Implemente las prácticas recomendadas con la lista de verificación de privacidad y seguridad en Command
En Verkada, entendemos que proteger sus datos es una parte crucial de la seguridad de sus sistemas físicos. Desde la autenticación de dos factores hasta el control de acceso basado en roles, ofrecemos a los clientes una variedad de controles para mejorar la privacidad y la seguridad de sus sistemas.
Para ayudar a los clientes a comprender y revisar mejor cómo aprovechan esta configuración sus sistemas, nos complace anunciar la lista de verificación de privacidad y seguridad. En esta lista de verificación, que solo pueden ver los administradores de la organización, se describen las configuraciones de privacidad y seguridad importantes disponibles en Verkada Command y se incluye una guía sobre cómo aprovechar estas funcionalidades.
La lista de verificación de privacidad y seguridad muestra a un administrador de la organización la siguiente lista de acciones que puede realizar:
Proteger el acceso al sistema
Aplicar la autenticación de dos factores a todos los usuarios de la organización.
Establecer el tiempo que puede durar la sesión de un usuario antes de tener que volver a iniciar sesión.
Configurar y habilitar el inicio de sesión único.
Garantizar los roles y permisos adecuados
Realizar la configuración de SCIM para administrar usuarios y grupos a través de administradores de identidades, como Okta o Azure.
Agregar un contacto clave para comunicaciones generales, un contacto clave de facturación para comunicaciones relacionadas con la facturación y un contacto clave de seguridad para comunicaciones relacionadas con la seguridad.
Revisar los usuarios para garantizar que la lista de usuarios y las asignaciones de roles estén actualizadas.
Revisar grupos para garantizar que los usuarios se añadan a los grupos correctos y se les concedan los permisos adecuados.
Revisar preferencias y acciones realizadas en Command
Establecer una región geográfica (EE. UU., UE, Canadá, Australia) donde se almacenan los datos de video e imagen de la cámara.
Confirmar que todos los sitios físicos tengan la señalización adecuada con respecto a la grabación de cámaras.
Revisar y aceptar los Términos y condiciones de las funciones de Análisis.
Revisar las acciones registradas de los usuarios de Command y auditar la actividad irregular.
Forzar el cierre de sesión de todos los usuarios de su organización.
A medida que un administrador de la organización completa estas acciones, se actualizan automáticamente los elementos correspondientes en la lista de verificación de privacidad y seguridad y la puntuación general de finalización. Si una acción determinada no pertenece a su organización, el administrador de la organización tiene la opción de omitir el paso de la lista. Al finalizar, los administradores de la organización también podrán imprimir un informe de estado para compartirlo dentro de su organización. Para obtener más información sobre la lista de verificación, consulte nuestro artículo de ayuda.