Respectez les bonnes pratiques grâce à la liste de contrôle de confidentialité et de sécurité dans Command
Chez Verkada, nous savons que la protection de vos données va de pair avec la protection de vos systèmes de sécurité physiques. De l’authentification à deux facteurs au contrôle d’accès en fonction des rôles, nous offrons à nos clients plusieurs fonctionnalités pour améliorer la confidentialité et la sécurité de leurs systèmes.
Pour aider les clients à mieux comprendre et évaluer la façon dont leurs systèmes exploitent ces paramètres, nous avons lancé la liste de contrôle de confidentialité et de sécurité. Cette liste de contrôle, visible uniquement par les administrateurs d’organisation, présente les paramètres de confidentialité et de sécurité importants disponibles dans Verkada Command. Elle les guide sur la façon de tirer parti de ces fonctionnalités.
Voici les différentes actions qu’un administrateur d’organisation peut effectuer grâce à la liste de contrôle de confidentialité et de sécurité :
Sécuriser l’accès au système
Imposer l’authentification à deux facteurs à tous les utilisateurs de l’organisation
Définir la durée des sessions pour forcer les utilisateurs à se reconnecter après un certain temps
Configurer et activer l’authentification unique (SSO)
Garantir le respect des rôles et des autorisations
Configurer le SCIM pour gérer les utilisateurs et les groupes via des outils de gestion des identités tels que Okta ou Azure
Ajouter un interlocuteur pour tout ce qui relève des communications d’ordre général, un point de contact pour tout ce qui touche à la facturation et un autre pour les communications propres à la sécurité
Examiner les utilisateurs pour s’assurer que la liste d’utilisateurs et les attributions de rôles sont à jour
Vérifier les groupes pour s’assurer que les utilisateurs sont ajoutés aux bons groupes et qu’ils disposent des bonnes autorisations
Passer en revue les préférences et les actions effectuées dans Command
Définir une région géographique (États-Unis, UE, Canada, Australie) dans laquelle stocker les données des vidéos et des images des caméras
Confirmer que tous les sites physiques disposent d’avertissements indiquant la présence de caméras
Consulter et accepter les conditions générales des analyses
Passer en revue les actions des utilisateurs de Command et vérifier les activités inhabituelles
Forcer la déconnexion de tous les utilisateurs de leur organisation
Lorsqu’un administrateur d’organisation effectue ces actions, les points correspondants dans la liste de contrôle de confidentialité et de sécurité et le pourcentage d’achèvement global sont automatiquement mis à jour. Si une action ne concerne pas son organisation, l’administrateur a la possibilité d’ignorer l’étape de la liste. Une fois la liste terminée, les administrateurs d’organisation auront également la possibilité d’imprimer un rapport à partager au sein de leur organisation. Pour en savoir plus sur la liste de contrôle, veuillez consulter notre article d’aide.