Boas Práticas de Segurança do Evidence.com

Evidence.com Security outlines the measures that Axon has taken to secure Evidence.com. Customers inherit these advanced security capabilities, controls and programs. This security inheritance enables customers to achieve high levels of data security. However, it is also critically important for customers to understand and implement the security practices that are within their responsibility and control.

Seguem abaixo as recomendações que devem ser consideradas pelos clientes para garantir a utilização segura do Evidence.com:

Práticas de gerenciamento da conta de usuário

  • Crie contas individuais no Evidence.com para cada um dos seus usuários
  • Conceda aos usuários o mais restrito conjunto de permissões possível, com apenas o necessário para a execução de suas tarefas profissionais (ou seja, adesão ao princípio do privilégio mínimo)
  • Limite adequadamente o número de usuários com acesso de administrador e com permissões privilegiadas de gerenciamento de evidências
  • Analise e então revogue ou modifique o acesso dos usuários ao Evidence.com como parte dos processos de transferência, promoção e demissão do usuário
  • Integre o Evidence.com com o Active Directory para simplificar os processos de gerenciamento e mecanismos de autenticação dos usuários

Configuração dos ajustes de segurança

  • Ative os recursos de autenticação avançada de dois fatores no Evidence.com
  • Considere usar o recurso de restrição de IP do Evidence.com para garantir que seus usuários só possam acessar o Evidence.com a partir de endereços IP e redes confiáveis, como os dos seus escritórios
  • Assegure-se de que as configurações de senha atendam aos padrões e políticas da sua agência, incluindo: Histórico de senha, vencimento de senha, comprimento de senha, limite de erros de logon e duração de bloqueio
  • Consulte a Central de Ajuda da Axon para obter instruções sobre como ajustar essas configurações.

Conscientização e treinamento de segurança

  • Certifique-se de que seus usuários estejam cientes de que a Axon nunca liga ou entra em contato para solicitar senhas
  • Treine seus usuários em táticas de engenharia social e phishing, incluindo instruções de como identificar e reportar tentativas de phishing
  • Instrua seus usuários a notificar as devidas autoridades da agência sobre uma possível revelação de senha do Evidence.com, uso mal-intencionado de contas do Evidence.com ou outras atividades e incidentes mal-intencionados de computação

Práticas de garantia

  • Revise e valide periodicamente os usuários com acesso ao Evidence.com e suas as funções a eles atribuídas
  • Revise e valide periodicamente as funções e permissões configuradas para garantir que estejam cumprido os objetivos da sua agência
  • Revise e valide periodicamente a configuração das suas categorias de retenção para garantir que estejam compatíveis com as políticas de retenção de dados da sua agência

Sistemas de usuários seguros

  • Aplique as atualizações de segurança disponibilizadas pelo fornecedor em tempo hábil
  • Imponha aos usuários a utilização da versão mais recente dos navegadores
  • Implemente proteções contra malware no sistema dos usuários
  • Implemente mecanismos de proteção contra spam e spyware