Omitir navegación

Seguridad de Evidence.com

Control del acceso

Los clientes de Evidence.com poseen diversos perfiles de riesgo y distintas necesidades de seguridad. Los clientes pueden habilitar o deshabilitar la mayoría de las funciones de control del acceso, o estas pueden cambiarse para satisfacer un nivel específico de riesgo. Los ajustes predeterminados de estas funciones de seguridad fueron elegidos para brindar un nivel sólido de seguridad, manteniendo al mismo tiempo la flexibilidad y la conveniencia. Se les recomienda a los clientes que evalúen estas funciones y las alineen con sus necesidades únicas.

Autenticación

  • Requisitos complejos y longitud personalizable de la contraseña
  • Límite de intentos fallidos de inicio de sesión y duración del bloqueo personalizables
  • Ajustes del tiempo de espera de la sesión obligatorios
  • Preguntas obligatorias de seguridad al autenticar desde ubicaciones nuevas
  • Opciones de autenticación de varios factores para el inicio de sesión del usuario y antes de acciones administrativas (un código de tiempo a través mensaje de texto o llamada de teléfono)
  • Acceso restringido a rangos definidos de IP (acceso limitado a ubicaciones aprobadas de las oficinas)

Autorización y permisos

  • Gestión pormenorizada de permisos basada en roles
  • Gestión de permisos a nivel de dispositivos (por ejemplo: se permite que usuarios específicos usen la interfaz web, pero no la aplicación móvil)
  • Integración con servicios de directorio para una gestión optimizada y segura de los usuarios

Informes y gestión de auditorías y usuarios

  • Registro detallado y a prueba de manipulación no autorizada de la actividad del administrador y de los usuarios
  • Portal web intuitivo de administración para gestionar usuarios, permisos y roles

Seguridad compartida

  • Opciones para compartir evidencia entre varias agencias, dentro de una misma agencia y externas sin transferencia de datos, duplicación de datos, medios físicos o documentos adjuntos de correo electrónico
  • Registro detallado de la cadena de custodia al compartir datos
  • Acceso revocado a contenido compartido previamente
  • Evita que un receptor de contenido compartido vuelva a compartir la evidencia o la descargue

Integridad de la evidencia

Evidence.com incluye funciones que aseguran la integridad y autenticidad de la evidencia digital. Estas funciones aseguran que la evidencia cumpla con los requisitos de la cadena de custodia y pueda demostrarse su autenticidad y que está libre de manipulaciones indebidas.

  • Huellas forenses de cada archivo de evidencia usando la función SHA hash estándar de la industria. La integridad se valida antes y después de cargar la evidencia para asegurar que no ocurran cambios durante la transmisión.
  • Registros de auditoría completos y a prueba de manipulación no autorizada. Registra cuándo, quién y qué para cada archivo de evidencia. Estos registros no pueden ser editados o cambiados ni siquiera por los administradores de cuentas.
  • Los archivos originales de evidencia digital nunca son modificados, incluso cuando se crean obras derivadas (segmentos de video).
  • Protección contra la eliminación de la evidencia, que incluye flujos de trabajo aprobados para la eliminación, correos electrónicos de aviso de eliminación, y un período de arrepentimiento para la eliminación que permite recuperar archivos de evidencia eliminados por accidente.

Seguridad de la plataforma Axon

Estas funciones y medidas han sido implementadas por TASER y Axon para garantizar la seguridad de Evidence.com y de los datos de los clientes.

Cifrado

Los datos de la evidencia son cifrados mientras están en tránsito y en reposo en el almacenamiento. Se utilizan métodos de cifrado aprobados por FIPS 140-2 (o más robustos). Axon mantiene y audita procedimientos de gestión de claves de cifrado.

Cifrado de datos en tránsito:

  • Implementación robusta de TLS 1,2 con conexión de 256 bites
  • Clave de cifrado RSA de 2048 bites
  • Confidencialidad perfecta en adelante

Cifrado de datos de evidencia en reposo:

  • Cifrado AES de 256 bites

Identificación de vulnerabilidades y reparación

TASER y Axon realizan evaluaciones periódicas de vulnerabilidades para mejorar los controles y procesos de seguridad de Evidence.com y Axon. Los programas de identificación comprenden frecuentes escaneos de vulnerabilidades y pruebas de penetración efectuadas al menos cada trimestre por parte de firmas externas de seguridad aprobadas y altamente especializadas. El equipo de Seguridad de la Información de TASER evalúa todas las vulnerabilidades identificadas, les asigna un riesgo y plazos de reparación, y se encarga de dar seguimiento a toda la reparación.

Monitoreo de seguridad y respuesta

TASER y Axon emplean un equipo dedicado de Operaciones de Seguridad para monitorear la seguridad de la plataforma Axon, que incluye a Evidence.com. El equipo es muy calificado y capaz de responder de inmediato a amenazas y actores malintencionados.

Actualizaciones de seguridad

Los hackers y otros actores malintencionados se mueven rápido, aprovechándose de las organizaciones que no pueden mantener seguros y al día sus sistemas. Evidence.com se entrega en la forma de software como un servicio y, no solo se aplican parches de seguridad según las recomendaciones del proveedor, sino que también la seguridad de la plataforma Axon se actualiza frecuentemente. Estas actualizaciones y mejoras frecuentes de seguridad están incluidas en el servicio Evidence.com de Axon y el cliente no tiene que comunicarse con nosotros para obtenerlas. Las actualizaciones y los parches de seguridad del producto y de la plataforma se aplican durante el programa de mantenimiento de Evidence.com.

Protecciones avanzadas

Mediante un enfoque láser en la seguridad e inversiones cuantiosas para mantener dicha seguridad, podemos implementar y administrar adecuadamente herramientas avanzadas de seguridad y soluciones para evitar las amenazas que son inasequibles a las agencias individuales por los costos y recursos que implican. A diferencia de lo que obtendría con un software antivirus estándar que usted mismo instala, nosotros le ofrecemos protecciones avanzadas que disuaden incluso a los criminales cibernéticos más sofisticados. Contamos con muros cortafuegos (firewalls) de aplicación web perfectamente afinados, nos valemos de herramientas de inteligencia para monitoreo continuo, e implementamos capas de defensa y reaccionamos ante la actividad maliciosa.

Responsabilidad compartida por la seguridad

Es importante que los clientes conozcan las medidas que han tomado TASER y Axon para proteger Evidence.com, ya que ellos heredan nuestras capacidades avanzadas de seguridad, controles y programas. Este legado de seguridad permite que los clientes alcancen niveles de seguridad de datos que superan por mucho lo que es posible en sus instalaciones o con soluciones híbridas. Sin embargo, es críticamente importante que los clientes conozcan las acciones y procesos que ellos, como clientes, deben implementar para garantizar la seguridad de sus datos.

Por fortuna, nosotros estamos aquí para ayudar. Además de las funciones personalizables de seguridad de Evidence.com, TASER y Axon han desarrollado numerosos recursos para proporcionar orientación e instrucción a los clientes con el fin de proteger la seguridad de los datos almacenados en Evidence.com.

Informe los problemas de seguridad o las vulnerabilidades

Si conoce o sospecha de problemas de seguridad en una cuenta de Evidence.com, o si cree que ha descubierto una vulnerabilidad de la seguridad en Evidence.com o en un producto Axon, envíe un correo electrónico a [email protected] que incluya una explicación completa del problema o la vulnerabilidad. Concédanos un tiempo razonable para investigar y solucionar el problema antes de compartir la información con otras personas.

Todos los problemas no relacionados con la seguridad deben dirigirse al equipo de Asistencia al cliente de TASER.

Lo sentimos; no se pudo encontrar el video solicitado.
Powered By OneLink