Soluciones de seguridad y cifrado
La solución de Verkada se creó pensando en la seguridad y cuenta con cifrado en tránsito y en reposo.
Seguridad de dispositivos
En Verkada, la seguridad es la base para el diseño de nuestras cámaras.
Enterprise Controlled Encryption (ECE)
Verkada encrypts video data at rest (i.e., on the user’s device or on Verkada’s cloud servers) and in transit (i.e., as data moves among devices and the cloud). ECE builds on this encryption framework by giving customers more control over their data encryption. Leveraging a well-recognized technique called client-side encryption, customers can choose to keep some keys to themselves, share them with Verkada if they need technical support, or with a third party for a variety of reasons. ECE improves on Verkada’s already robust data protection measures–empowering customers with complete control over their data. Customers must opt-in and enable ECE for their devices. ECE will not be enabled for customers by default.
Read our blog, FAQ, and overview document to learn more about ECE.01 Diseño duradero
Los tornillos Torx y la protección contra impactos de nivel IK10 demuestran que nuestras cámaras se encuentran entre las más duraderas y resistentes a las manipulaciones del mercado. Los dispositivos monitorean su estado físico y notifican a los administradores de la organización si se produce alguna manipulación.
02 Copia de seguridad automática en la nube disponible
Las cámaras Verkada pueden sincronizar automáticamente su almacenamiento local con la nube para ofrecer alta disponibilidad y resiliencia de datos. Los datos en el dispositivo permanecen protegidos y encriptados.
03 Actualizaciones de firmware
Las cámaras Verkada están diseñadas para aplicar las actualizaciones de firmware automáticamente. Esto significa que nunca se perderá nada cuando lancemos nuevas funciones o actualizaciones de seguridad cruciales.
04 Encriptado en reposo y en tránsito
La grabación de las cámaras se almacena de forma local en los dispositivos hasta 365 días y se encripta con el estándar AES-128. Encriptamos todos los datos de video en tránsito a la nube con TLS 1.2 o versiones superiores.
Seguridad en la nube
La plataforma Verkada Command se aloja en la infraestructura de nube AWS de Amazon, que ofrece la mejor seguridad y fiabilidad de datos del mundo.
01 Gestionado en la nube
Las cámaras Verkada solo se gestionan usando conexiones salientes hacia la nube, lo que permite la protección contra actividades inesperadas en la red local. Los dispositivos Verkada no requieren que se implemente hardware de seguridad adicional en la red.
02 Sin redirección de puertos
Las cámaras Verkada no requieren redirección de puertos, que es una vulnerabilidad importante y un gran problema a la hora de habilitar el acceso remoto en los sistemas de grabadora de video en red (NVR) tradicionales.
03 Residencia de datos locales
Ciertos reglamentos limitan el procesamiento y almacenamiento de los datos de una organización a su país de origen. Verkada se enorgullece de ofrecer procesamiento y almacenamiento en EE. UU. y la UE.
04 Encriptación en reposo
La grabación se encripta en reposo en la nube con el estándar AES-256.
Seguridad de productos
Verkada le permite controlar el inicio de sesión, gestionar el acceso a sus sistemas y obtener información sobre cuándo, dónde y cómo acceden al sistema los usuarios.
01 Inicio de sesión único
Admitimos integraciones con los proveedores de inicio de sesión único más fiables del sector, incluidos Okta, OneLogin, Google Workspace, JumpCloud y Azure Active Directory.
02 Autenticación multifactor
Verkada admite varios factores de autenticación, incluidas las llaves de acceso, las contraseñas de un solo uso TOTP y HOTP (por ejemplo, usando Google Authenticator), los enlaces mágicos por correo electrónico y los códigos por SMS.
03 Control de acceso basado en funciones
La configuración de acceso fácilmente personalizable le permite asignar cuidadosamente el acceso solo a las personas adecuadas.
04 Registros de auditoría mejorados
Los registros de auditoría ayudan a revelar quién ha accedido al sistema y cualquier cambio que haya realizado. También incluyen acciones a cargo del equipo de soporte de Verkada y se pueden acceder mediante API.
05 Permisos para el equipo de soporte
El equipo de soporte de Verkada solo puede acceder a la información del cliente mediante las herramientas de soporte de Verkada cuando se le otorga acceso explícito.
Seguridad de las aplicaciones
La seguridad comienza con nosotros, pero se extiende a cada usuario que inicia sesión en nuestro software. Verkada le proporciona las herramientas necesarias para controlar quién tiene acceso a su sistema y qué hace con ese acceso.
01 Pruebas de penetración periódicas
Usamos socios externos para realizar detalladas pruebas de penetración que abarcan la seguridad de dispositivos, aplicaciones y nube.
02 Búsqueda de errores
Verkada reconoce la importancia y el trabajo del sector de la seguridad. Por ello, premia a los principales buscadores de errores con recompensas de hasta $10 000 por detectar fallos de seguridad. Los fallos comunicados se analizan y se resuelven con rapidez.
03 SOC 2 Tipo 2
Verkada valida el cumplimiento normativo conforme a normas del sector sobre el diseño y el rendimiento de los controles para tratar los datos de los clientes de forma segura. Está a su disposición una copia del informe de certificación SOC 2 Tipo 2 de Verkada.
04 Programa de divulgación de vulnerabilidades
Verkada asume el compromiso de realizar investigaciones sobre seguridad, así como divulgar las vulnerabilidades de seguridad, de manera responsable. La divulgación responsable nos ayuda a promover la seguridad y privacidad continuas de los clientes, productos y servicios de Verkada. Notifíquenos posibles vulnerabilidades de seguridad y privacidad a través de nuestro Programa de divulgación de vulnerabilidades.
Pruebe Verkada gratis
La prueba de 30 días incluye un lector, un controlador Verkada y acceso completo a la plataforma de gestión Command.