Seguridad de Evidence.com

Control del acceso

Los clientes de Evidence.com poseen diversos perfiles de riesgo y distintas necesidades de seguridad. Los clientes pueden habilitar o deshabilitar la mayoría de las funciones de control del acceso, o estas pueden cambiarse para satisfacer un nivel específico de riesgo. Los ajustes predeterminados de estas funciones de seguridad fueron elegidos para brindar un nivel sólido de seguridad, manteniendo al mismo tiempo la flexibilidad y la conveniencia. Se les recomienda a los clientes que evalúen estas funciones y las alineen con sus necesidades únicas.

Autenticación

  • Requisitos complejos y longitud personalizable de la contraseña
  • Límite de intentos fallidos de inicio de sesión y duración del bloqueo personalizables
  • Ajustes del tiempo de espera de la sesión obligatorios
  • Preguntas obligatorias de seguridad al autenticar desde ubicaciones nuevas
  • Opciones de autenticación de varios factores para el inicio de sesión del usuario y antes de acciones administrativas (un código de tiempo a través mensaje de texto o llamada de teléfono)
  • Acceso restringido a rangos definidos de IP (acceso limitado a ubicaciones aprobadas de las oficinas)

Autorización y permisos

  • Gestión pormenorizada de permisos basada en roles
  • Gestión de permisos a nivel de dispositivos (por ejemplo: se permite que usuarios específicos usen la interfaz web, pero no la aplicación móvil)
  • Integración con servicios de directorio para una gestión optimizada y segura de los usuarios

Informes y gestión de auditorías y usuarios

  • Registro detallado y a prueba de manipulación no autorizada de la actividad del administrador y de los usuarios
  • Portal web intuitivo de administración para gestionar usuarios, permisos y roles

Seguridad compartida

  • Opciones para compartir evidencia entre varias agencias, dentro de una misma agencia y externas sin transferencia de datos, duplicación de datos, medios físicos o documentos
    adjuntos de correo electrónico
  • Registro detallado de la cadena de custodia al compartir datos
  • Acceso revocado a contenido compartido previamente
  • Evita que un receptor de contenido compartido vuelva a compartir la evidencia o la descargue

Integridad de la evidencia

Evidence.com incluye funciones que aseguran la integridad y autenticidad de la evidencia digital. Estas funciones aseguran que la evidencia cumpla con los requisitos de la cadena de custodia y pueda demostrarse su autenticidad y que está libre de manipulaciones indebidas.

  • Huellas forenses de cada archivo de evidencia usando la función SHA hash estándar de la industria. La integridad se valida antes y después de cargar la evidencia para asegurar que no ocurran cambios durante la transmisión.
  • Registros de auditoría completos y a prueba de manipulación no autorizada. Registra cuándo, quién y qué para cada archivo de evidencia. Estos registros no pueden ser editados o cambiados ni siquiera por los administradores de cuentas.
  • Los archivos originales de evidencia digital nunca son modificados, incluso cuando se crean obras derivadas (segmentos de video).
  • Protección contra la eliminación de la evidencia, que incluye flujos de trabajo aprobados para la eliminación, correos electrónicos de aviso de eliminación, y un período de arrepentimiento para la eliminación que permite recuperar archivos de evidencia eliminados por accidente.

Cifrado

Los datos de la evidencia son cifrados mientras están en tránsito y en reposo en el almacenamiento. Axon mantiene procedimientos de administración de claves de cifrado auditados y mejorados con la experiencia.

Cifrado de datos en tránsito:

Cifrado de datos de evidencia en reposo:

  • Cumple con CJIS, cifrado AES de 256 bits NSA Suite B

Responsabilidad compartida por la seguridad

Es importante que los clientes conozcan las medidas que ha tomado Axon para proteger Evidence.com, ya que ellos heredan nuestras capacidades avanzadas de seguridad, controles y programas. Este legado de seguridad permite que los clientes alcancen niveles de seguridad de datos que superan por mucho lo que es posible en sus instalaciones o con soluciones híbridas. Sin embargo, también es muy importante que los clientes comprendan e implementen las prácticas de seguridad que están bajo su responsabilidad y control.

Por fortuna, nosotros estamos aquí para ayudar. Además de las funciones personalizables de seguridad de Evidence.com, Axon ha desarrollado numerosos recursos para proporcionar orientación e instrucción a los clientes con el fin de proteger la seguridad de los datos almacenados en Evidence.com.

Reporting Potential Security Issues or Vulnerabilities

If you know or suspect security issues with an Evidence.com account or if you believe you've discovered a security vulnerability on Evidence.com or with an Axon product, please email infosec@axon.com with a thorough explanation of the issue or vulnerability. Any sensitive testing results or information should be transmitted to Axon using an encrypted communication channel. Our PGP key is available here: Axon Information Security (36A266CE) – Public

We ask that you do not disclose any vulnerability information publicly or to any third party without coordination with Axon's Information Security team. Axon is committed to working with customers and the security researcher community to validate and address reported potential vulnerabilities. Further information regarding this commitment is outlined in Axon’s Penetration Testing & Vulnerability Disclosure Guidelines.

Todos los problemas no relacionados con la seguridad deben dirigirse al equipo de Atención al Cliente de Axon.