Segurança do Evidence.com

Controle de acesso

Os clientes do Evidence.com têm perfis de risco variados e necessidades de segurança diferentes. Muitos dos recursos de controle de acesso podem ser habilitados ou desabilitados pelos clientes de acordo com a necessidade ou podem ser alterados para atender a um nível específico de risco. As configurações padrão desses recursos de segurança foram escolhidas para proporcionar um alto nível de segurança, mantendo a flexibilidade e a praticidade. Recomenda-se que os clientes avaliem esses recursos e os alinhem com as suas necessidades específicas.

Autenticação

  • Senha com comprimento personalizável e exigência de senhas complexas
  • Limite de erros de logon e duração do bloqueio personalizáveis
  • Configurações de tempo limite forçado de sessão
  • Perguntas de desafio obrigatórias ao autenticar de novos locais
  • Opções de autenticação multifatorial para logon do usuário e antes de ações administrativas (código único via SMS ou rechamada de telefone)
  • Acesso restrito a intervalos definidos de IP (limitar acesso aos locais de escritório aprovados)

Autorização e Permissões

  • Gerenciamento de permissão individual com base em funções
  • Application permission management (for example, allow specific users to use the web-based interface, but not a mobile application)
  • Integração com serviços de diretório para um gerenciamento de usuários simplificado e seguro

Auditoria, Gerenciamento e Relatórios de Usuários

  • Registros detalhados e invioláveis da atividade de usuários e administradores
  • Portal web de administração intuitiva para gerenciar usuários, permissões e funções

Compartilhamento seguro

  • Compartilhamento interno, interagências e externo de evidências sem transferência de dados, duplicação de dados, mídia física nem
    anexos de e-mail
  • Registro detalhado da cadeia de custódia ao compartilhar
  • Revogar acesso ao conteúdo compartilhado anteriormente
  • Impedir que o destinatário de um conteúdo compartilhado baixe ou compartilhe evidências novamente

Integridade de evidências

O Evidence.com possui recursos para garantir a integridade e autenticidade de evidências digitais. Esses recursos garantem que as evidências compram as exigências da cadeia de custódia e que possa ser comprovado que são autênticas e livres de adulteração.

  • Impressão digital forense de cada arquivo de evidência usando a função hash SHA padrão do segmento indústria. A integridade é validada antes e depois do upload para garantir que nenhuma mudança tenha ocorrido durante a transmissão.
  • Registros completos de auditoria de evidências invioláveis. Registra quando, quem e por que de cada arquivo de evidência. Esses registros não podem ser editados nem alterados, nem mesmo pelos administradores da conta.
  • Os arquivos de evidências originais nunca são alterados, mesmo quando são criados trabalhos derivados (segmentos de vídeo).
  • Proteção contra exclusão, incluindo fluxos de trabalho de aprovação de exclusão, e-mails de notificação de exclusão e um período de arrependimento de exclusão para recuperar arquivos de evidência excluídos acidentalmente.

Criptografia

Os dados de evidências são criptografados em trânsito e em repouso no armazenamento. A Axon mantém procedimentos de gerenciamento de chaves de criptografia maduros e auditados.

Criptografia de dados em trânsito:

Criptografia de dados de evidências em repouso:

  • Em conformidade com o CJIS, criptografia AES de 256 bits, NSA Suite B

Responsabilidade compartilhada de segurança

É importante que os clientes entendam as medidas que a Axon tomou para proteger o Evidence.com, pois os clientes herdam nossos avançados programas, controles e recursos de segurança. Essa herança de segurança permite que os clientes atinjam níveis de segurança de dados que ultrapassam muito aquilo que é viável em soluções locais ou híbridas. No entanto, também é extremamente importante que os clientes entendam e implementem as práticas de segurança que estão dentro do seu escopo de responsabilidade e controle.

Felizmente, estamos aqui para ajudar. Além dos recursos personalizáveis de segurança do Evidence.com, a Axon desenvolveu inúmeros recursos de orientação e instruções para garantir a segurança dos dados retidos no Evidence.com.

Reporting Potential Security Issues or Vulnerabilities

If you know or suspect security issues with an Evidence.com account or if you believe you've discovered a security vulnerability on Evidence.com or with an Axon product, please email infosec@axon.com with a thorough explanation of the issue or vulnerability. Any sensitive testing results or information should be transmitted to Axon using an encrypted communication channel. Our PGP key is available here: Axon Information Security (4CB2324C) – Public

We ask that you do not disclose any vulnerability information publicly or to any third party without coordination with Axon's Information Security team. Axon is committed to working with customers and the security researcher community to validate and address reported potential vulnerabilities. Further information regarding this commitment is outlined in Axon’s Penetration Testing & Vulnerability Disclosure Guidelines.

Todas as questões não relacionadas à segurança devem ser encaminhadas para o Suporte ao Cliente Axon.