Evidence.com Security

Control del acceso

Los clientes de Evidence.com poseen distintos perfiles de riesgos y distintas necesidades en cuanto a seguridad. Los clientes pueden habilitar o deshabilitar muchas de las funciones de control de acceso según sus necesidades o, si lo prefieren, cambiarlas en función de un nivel específico de riesgo. Los ajustes predeterminados para estas funciones de seguridad fueron elegidos para ofrecer un sólido nivel de seguridad, manteniendo al mismo tiempo la flexibilidad y la conveniencia. Se recomienda a los clientes que evalúen estas funciones y que las adapten a sus necesidades.

Autenticación

  • Requisitos complejos y longitud de contraseña personalizable.
  • Límite de intentos fallidos de inicio de sesión y duración del bloqueo personalizables.
  • Ajustes de tiempo de espera de la sesión obligatorios.
  • Preguntas obligatorias de seguridad al autenticar nuevas ubicaciones.
  • Opciones de autenticación de varios factores para el inicio de sesión del usuario y antes de realizar acciones administrativas (código por sesión a través de SMS o llamada de teléfono).
  • Acceso restringido a rangos definidos de IP (acceso ilimitado a oficinas aprobadas).

Autorización y permisos

  • Gestión detallada de permisos basada en roles
  • Application permission management (for example, allow specific users to use the web-based interface, but not a mobile application)
  • Integración con servicios de directorio para una gestión optimizada y segura de usuarios.

Gestión e informes de auditorías y usuarios

  • Registro detallado y a prueba de manipulación no autorizada por parte de los usuarios y administradores.
  • Portal web de administración intuitivo para gestionar usuarios, permisos y roles

Seguridad compartida

  • Opciones para compartir pruebas con las mismas fuerzas de seguridad y con otros externos sin transferencia de datos, duplicación de datos, medios físicos o
    documentos adjuntos de correo electrónico.
  • Registro detallado de la cadena de custodia al compartir datos
  • Acceso revocado a contenido previamente compartido
  • Evita que la persona a la que va destinada la información pueda descargar o volver a compartir las pruebas.

Integridad de pruebas

Evidence.com incorpora funciones para asegurar la integridad y la autenticidad de las pruebas digitales. Dichas funciones aseguran que las pruebas cumplen los requisitos de la cadena de custodia y que pueda demostrarse su autenticidad y no se manipulen de forma indebida.

  • Huellas digitales forenses de cada archivo de prueba usando la función estándar SHA hash del sector. Se comprueba la integridad antes y después de subir las pruebas para asegurar que no se ha realizado ninguna modificación durante su transmisión.
  • Registros de auditoria completos y a prueba de manipulación no autorizada. Registra cuándo, qué y para qué cada archivo de referencia. Estos registros no se pueden modificar ni cambiar, ni siquiera los administradores de cuentas.
  • Nunca se modifican los archivos originales de las pruebas, ni siquiera cuando se crean trabajos derivados (segmentos de vídeo).
  • Protección contra la eliminación de archivos, como eliminar procesos de trabajo aprobados, correos electrónicos de aviso de eliminación y un plazo que permite recuperar archivos de prueba que se han eliminado por error.

Cifrado

Los datos de Evidence son cifrados en tránsito y en reposo en el almacenamiento. Axon mantiene procedimientos de gestión de claves de cifrado consensuados.

Cifrado de datos en tránsito:

Cifrado de datos de pruebas en reposo:

  • Cumplimiento de la política de seguridad del CJIS, algoritmo NSA Suit B y cifrado AES de 256 bits

Responsabilidad compartida por la seguridad

Es importante que los clientes conozcan las medidas que Axon ha tomado para garantizar la seguridad de Evidence.com, ya que ellos confían en nuestras capacidades avanzadas de seguridad, controles y programas. Este legado de seguridad permite a los clientes adquirir niveles de seguridad de datos que superan con creces lo que pueden encontrar en soluciones combinadas o de las instalaciones locales. Sin embargo, también es muy importante que los clientes conozcan e implementen prácticas de seguridad bajo su responsabilidad y control.

Afortunadamente, podemos ayudarle al respecto. Además de las funciones de seguridad personalizadas de Evidence.com, Axon ha desarrollado numerosos recursos para ofrecer ayuda y orientación para proteger la seguridad de los datos almacenados en Evidence.com.

Reporting Potential Security Issues or Vulnerabilities

If you know or suspect security issues with an Evidence.com account or if you believe you've discovered a security vulnerability on Evidence.com or with an Axon product, please email infosec@axon.com with a thorough explanation of the issue or vulnerability. Any sensitive testing results or information should be transmitted to Axon using an encrypted communication channel. Our PGP key is available here: Axon Information Security (4CB2324C) – Public

We ask that you do not disclose any vulnerability information publicly or to any third party without coordination with Axon's Information Security team. Axon is committed to working with customers and the security researcher community to validate and address reported potential vulnerabilities. Further information regarding this commitment is outlined in Axon’s Penetration Testing & Vulnerability Disclosure Guidelines.

Para otros problemas que no estén relacionados con temas de seguridad, debe dirigirse al Servicio de Atención al Cliente de Axon.