Trust Hub
Unsere Mission ist es, Personen und Orte unter Wahrung des Datenschutzes zu schützen. Dafür unterstützen wir unsere Kunden dabei, smartere und sicherere Gebäude zu betreiben. Wir wissen, dass wir uns das Vertrauen unserer Kunden zuallererst verdienen müssen – Vertrauen in uns als Unternehmen und in unsere Produkte. Zum Aufbau dieses Vertrauens stützen wir unser Geschäft auf fünf Säulen:
Sicherheit
So sichern wir unsere Produkte und die von ihnen erfassten DatenUnser Engagement für Sicherheit beginnt mit diesen Grundsätzen:
- Der Zero-Trust-Ansatz von Verkada für Cloud-verwaltete „Internet of Things“-Geräte (IoT) geht grundsätzlich davon aus, dass unsere Systeme keinem Benutzer, Netzwerk oder Gerät ohne Authentifizierung und Autorisierung vertrauen sollten. Dieser Ansatz mindert die Risiken, die mit der Ausdehnung und Vernetzung von IoT-Geräten verbunden sind und andernfalls Einfallstore für potenzielle Cyberangriffe schaffen könnten.
- Mitarbeitende von Verkada können auf die Produktinfrastruktur oder den Code von Verkada nur zugreifen, wenn sie sich per SAML-Single-Sign-On beim Identitätsanbieter von Verkada authentifizieren. - Der Identitätsanbieter von Verkada für die Produktinfrastruktur ist vom Unternehmensidentitätsanbieter von Verkada getrennt und erfordert eine Multi-Faktor-Authentifizierung, einschließlich Hardwareschlüsseln. - Verkada-Supportmitarbeitende, die über die Support-Tools von Verkada auf Kundendaten zugreifen, müssen zunächst über das Support-Berechtigungssystem eine zeitlich begrenzte Zustimmung des jeweiligen Kunden einholen. - Verkada wendet eine rollenbasierte Zugriffskontrolle mit geringsten Berechtigungen für den Zugriff auf die gesamte Produktinfrastruktur, alle Kundendaten und alle Verkada-Geräte an. Dies bedeutet, dass wir die erforderliche Zugriffsstufe auf der Rolle eines Nutzers basieren und die niedrigstmögliche Zugriffsstufe bereitstellen. Rollen, die einen Zugriff mit hohen Privilegien erfordern, werden bei Bedarf und nur für einen begrenzten Zeitraum unter strenger Aufsicht gewährt. - Die gesamte Kommunikation mit den Produkten und Systemen von Verkada über öffentliche Netzwerke verwendet TLS 1.2 oder höher mit modernen Verschlüsselungssuite-Konfigurationen.
- Wir entwickeln die Produkte und Schnittstellen von Verkada so, dass alle neuen Datentypen über eine begrenzte Anzahl von Schnittstellen mit verstärkter Sicherheit geleitet werden. Dieser Ansatz reduziert die Anzahl der Einstiegspunkte, die wir gegen potenzielle Angriffe sichern müssen, und ermöglicht es uns, unsere Sicherheitsressourcen auf jeden Einstiegspunkt zu konzentrieren.
- Wir isolieren unsere Produktinfrastruktur vom Rest des Unternehmens bis hin zu einem separaten Identitätsanbieter für die Single Sign-On-Authentifizierung. - Wir entwickeln unsere Geräte-Firmware mit minimierten Betriebssystemen und so wenig Komponenten wie möglich, um potenzielle Angriffspunkte zu minimieren. – Wir verwenden auf unseren Geräten für alle Verwaltungsbefehle nur sichere Kanäle, die durch ausgehende Netzwerkaufrufe an ein sicheres API-Gateway in der Command-Plattform von Verkada hergestellt werden.
- Wir entwickeln alle Aspekte des Sicherheitsprogramms von Verkada mit einem Ansatz, der die Automatisierung in den Mittelpunkt stellt. Dies hilft uns dabei, die Wirksamkeit des Sicherheitsprogramms von Verkada beizubehalten, während wir Lücken bei der Umsetzung unserer Richtlinien skalieren und minimieren.
- Unser „Configuration-as-Code“-Ansatz stellt sicher, dass wir durchgängig sichere Konfigurationsmuster anwenden, die den Branchen-Benchmarks für die Härtung entsprechen. - Unser „Policy-as-Code“-Ansatz definiert die Richtlinien von Verkada als Regeln, die von der Software befolgt werden müssen, und erhöht so die Einhaltung dieser Richtlinien durch Verkada. – Patches für bekannte Schwachstellen werden mindestens alle 2 Wochen automatisch auf die Infrastrukturdienste angewendet. – Unsere Compliance-Automatisierungsplattform überwacht kontinuierlich die Einhaltung von Sicherheits- und Datenschutzstandards. - Wir führen eine kontinuierliche Überwachung der Sicherheitsprotokolle und eine automatische Erkennung potenzieller Sicherheitsvorfälle durch.
- Verkada integriert Sicherheit in den gesamten Lebenszyklus der Softwareentwicklung und verwendet dazu einen mehrschichtigen, tiefgreifenden Verteidigungsansatz, um Schwachstellen zu verhindern und die Auswirkungen einer Ausnutzung zu mildern.
- Unsere Softwareentwicklungsteams arbeiten mit einem Mitglied des Sicherheitsteams von Verkada zusammen, um sicherzustellen, dass von der Produkt- und Funktionskonzeption bis zur Fertigstellung die bewährten Sicherheitspraktiken eingehalten werden. - Wir implementieren die Software von Verkada auf festen Routen, die mit sicheren Konfigurationen und Voreinstellungen erstellt wurden, um im Voraus die richtigen Entscheidungen zu treffen. - Wir haben Leitlinien implementiert, um Sicherheitsinvarianten beizubehalten und so zu verhindern, dass in den Entwurfs- und Implementierungsphasen unsichere Entscheidungen getroffen werden. – Wir führen außerdem ein laufendes Bug-Bounty-Programm durch, im Rahmen dessen wir externen Sicherheitsforschern, die potenzielle Sicherheitsprobleme erkennen und melden, finanzielle Belohnungen anbieten.
- Wir beauftragen unabhängige Sicherheitsberater, im Rahmen unseres laufenden Risikomanagements und unserer Kundensicherheit mindestens vierteljährlich, unabhängige Sicherheitsbewertungen durchzuführen.