logo
trackers-security-header-preview-1920x1280.jpg

SEGURANÇA DO RASTREADOR GPS

INTRODUÇÃO

Os rastreadores GPS fornecem dados valiosos para eficiência nos negócios e veículos seguros contra roubos. Ao mesmo tempo, os dispositivos de rastreamento podem ser roubados com o objetivo de vendê-los, sabotados pela reconfiguração com parâmetros de falha ou hackeados para roubar dados confidenciais. Para impedir o acesso não autorizado aos rastreadores, é necessário ter medidas de segurança adicionais para efetuar login em todos os dispositivos possíveis. Quando um login falha, o acesso ao usuário é negado e os rastreadores permanecem seguros.

DESAFIO

Os rastreadores de veículos armazenam dados confidenciais para os negócios e, graças a vários recursos, ajudam a organizar rotas ideais para evitar atrasos, reduzir o consumo de combustível, obter manutenção oportuna e proteger a carga com um veículo. Ao perder um rastreador ou o controle dele, os negócios perdem a possibilidade de monitorar um veículo e isso pode levar a sérias conseqüências.

O roubo de um rastreador ou perca de seu controle pode causar grandes problemas para grandes e pequenas empresas. Você pode fazer muito para melhorar a segurança de seus rastreadores. Embora não haja garantias absolutas, você deve dificultar o máximo possível para que os ladrões não tenham acesso aos rastreadores que você investiu tempo para instalar e configurar para uma coleta e monitoramento de dados eficientes. Caso contrário, perder um rastreador também significa perder sua renda.

Nossas soluções de rastreamento oferecem muito mais do que apenas um rastreamento simples. Está disponível uma ampla gama de funcionalidades e - o mais importante - fornecemos conectividade segura para todos os nossos dispositivos.

tracker-security-challenge.jpg

SOLUÇÃO

É necessário configurar uma senha, pin ou palavra-chave antes de usar o rastreador. Instalar um rastreador imediatamente, sem reconfigurá-lo para fins de segurança, é um dos erros mais comuns cometidos pelos integradores. No entanto, é fácil corrigir isso criando senhas fortes (pelo menos 8 caracteres: uma mistura de letras maiúsculas e minúsculas, números e no mínimo um caractere especial). Não fazer essas alterações simplifica o acesso dos ladrões aos rastreadores, pois eles podem conhecer ou descobrir as configurações originais.

Com as opções da Teltonika para conexões seguras, fica difícil roubar ou sabotar os rastreadores. Todos os dispositivos de rastreamento Teltonika suportam as medidas de segurança listadas abaixo, incluindo o FMB130, que é a escolha perfeita para diversos cenários de uso.

SENHA DO CONFIGURADOR

O acesso ao configurador deve ser limitado apenas àqueles que precisam usá-lo. Para que os funcionários da empresa configurem rastreadores via computador, é necessária uma senha para se conectar via USB. No caso de acessar a configuração do rastreador via conexão Bluetooth®, um pin é usado para parear o dispositivo, além da senha.

tracker-security-configurator.jpg

SEGURANÇA SMS

Você pode usar o login e a senha do SMS para acessar os rastreadores Teltonika. Além disso, também é possível configurar dispositivos via comandos SMS.

Para uma segurança adicional via SMS, você pode adicionar números de telefone à lista de números autorizados no configurador Teltonika. Os rastreadores ignoram todos os comandos provenientes dos números que não estão listados no configurador; assim, ninguém mais poderá configurar os dispositivos ou sabotá-los.

tracker-security-sms-security.jpg

FMBT APP

Usando o aplicativo Teltonika FMBT em smartphones e preenchendo um pin para parear com um rastreador ou adicionando seu dispositivo à lista MAC de dispositivos autorizados pelo configurador, você pode ver todos os detalhes sobre o seu dispositivo, incluindo informações principais, GNSS, GSM, status dos elementos de E/S, OBD e LV-CAN200/ ALL-CAN300. Para configurar o rastreador via conexão Bluetooth®, é necessário inserir uma palavra-chave e o aplicativo permitirá que você altere o endereço IP do servidor, a porta e os dados APN no dispositivo.

tracker-security-a.jpg

FOTA WEB

Com a FOTA WEB, você terá fácil acesso à sua frota em qualquer lugar do mundo. Para atualizar o firmware ou fazer alterações na configuração, basta preencher um login e uma senha no seu navegador que use o protocolo HTTPS - isso significa que toda a comunicação entre o navegador e o site é criptografada! Por razões de segurança, certifique-se de não divulgar seus dados de login a pessoas não autorizadas.

tracker-security-fota.jpg

BLE STANDARD AES-128

A partir da versão 03.27.07 do firmware, implementamos com sucesso o Advanced Encryption Standard AES-128 para garantir a transferência mais segura de dados Bluetooth® Low Energy (também conhecido como BLE) entre rastreadores GPS Teltonika e aplicativos móveis dedicados. Se uma AES Key estiver presente no formato HEX, os dados de saída serão criptografados pela chave configurada e os dados de entrada serão decodificados.

Observe um dos esquemas de criptografia serial mais robustos e sofisticados da atualidade. Você pode aprender mais sobre os aspectos técnicos desse recurso aqui.

aes-key.png

ALTERAÇÃO DO PINO DE EMPARELHAMENTO BLUETOOTH®

A alteração do PIN usado para o emparelhamento Bluetooth® pode ser uma maneira eficaz de evitar o acesso não autorizado aos rastreadores GPS Teltonika. A atualização regular desse PIN proporciona uma camada extra de segurança. Além disso, esse recurso tem vários Modos de Segurança diferentes. Para saber mais sobre os aspectos técnicos, clique aqui.

CONEXÃO SEGURA DO SERVIDOR (TLS)

Indo além, a partir da versão base do firmware 03.27.07, a funcionalidade Transport Layer Security TLS foi atualizada e implementada para a série de dispositivos GPS Teltonika FMB0YX, FMB9X0, FMB1YX, FMM1YX, FMC1YX, FMB2YX e o modelo FMT100. A camada é um protocolo criptográfico que fornece segurança ponta a ponta dos dados enviados entre o servidor e o rastreador GPS do veículo. Você pode aprender mais sobre os aspectos técnicos da atualização do TLS aqui.

trackers-security12ec93d7c889a3c0894851172a838607d2926b3e63d22540f9ebe61a848ea107.gif

VPN

Existem preocupações de segurança sobre smartphones pessoais e dispositivos móveis conectados aos rastreadores. Telefones particulares são mais vulneráveis a ataques de hackers do que servidores conectados a uma rede da empresa. Muitas empresas oferecem software móvel barato que criptografa o tráfego de dados ou monitora os telefones em busca de atividades suspeitas. Embora as ameaças tenham sido mínimas até agora, elas são algo a se observar. Para uma conexão segura, você pode usar um cartão SIM com suporte à conexão VPN. A VPN permite criar uma conexão segura com outra rede pela Internet e proteger sua atividade de navegação.

TOPOLOGIA

trackers-security.svg

BENEFÍCIOS

  • Opções de segurança para vários dispositivos - certifique-se que os rastreadores Teltonika são seguros para uso em seus negócios com diferentes opções de segurança (palavras-chave, logins, senhas, pins e listas de números autorizados) para todos os tipos de dispositivos (telefones, smartphones, computadores, servidores, e FMBT), tornando seus dados seguros.
  • Maneira rápida de configurar logins seguros – no configurador Teltonika, é fácil configurar ou alterar palavras-chave, logins e senhas, adicionar números de telefone autorizados ou preencher a lista MAC de dispositivos autorizados.
  • Envio seguro de dados – criptografia de dados VPN.

POR QUE TELTONIKA?

A conexão segura com os rastreadores da Teltonika permite que você se sinta seguro com seus dados comerciais confidenciais e certifique-se de que ninguém mais possa se conectar aos dispositivos. Com base no nosso lema “Easy key to IoT”, oferecemos uma maneira rápida de configurar logins de segurança, senhas ou palavras-chave, além de atualizações de firmware e configuração sem problemas de rastreadores Teltonika.

GOSTOU DESTA HISTÓRIA?
Compartilhe com seus amigos!
TEM UMA QUESTÃO?
Nós estamos aqui para ajudar!
Loading...

Produtos relacionados

Entre em contato conosco