資訊安全


我們的承諾

在物聯網和遠端工作日益普及的同時,網路資安威脅也日益加劇。VIVOTEK 堅守承諾,在產品從開發、驗證、生產、交付到售後服務的各個環節,都致力於保障設備與資料安全。我們持續追蹤新興威脅,並不斷升級資安防護,確保您的企業能享有最完善且值得信賴的解決方案。

端到端實踐,確保您的資料安全

VIVOTEK 以軍規級的網路資安實力,提供端到端的資料保護,讓您的資料不論在地端或雲端,都能受到無縫的嚴密守護。從硬體的 TPM 加密與安全啟動,到資料傳輸的 AES-256 加密及雲端整合,我們在每個層面都築起堅固的防線,確保您的寶貴資料在傳輸與儲存的完整旅程中都安全無虞。

地端資料安全
簽章韌體-VIVOTEK 官方簽章韌體,確保真實性
VIVOTEK 的簽章韌體運用先進的數位簽章技術,能有效驗證韌體的原始性和完整性,杜絕任何形式的竄改。設備在安裝韌體前,會進行嚴謹的驗證程序。同時,透過經簽章的憑證與金鑰,所有資料皆會加密傳輸,全面阻斷駭客入侵與資料變造的風險。
安全主控台-持續受保護的連線機制
延續安全啟動的強固基礎,我們進一步提升了遠端存取的安全性,全面停用 SSH (Secure Shell) 和 SFTP (SSH File Transfer Protocol) 的主控台存取功能。如今,只有經 VIVOTEK 授權,並透過金鑰驗證的連線,才能取得系統存取權限,為您的監控連線打造更為安全的防護網。
安全 VADP-強化第三方整合的資安保障
VIVOTEK 應用程式開發平台 (VADP) 讓開發者能依需求為攝影機增添客製化功能。安全 VADP 整合了數位簽章與加密技術,為所有第三方應用整合提供更堅實、更可靠的資安防護。
安全啟動-從設備開機即築起防線
VIVOTEK 攝影機透過我們簽章的韌體,得以分步驟地安全啟動。安全啟動功能在開機過程中,能有效阻擋未經授權或遭到竄改的程式碼執行,全面抵禦惡意攻擊。這項機制同時確保了安全無虞的原廠重設,並拒絕任何未經認證的程式碼危害您的攝影機系統。
資料傳輸與雲端安全
加密協定採用 TLS 1.2 與 AES-256 位元加密技術,針對傳輸中及靜止的資料,提供端到端的安全防護,確保您的資料在網際網路上的傳輸過程滴水不漏。
自動更新透過定期的資安測試、軟體與韌體的自動更新,以及主動的漏洞管理,持續強化防護,有效抵禦各種潛在威脅。
無需連接埠轉發VORTEX 平台無需連接埠轉發,有效排除相關的資安漏洞,杜絕未經授權的存取,大幅提升網路的安全與資料完整性。
符合 GDPR 規範VORTEX 平台的設計完全遵循 GDPR (通用資料保護規範) 各項規範,提供強大的功能,協助客戶與 VORTEX 共同達到資料隱私與合規性要求的最高標準。
法規遵循與認證

NDAA 合規

TAA 合規

ISO 27001 認證

FIPS 140-2 level 2

趨勢科技 IoT 安全性認證

PSTI (產品安全傳遞標準)

AWS (亞馬遜網路服務)

  • 請注意: 法規遵循與認證可能因型號而異。詳細資訊請參閱各產品頁面之規格說明。
  • 若要回報產品漏洞或其他資安疑慮,請透過security@vivotek.com與我們聯繫。
下載
White Paper Cybersecurity
Security Hardening Guide
Trend Micro Signature
Trend Micro Rule ID
ISO 27001 Certification

了解您的資安風險

    為有效保護您的網路與設備,請務必了解:資安防護最終取決於您自身的風險評估、設定決策與持續維護。我們強烈建議所有使用者:

  • 制定並落實強健的密碼政策,並立即更改所有預設密碼。
  • 定期更新至最新韌體,以修補已知錯誤與資安漏洞。
  • 依您的環境(基礎、進階或企業)落實 VIVOTEK Security Hardening Guide,以強化整體防護。
  • 定期檢視並採取行動處理我們的資安公告,以即時了解並降低已知漏洞的風險。

  • 透過持續評估自身的風險曝險程度並落實上述措施,您將能大幅降低網路與設備遭受網路攻擊的可能性及其影響。

聯絡資訊

如需回報產品漏洞或其他資安疑慮,請透過 VIVOTEK Support Center 與我們聯繫。

資安公告

最新更新: 2025/12/12

公告 ID
公告內容 CVE ID 狀態 最後更新日期
VVTK-SA-2022-01 None of VIVOTEK Product is Affected by Linux Kernel Privilege Escalation Vulnerability CVE-2022-0847 已確認 2022年3月9日
VVTK-SA-2021-01 No VIVOTEK Products are Affected by Apache Log4j Vulnerability CVE-2021-44228 已確認 2021年12月16日
VVTK-SA-2020-001 Allow Remote Command Execution via Uploaded Customized Script

CVE-2020-11950 - #1 Remote Command Execution

CVE-2020-11949 - #2 Arbitrary File Download
CVE-2020-11950, CVE-2020-11949 已修復 2020年5月26日
VVTK-SA-2019-004 Command Injection Vulnerability via CGI CVE-2019-19936 已修復 2020年1月13日
VVTK-SA-2019-003 Multiple Linux Kernel DoS Vulnerabilities CVE-2019-11477, CVE-2019-11478, CVE-2019-11479 部分修復 2019年9月6日
VVTK-SA-2019-002 Remote DoS and Stack Overflow of Web Server CVE-2019-14457, CVE-2019-14458 已修復 2019年9月10日
VVTK-SA-2019-001 Authentication Bypass CVE-2019-10256 已修復 2019年7月24日
VVTK-SA-2018-006 Multiple XSS Vulnerabilities and Hidden Service Notification CVE-2018-18244, CVE-2018-18005, CVE-2018-18004 已修復 2018年12月28日
VVTK-SA-2018-005 Linux Kernel DoS Vulnerability CVE-2018-5391 已修復 2019年9月4日
VVTK-SA-2018-004 Cross-Site Request Forgery (CSRF) CVE-2018-14769 已修復 2018年8月24日
VVTK-SA-2018-003 Multiple Command Injection Vulnerabilities CVE-2018-14768, CVE-2018-14771, CVE-2018-14770 已修復 2018年8月24日
VVTK-SA-2018-002 KRACK - WPA2 Key Reinstallation Attacks CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2107-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 已修復 2018年8月24日
VVTK-SA-2018-001 CPU Side-channel Attacks "Meltdown” and "Spectre" CVE-2017-5715, CVE-2017-5753, CVE-2017-5754 已確認 2018年1月10日
VVTK-SA-20171001-01 Remote Stack Overflow of Web Server - 已修復 2017年11月14日
VVTK-SA-20170621-01 CVE-2017-9765 - gSOAP CVE-2017-9765 已修復 2017年8月17日
VVTK-SA-20170623-02 CVE-2017-9829 - Arbitrary File Download CVE-2017-9829 已修復 2017年11月10日
VVTK-SA-20170623-01 CVE-2017-9828 - Shell Command Injection CVE-2017-9828 已修復 2017年11月10日
- Cybersecurity Announcement Jul 7 2017 已修復 2017年7月7日
- Cybersecurity Announcement Nov 4 2016 已確認 2016年11月4日