Solutions de sécurité et de chiffrement
La solution de Verkada a été conçue en tenant compte de la sécurité, avec un chiffrement en transit et au repos.
Sécurité des appareils
Chez Verkada, la sécurité est le fondement de la conception de nos caméras.
Enterprise Controlled Encryption (ECE)
Verkada encrypts video data at rest (i.e., on the user’s device or on Verkada’s cloud servers) and in transit (i.e., as data moves among devices and the cloud). ECE builds on this encryption framework by giving customers more control over their data encryption. Leveraging a well-recognized technique called client-side encryption, customers can choose to keep some keys to themselves, share them with Verkada if they need technical support, or with a third party for a variety of reasons. ECE improves on Verkada’s already robust data protection measures–empowering customers with complete control over their data. Customers must opt-in and enable ECE for their devices. ECE will not be enabled for customers by default.
Read our blog, FAQ, and overview document to learn more about ECE.01 Une conception durable
Grâce à leurs vis Torx et à leur protection contre les chocs certifiée IK10, nos appareils comptent parmi les plus durables et les plus inviolables du marché. Les dispositifs surveillent leur état physique et informent les administrateurs de l’organisation en cas de sabotage.
02 Sauvegarde automatique dans le cloud disponible
Les caméras Verkada peuvent synchroniser automatiquement leur stockage local avec le cloud, assurant ainsi une haute disponibilité et la résilience des données. Les données qui se trouvent sur l’appareil restent protégées et chiffrés.
03 Mises à jour des firmwares
Les caméras Verkada sont conçues pour installer automatiquement les mises à jour du firmware. Ainsi, vous ne raterez aucune nouvelle fonctionnalité ni mise à jour de sécurité critique.
04 Chiffrement au repos et en transit
Les enregistrements des caméras sont stockés localement sur les appareils pour une durée maximale de 365 jours et sont chiffrés à l’aide de la norme AES-128. Les données vidéo sont transférées vers le cloud à l’aide du protocole de chiffrement TLS 1.2 ou version supérieure.
Sécurité du cloud
La plateforme Command de Verkada est hébergée dans l’infrastructure cloud Amazon AWS, qui offre une sécurité et une fiabilité parmi les meilleures au monde.
01 Gestion dans le cloud
Les caméras Verkada sont uniquement gérées grâce à des connections sortantes dans le cloud, afin d’assurer une protection contre toute activité inattendue du réseau local. Aucun matériel de sécurité supplémentaire n’est requis pour déployer les appareils Verkada sur le réseau.
02 Pas de redirection de port
Les caméras Verkada ne nécessitent pas de redirection de port, qui représente une vulnérabilité majeure et un véritable casse-tête pour l’activation de l’accès à distance sur les systèmes d’enregistrement NVR traditionnels.
03 Hébergement des données locales
Certaines réglementations imposent aux entreprises le traitement et le stockage de leurs données dans leur pays d’origine. Chez Verkada, nous sommes fiers de proposer le traitement et le stockage aux États-Unis et dans l’Union européenne.
04 Chiffrement au repos
Les images sont chiffrées au repos sur le cloud en AES-256.
Sécurité des produits
Verkada vous permet de contrôler les authentifications, de gérer l’accès à vos systèmes et de visualiser qui, quand et comment les utilisateurs accèdent au système.
01 Authentification unique
Nous prenons en charge les intégrations avec les fournisseurs d’authentification unique les plus fiables du secteur, notamment Okta, OneLogin, Google Workspace, JumpCloud et Azure Active Directory.
02 Authentification multifacteur
Verkada prend en charge plusieurs facteurs pour l’authentification, notamment les Passkeys, les mots de passe à usage unique TOTP et HOTP (par ex. en utilisant Google Authenticator), les liens magiques par e-mail et les codes SMS.
03 Contrôle des accès en fonction des rôles
Grâce à des paramètres d’accès facilement personnalisables, attribuez des droits d’accès uniquement aux personnes qui en ont besoin.
04 Journaux d’audit améliorés
Des journaux d’audit permettent de vérifier les personnes ayant eu accès à votre système et les modifications qu’elles y ont apportées. Les journaux d’audit comprennent les actions du service d’assistance Verkada et sont accessibles par API.
05 Autorisations d’assistance
Le personnel du service d’assistance Verkada ne peut accéder aux informations relatives aux clients que via ses outils lorsque l’accès à l’assistance est explicitement accordé.
Sécurité des applications
La sécurité n’est pas un principe qui ne s’applique qu’à nous : elle s’étend également à chaque utilisateur qui se connecte à notre logiciel. C’est pourquoi Verkada met à votre disposition tous les outils dont vous avez besoin pour contrôler les personnes ayant accès à votre système et la façon dont votre accès est utilisé.
01 Tests d’intrusion réguliers
Nous faisons appel à des intervenants externes pour effectuer des tests d’intrusion approfondis couvrant la sécurité des appareils, des applications et du cloud.
02 Bug Bounty
Verkada reconnaît l’importance et l’impact de la communauté de la sécurité au sens large, et attribue aux chercheurs bug bounty de premier plan des récompenses pouvant aller jusqu’à 10 000 $ pour des découvertes confirmées en matière de sécurité. Les découvertes signalées font l’objet d’une enquête et sont traitées rapidement.
03 Soc 2 Type 2
Verkada atteste la conformité aux normes du secteur en matière de conception et d’exécution des contrôles pour le traitement sécurisé des données client. Une copie du rapport d’attestation Soc 2 Type 2 est disponible.
04 Programme de divulgation des vulnérabilités
Chez Verkada, nous pensons qu’il est possible de rechercher des problèmes de sécurité et de divulguer des failles de sécurité de manière responsable. Cette approche nous permet d’assurer en toutes circonstances la sécurité et la confidentialité de nos clients ainsi que celles des produits et services Verkada. Grâce à notre Programme de divulgation des vulnérabilités, signalez-nous toute vulnérabilité potentielle en matière de sécurité et de confidentialité.
Essayez Verkada gratuitement
L’essai de 30 jours comprend un contrôleur et un lecteur Verkada ainsi qu’un accès complet à la plateforme de gestion Command.