할수있습니다. VMS 를사용하는대규모조직은 VMS 벤더에게원격비디오액세스에관해문의해야합니다. 1.3 로컬네트워크노출제한 VMS 환경에서클라이언트는항상 VMS 서버를통해실시간및녹화비디오에액세스합니다. 물리적또는가상격리를통해격리된네트워크에 VMS 서버와카메라를배치는방식은노출과위험을줄이기위해일반적으로권장하는조치입니다. 3
2. 보호레벨정보 이가이드는시스템크기와요구사항에따라서로다른보호레벨을사용합니다. 각레벨에서는이전레벨의권장사항이지켜지고있다고가정합니다. 보호레벨권장대상절차 0 기본보호 데모목적과테스트 시나리오용으로만 권장합니다. 1 표준보호 최소권장레벨의보호. 이레벨은일반적으로운영자가관리자를겸하는사무실설치환경또는소규모비즈니스용으로적합합니다. 해당없음 > > 공장출하시기본설정 > > 최신펌웨어사용 > > 마스터패스워드설정 > > 비디오클라이언트계정생성 > > 네트워크설정구성 > > 시간및날짜설정 > > 해당되는경우오디오비활성화 > > 엣지스토리지암호화 2 엔터프라이즈보호 3 매니지드엔터프라이즈보호 전담시스템관리자가있는기업용으로권장하는설정. IT/IS 부서가있는대규모네트워크인프라. 카메라를엔터프라이즈네트워크인프라에통합할필요가있을수있는환경용. > > HTTP 다이제스트인증 > > 도메인및호스트이름 > > 사용하지않는서비스비활성화 > > IP 주소필터 > > HTTPS 암호화 > > IEEE 802.1X 네트워크액세스제어 > > SNMP 모니터링 > > 원격시스템로그 3. 기본보호 카메라는사전정의된기본설정및기본패스워드와함께인도됩니다. 일상운영에이설정을사용하지않을것을권장합니다. 4
4. 표준보호 표준보호레벨은최소한의권장보호레벨입니다. 이레벨은일반적으로운영자가관리자를겸하는소규모사업체와조직용으로적합합니다. 4.1 공장출하시기본설정 CSC #3: 하드웨어및소프트웨어를위한보안성높은구성. 시작하기전에, 제품이알려진공장출하시기본설정상태인지확인하십시오. 상태에대해확신할수없는경우 System Options > Maintenance 로이동한후 Default 를클릭하십시오. 4.2 최신펌웨어사용 CSC #2: 인가및비인가소프트웨어의재고. 새로운취약성이발견되는경우, 이들대부분은중대하지않거나악용하는데비용이많이듭니다. 중대한취약성이가끔발견되며, 장치, 컴퓨터, 시스템서비스에패치를적용해야합니다. 소프트웨어와펌웨어에패치를적용하는것은사이버보안의중요한프로세스입니다. 공격자는일반 ( 알려진 ) 취약성을악용하려하는경우가많으며, 패치가적용되는않은서비스에대한네트워크액세스를확보하는경우성공할수있습니다. 항상최신펌웨어를사용하도록하십시오. 알려진취약성에대한보안패치가포함되어있을수있기때문입니다. 특정펌웨어릴리스정보는중요한보안픽스를명시적으로언급할수있지만모든일반보안픽스를언급하는것은아닙니다. 최신펌웨어파일을컴퓨터로다운로드하십시오. 최신버전은 www.axis.com/techsup/firmware.php 에서항상무료로제공됩니다. 펌웨어를업그레이드하기전에, 사용자설명서에서지침을읽으십시오. 4.3 마스터패스워드설정 CSC #5: 관리자권한의제어된사용. 패스워드는네트워크카메라를보호하기위한가장중요한수단입니다. 강력한패스워드를사용하고이를안전하게유지하십시오. 여러대의카메라를설치하는경우, 카메라에동일한패스워드나고유한패스워드를사용할수있습니다. 같은패스워드를사용하면관리하기에간단하지만, 한대의카메라의보안이손상되면위험이증가합니다. 최소 8 자로구성된, 짐작하기어려운패스워드를만드십시오. 패스워드생성기를사용하면좋습니다. 4.4 비디오클라이언트계정생성 CSC #5: 관리자권한의제어된사용. CSC #11: 네트워크포트, 프로토콜, 서비스의제한및제어. 기본루트계정은전체권한을가지고있으며관리업무용으로사용해야합니다. 일상운영을위해서는제한된권한이있는클라이언트사용자계정을생성하는것이좋습니다. 이렇게하면관리자패스워드의노출을감소시킬수있습니다. System Options > Security > Users 로이동하여일상운영을위한계정을생성하십시오. 클라이언트가사용할카메라서비스에따라 Viewer 또는 Operator 를선택해야합니다. VMS(Video Management System) 는일반적으로 Operator 권한그룹을사용해야하지만일부의경우관리자권한이필요할수있습니다. VMS 벤더와확인하십시오. 5
4.5 네트워크설정구성 CSC #3: 하드웨어및소프트웨어를위한보안성높은구성. 장치 IP 구성은 IPv4/IPv6, 정적또는동적 (DHCP) 네트워크주소, 서브넷마스크및기본라우터등과같은네트워크구성에따라달라집니다. System Options > Network > TCP/IP > Basic/Advanced 로이동하여네트워크설정을구성하십시오. 4.6 시간및날짜설정 CSC #3: 하드웨어및소프트웨어를위한보안성높은구성. 보안의관점에서봤을때날짜와시간이정확한것이중요합니다. 예를들면시스템로그에올바른정보로타임스탬프가지정되도록해야하기때문입니다. 카메라시계는 NTP(Network Time Protocol) 서버와동기화할것을권장합니다. 로컬 NTP 서버가없는소규모조직및개인의경우공용 NTP 서버를사용할수있습니다. 인터넷서비스공급사에확인하거나 pool.ntp.org 같은공용 NTP 서버를사용하십시오. System Options > Date & Time 으로이동하여시간대및일광절약시간을포함하여시간설정을구성하십시오. 4.7 오디오비활성화 CSC #11: 네트워크포트, 프로토콜, 서비스의제한및제어. CSC #13: 데이터보호. 오디오를지원하는카메라모델에서는오디오활성화가기본설정되어있습니다. 오디오는프라이버시와무결성으로인해일반적으로비디오에비해데이터등급이높습니다. 오디오스트리밍을허용하기전에현지규정을확인하는것이좋습니다. System Options > Security> Audio Support 로이동하여클라이언트가오디오스트림을요청하는것을방지하십시오. 4.8 엣지스토리지암호화 CSC #13: 데이터보호. 카메라가 SD 카드를지원하고이저장장치에비디오가녹화되는경우, 암호화를적용할것을권장합니다. 이렇게하면 SD 카드를제거할수있는승인받지않은사람이저장된비디오를재생하는것을방지합니다. NAS(Network Attached Storage: 네트워크연결스토리지 ) 를녹화장치로사용하는경우, NAS 는잠금장치가된구역에서보호해야하며계정 / 패스워드를올바르게구성해야합니다. System Options > Storage > SD Card > Encrypt 로이동하여패스워드를설정하십시오. 사용된암호화는 AES-128 입니다. 6
5. 엔터프라이즈보호 전문적인영상감시시스템을운영하는중규모및대규모조직의경우 VMS(Video Management System) 소프트웨어또는 NVR 을사용할것을권장합니다. 엔터프라이즈보호레벨에서는네트워크카메라의가능한공격영역을줄여위험을최소화하는것이수반됩니다. VMS 제조사의사이버보안권장사항을따르는것이좋습니다. 이섹션에서설명된설정의일부는공장출하시사전설정되어있습니다. 아래의지침을따라이러한설정이올바른지확인하십시오. 5.1 개방포트 참고로, 카메라에는다음과같은개방포트가사전구성되어있습니다. 포트 서비스 TCP-21 FTP 서버 TCP-80 HTTP 서버 TCP-554 RTSP 서버 TCP-49152 UPnP ( 검색프로토콜 ) TCP-1900 UPnP SSDP(Simple Service Discovery Protocol) UDP-3702 웹서비스동적검색 UDP-4815 Bonjour 검색프로토콜 (mdns) UDP-57143 Bonjour (mdnsresponderposix) 5.2 HTTP 다이제스트인증 CSC #3: 하드웨어및소프트웨어를위한보안성높은구성. CSC #13: 데이터보호. 클라이언트가네트워크를통해일반텍스트로로그인패스워드를전송하는것을방지하려면, 다이제스트인증 ( 암호화된패스워드 ) 만허용할것을권장합니다. System Options > Users > Allow Password type 으로이동하여 Encrypted Only 를선택하십시오. 다이제스트인증을지원하지않는클라이언트가있는경우, Encrypted & Unencrypted 를선택해야합니다. 5.3 도메인및호스트이름 CSC #1: 인가및비인가장치의재고. 네트워크인프라가 DNS(Domain Name System) 를지원하는경우, IP 주소대신 FQDN(Fully Qualified Domain Name: 정규화된도메인이름 ) 을사용하여카메라에액세스할것을권장합니다. 이렇게하면카메라를더욱쉽게관리하고추적할수있습니다. System Options > Network > Advanced > Host Name configuration 으로이동하여시스템을 DNS 인프라와일치시키십시오. 7
5.4 사용하지않는서비스비활성화 사용하지않는서비스는즉각적인보안위협은아니지만, 비활성화시켜불필요한위험을감소시키는것이좋습니다. 사용하지않는경우비활성화할수있는일부서비스는아래와같습니다. 5.4.1 FTP 서버 FTP 서버는기본적으로활성화설정되어있으며일반적으로고급유지관리와장애처리에사용됩니다. 카메라전개가끝나면 FTP 서버를비활성해야합니다. 나중에카메라펌웨어가이서비스의비활성화를기본설정으로할수있지만, 설정을점검할것을권장합니다. System Options > Network > Advanced > FTP 로이동하십시오. 5.4.2 SSH Secure Shell( 보안셸 ) SSH 커맨드라인인터페이스는비활성화되도록기본설정되어있습니다. SSH 는고급유지관리및장애처리에도움이될수있지만, 정상적인운영중에는 SSH 를비활성화해야합니다. 비활성화상태인지확인할것을권장합니다. System Options > Plain Config 로이동하여 Network 그룹을선택하십시오. SSH 용체크박스는하단근처에있습니다. 5.4.3 IP 주소의 ARP/Ping 설정 ARP/Ping 은관리자가커맨드라인터미널을사용해고정 IP 주소를설정하여 ARP/Ping 명령조합을전송할수있게하는레거시서비스입니다. 서비스는카메라가다시시작된후 2 분동안만이용할수있습니다. 최근펌웨어에서는이서비스가삭제되었지만, 오래된펌웨어를가지고있는경우이서비스를완전히비활성화할것을권장합니다. Services 섹션에서 System Options > Network > Basic 으로이동하십시오. 5.4.4 AXIS Device Dispatcher AVHS AVHS(AXIS Video Hosting Systems) 는클라우드기반의영상관리서비스입니다. 카메라의제어버튼을누르면호스팅서비스디스패처에카메라가등록됩니다. 디스패처는카메라에대한액세스권한이있고올바른 OAK(Owner Authentication Key: 소유자인증키 ) 를제공하는사용자가카메라에액세스할수있도록허용합니다. 물리적제어버튼을눌렀을때카메라가디스패처에연결하는것을방지하려면, System Options > Network > Basic 으로이동하여 Enable AVHS 에서체크표시를지우십시오. 시스템에카메라를설치할때일부 VMS 벤더는 AXIS Device Dispatcher 를지원할수있다는점을염두에두십시오. VMS 벤더와확인하십시오. AVHS 관련상세정보는 www.axis.com/products/hosted-video 에서확인할수있습니다. 8
5.4.5 네트워크검색프로토콜 검색프로토콜은네트워크에서카메라와그서비스를더쉽게찾을수있도록해주는지원서비스입니다. 카메라가설치되어카메라장치 IP 주소가확인되고 VMS 에카메라가추가되면, 검색프로토콜을비활성화하여네트워크에있는카메라의존재가공개되지않도록할것을권장합니다. > > UPnP (Universal Plug and Play) System Options > Network > UPnP 로이동하십시오. > > Bonjour System Options > Network > Bonjour 로이동하십시오. > > Link-local address (Zero Conf) System Options > Network > Advanced Link-Local IPv4 Address로이동하십시오. 5.4.6 SOCKS SOCKS 는비활성화되도록기본설정되어있으며, 방화벽 / 프록시서버의다른쪽에서네트워크서비스 ( 예 : HTTP 또는 FTP 이미지업로드 ) 에카메라가도달할수있도록하기위한특정목적으로만사용됩니다. System Options > Network > SOCKS 로이동하십시오. 5.4.7 상시멀티캐스트비디오 상시멀티캐스트비디오는비활성화되도록기본설정되어있습니다. 클라이언트가멀티캐스트비디오를요청하지않은상태에서로컬네트워크에서비디오를브로드캐스트하기위한특정환경용으로사용됩니다. System Options > Network > RTP > Multicast 로이동하십시오. 5.4.8 QoS - Quality Of Service( 서비스품질 ) 네트워크인프라가 QoS 를지원하지않는경우, System Options > Network > QoS 로이동하여모든 DCSP 값을 0 으로설정하십시오. System Options > Network > QoS 로이동하십시오. 5.5 IP 주소필터 (IP 테이블 ) CSC #1: 인가및비인가장치의재고. CSC #13: 경계선방어. CSC #15: 알아야할필요에기반한제어된액세스. 인가된클라이언트용으로만 IP 필터링을활성화하면카메라가다른모든클라이언트의네트워크트래픽에반응하는것을방지합니다. 모든인증클라이언트 (VMS 서버및관리클라이언트 ) 를화이트리스트에추가하십시오. System Options > Security > IP Address Filter 로이동하십시오. 9
5.6 HTTPS 암호화 CSC #13: 데이터보호. HTTPS 는클라이언트와카메라사이의트래픽을암호화합니다. 카메라의모든관리작업에 HTTPS 를사용할것을권장합니다. HTTPS 를활성화해도 RTP/RTSP 를통해전송되는비디오는암호화되지않는다는점을염두에두십시오. 비디오가제한등급으로분류되어암호화를통해보호해야하는경우, 비디오클라이언트는 HTTPS 를통해터널링된 RTP/RTSP 비디오를요청해야합니다. 이는비디오클라이언트 /VMS 기능에의해제어되며, 해당기능에따라달라집니다. 자체서명인증은암호화를제공하는데에는적합하지만, 중간자공격 (man-in-the-middle-attack) 으로부터는보호하지않습니다. 클라이언트 ( 예 : 웹브라우저 ) 는인증의신뢰성이없다는경고를할것입니다. 클라이언트가올바른카메라에액세스하고있다는점을인증하고이를통해카메라를가장한공격컴퓨터의위험을감소시키려면 ( 사설또는공공 ) CA 서명인증이필요합니다. 6. 매니지드엔터프라이즈보호 매니지드엔터프라이즈네트워크는일반적으로카메라가연계해야하는추가적인관리도구와서비스가있는시스템입니다. 6.1 IEEE 802.1X 네트워크액세스제어 CSC #1: 인가및비인가장치의재고. CSC #13: 경계선방어. IEEE 802.1X 를통해보호되는네트워크인프라에서승인되려면, 카메라에적절한인증서및설정이필요합니다. System Options > Security > Certificates 로이동하여인증서를관리하고 CA 루트인증서를설치하십시오. System Options > Security > IEEE 802.1X 로이동하십시오. 6.2 SNMP 모니터링 CSC #14: 감사로그의유지관리, 모니터링및분석. Axis 카메라는다음과같은 SNMP 프로토콜을지원합니다. > > SNMP v1: 레거시이유로만지원되며사용하지않아야합니다. > > SNMP v2c: 보호되는네트워크세그먼트에서사용할수있습니다. > > SNMP v3: 모니터링목적으로권장합니다. 카메라는 MIB-II 및 Axis 비디오 MIB 모니터링을지원합니다. Axis 비디오 MIB 다운로드사이트 : www.axis.com/support/downloads/axis-video-mib SNMP 관련상세정보는사용자설명서를참조하십시오. 10
6.3 원격시스템로그 CSC #4: 지속적인취약성평가및수정. CSC #6: 감사로그의유지관리, 모니터링및분석. CSC #16: 계정모니터링및제어. CSC #18: 사고대응및관리. 시스템로그서버는모든카메라가생성한모든로그메시지를수집합니다. 이로인해감사가단순화되고카메라에서로그메시지가의도적으로 / 악의적으로또는우발적으로 ( 최대로그크기에도달하여초래된카메라재부팅덮어쓰기에의해 ) 삭제되는것을방지합니다. 원격시스템로그를활성화하려면, 카메라구성파일을편집해야합니다. System Options > Advanced > Scripting > Open Script Editor 로이동하십시오. 카메라펌웨어버전 5.70 까지내장스크립트편집기를사용하여파일 /etc/rsyslog.conf 를선택한다음, 하단에 syslog 서버의 IP 주소 ( 예 : *.*@10.2.0.2) 를포함하여라인을추가하십시오. 카메라펌웨어버전 5.80 및그이후 syslog 서버의 IP 주소 ( 예 : *.*@10.2.0.2) 가포함된행이있는텍스트파일을 /etc/rsyslog.d/ 에서추가해야합니다. 11
본문서정보 이가이드는장치의보안을강화하는방법을설명합니다. 이가이드는로컬네트워크정책, 구성및제원작업을실시하는전개팀의참고자료로도사용할수있습니다. 이문서에서설명된모든설정은제품의웹페이지에서이용할수있습니다. 웹페이지에액세스하려면해당제품의사용자설명서를참조하십시오. 이문서는주의깊게준비되었습니다. 부정확한점이나누락된점을발견한경우, 가까운 Axis 지사에알려주십시오. Axis Communication AB 는분문서의기술적오류또는오타에대해책임지지않으며사전통지없이제품및설명서를변경할권한이있습니다. Axis Communications AB 는상업성및특정목적적합성에대한암묵적보증등본문서에포함되어있는자료에대해어떠한종류의보증도하지않습니다. Axis Communications AB 는본자료의공급, 성능또는사용과관련하여발생하는부수적또는결과적손해배상에대해그어떤책임도지지않습니다. 본제품은의도된목적으로만사용해야합니다. 지적재산권 Axis AB 는본문서에설명된제품에포함된기술과관련하여지적재산권을가지고있습니다. 특히, 그리고제한없이, 이러한지적재산권에는미국및기타국가에서 www.axis.com/patent.htm 에나열된하나이상의특허및하나이상의추가특허또는특허출원이포함되어있을수있습니다. 본제품에는라이선스된 3rd party 소프트웨어가포함되어있습니다. 상세정보는제품의사용자인터페이스에서 " 정보 " 메뉴항목을참조하십시오. 본제품에는 Apple Public Source License 2.0 (www.opensource.apple.com/apsl) 의약관에따라 Apple Computer, Inc. 의소스코드저작권이포함되어있습니다. 이소스코드는다음사이트에서이용할수있습니다 : https://developer.apple.com/bonjour/ 12
문의처정보 Axis Communications AB Emdalavägen 14 223 69 Lund Sweden 전화 : +46 46 272 18 00 팩스 : +46 46 13 61 30 www.axis.com 지원 기술지원이필요한경우가까운 Axis 리셀러에연락하십시오. 고객질문에대해즉시답변해드릴수없는경우리셀러는해당질문에대해신속하게답변해드릴수있는적절한문의처를알려드립니다. 인터넷이용이가능하면다음을실시할수있습니다. > > 사용자설명서및소프트웨어업데이트다운로드. > > FAQ 데이터베이스에서해결된문제들에대한답변찾아보기. 제품, 카테고리또는문구를사용하여검색가능. > > 개인지원영역으로로그인하여 Axis 지원팀에문제보고. > > Axis 지원팀직원과채팅. > > Axis 지원웹사이트방문 : www.axis.com/techsup/ 13
70434/KO/R1/1706 Axis Communications 에대하여 네트워크비디오분야의선도기업인 Axis 는보다스마트하고안전한세상을위한지능형보안솔루션을제공합니다. 업계리더로서 Axis 는개방형플랫폼에기반한혁신적인네트워크제품을지속적으로출시하여시장의성장을이끌어가고있으며, 글로벌파트너네트워크를통해고객에게한차원높은가치를제공하고있습니다. Axis 는파트너들과신뢰를바탕으로한공고한관계를장기간유지하고있으며기존및신규시장에서새로운수요를창출할수있도록파트너들에게전문지식제공과함께, 혁신적인네트워크제품을공급하고있습니다. Axis 는전세계 50 개이상의국가에지사를두고 2,700 명이상의직원이일하고있으며, 90,000 곳이상의파트너로구성된글로벌네트워크를보유하고전세계고객들에게최상의제품과서비스를제공하고있습니다. 1984 년에설립된 Axis 는스웨덴에본사를두고있으며현재 NASDAQ Stockholm 에상장 (AXIS) 되어있습니다. Axis 에대한보다자세한정보는 www.axis.com 에서확인하실수있습니다. 2017 Axis Communications AB. AXIS COMMUNICATIONS, AXIS, ETRAX, ARTPEC 및 VAPIX 는다양한관할지역에서 Axis AB 의등록상표이거나출원상표입니다. 기타모든회사명과제품들은해당회사의상표이거나등록상표입니다. Axis 는사전통지없이수정할권리를가지고있습니다.