Prácticas recomendadas de Evidence.com Security

Evidence.com Security outlines the measures that Axon has taken to secure Evidence.com. Customers inherit these advanced security capabilities, controls and programs. This security inheritance enables customers to achieve high levels of data security. However, it is also critically important for customers to understand and implement the security practices that are within their responsibility and control.

A continuación, encontrará una serie de recomendaciones que deberían seguir los clientes para el uso seguro de Evidence.com:

Prácticas de gestión de cuentas de usuario

  • Cree cuentas de usuario individuales en Evidence.com para cada uno de sus usuarios.
  • Garantice a los usuarios los permisos más restrictivos según sea necesario para realizar su trabajo (p. ej. respetar el principio del mínimo privilegio).
  • Limite de manera apropiada el número de usuarios con permisos privilegiados de gestión de pruebas y acceso de administración.
  • Revise y elimine o modifique el acceso a usuarios a Evidence.com como parte de procesos de transferencia de usuarios, promoción o cese.
  • Incorpore Evidence.com en su directorio activo para simplificar los procesos de gestión de usuarios y mecanismos de autenticación para sus usuarios.

Configuración de ajustes de seguridad

  • Habilite funciones de doble autenticación avanzadas en Evidence.com.
  • Piense en utilizar la función de restricción de IP de Evidence.com para asegurar que sus usuarios solo puedan acceder a Evidence.com a través de redes y direcciones IP autorizadas, como en sus oficinas.
  • Asegure que la configuración de sus contraseñas cumple con la normativa y políticas de las fuerzas de seguridad a las que pertenece, teniendo en cuenta los siguientes aspectos: Historial de contraseñas, expiración de contraseñas, caracteres de contraseñas, límite de inicio de sesión fallido y duración del bloqueo.
  • Para obtener instrucciones sobre cómo configurar los ajustes, visite el Centro de asistencia Axon.

Conocimiento y formación sobre seguridad

  • Asegúrese que sus usuarios tienen conocimiento de que Axon nunca se pondrá en contacto con ellos ni les llamará para pedirles su contraseña.
  • Prepare a sus usuarios en materias de ingeniería social y tácticas de phishing y deles algunas directrices sobre cómo identificar e informar sobre intentos de phishing.
  • Insista a sus usuarios para que notifiquen a las correspondientes fuerzas de seguridad sobre posibles revelaciones de contraseñas de Evidence.com, usos malintencionados de la cuenta de Evidence.com, o cualquier otra actividad o incidente de mala intención.

Prácticas de seguridad

  • Revise y compruebe periódicamente a los usuarios que tienen acceso a Evidence.com, así como sus funciones asignadas.
  • Revise y compruebe periódicamente las funciones configuradas y los permisos para asegurar de que se adaptan a los objetivos de su cuerpo de seguridad.
  • Revise y compruebe periódicamente la configuración de sus categorías de conservación para asegurar que cumplen con las políticas de conservación del cuerpo de seguridad al que pertenece.

Sistemas seguros para usuarios

  • Realice actualizaciones de seguridad para proveedores de manera puntual.
  • Anime a los usuarios a utilizar las versiones de navegador más reciente.
  • Aplique medidas de protección contra malware en sistemas de usuarios.
  • Aplique mecanismos de protección contra spyware y spam.