Da ideação à implementação e operação, os três princípios da confiança (disponibilidade, confidencialidade e integridade) estão integrados aos produtos e serviços que ajudam a proteger seus negócios.
Garantir um sistema que funcione conforme prometido e que proteja contra malwares e acessos backdoor.
Garantir sistemas disponíveis quando necessário e dados protegidos contra exclusão, seja ela intencional ou acidental.
Garantir que as pessoas certas tenham acesso às partes certas do sistema e que esse acesso seja protegido por senha e criptografia.
Trabalhamos muito para criar um sistema avançado com várias camadas para atender aos requisitos das empresas preocupadas com segurança.
Nossas soluções utilizam autenticação multifator e/ou biométrica, senhas de uso único, percepção de localização do funcionário e revogação de credencial instantânea para melhorar a segurança física.
Nosso software de nuvem tem atualizações constantes para proteger contra ameaças crescentes enquanto minimiza o tempo de inatividade do sistema.
Proteção proativa de dados
As soluções da Avigilon usam medidas como autenticação multifator e requisitos de senha complexos para ajudar a proteger seus dados.
Utilizamos protocolos de criptografia fortes e modernos e reforçamos a criptografia de dados em trânsito e em repouso para ajudar a proteger suas informações particulares.
Para segurança melhorada, aderimos ao princípio de privilégio mínimo para reduzir a superfície de ataque aos nossos sistemas.
Para manter um alto nível de segurança, adotamos práticas de melhoria contínuas para ficar à frente das ameaças de segurança crescentes.
Verificamos vulnerabilidades 24 horas por dia para uma solução proativa de possíveis problemas conforme os SLAs internos.
Realizamos testes regulares de penetração de terceiros e auditorias externas de segurança e conformidade (SOC 2) para ajudar a garantir a segurança do nosso sistema.
Conheça nossas etapas para garantir segurança como base de todos os nossos produtos, processos e serviços.
Trabalhamos com nossos parceiros de canal e tecnologia para oferecer informações, ferramentas e treinamentos necessários à instalação e manutenção das soluções de segurança.
Nossos serviços de nuvem passam por testes de penetração e auditorias externas para seguir a estrutura de Controles de Organização e Sistemas (SOC) e realizar melhoras contínuas.
O MTAC nos ajuda a garantir inovações éticas e considerar implicações abrangentes para parceiros, clientes e comunidades atendidas.
As soluções da Avigilon são rigorosamente testadas para atender aos padrões exigidos pelas autoridades regulatórias locais, estaduais, federais e internacionais.
A Lei de Autorização de Defesa Nacional (NDAA) restringe uso, compra ou venda de marcas específicas de equipamentos de vigilância pelas agências federais.
A Lei de Segurança dos Estados Unidos estabelece importantes proteções de responsabilidade jurídica para fornecedores de tecnologias antiterrorismo qualificadas, sejam elas produtos ou serviços.
O Regulamento Geral de Proteção de Dados (RGPD) exige que os negócios protejam as informações identificáveis pessoais e a privacidade dos cidadãos europeus em transações que ocorram dentro dos países membros da UE.
Os Controles de Organização e Sistemas (SOC) são um conjunto de controles de segurança criados pelo American Institute of Certified Public Accountants (AICPA). Nossos serviços de nuvem conquistaram a conformidade SOC 2 tipos 1 e 2, garantindo a proteção contínua dos dados de clientes.
A certificação ISO 27001 oferece estrutura e diretrizes para estabelecer, implementar e gerenciar um sistema de gerenciamento de segurança da informação (ISMS) para proteger os dados de clientes e empresas.
O PCI DSS oferece um conjunto de padrões de segurança para o setor de cartões de pagamento (PCI), ajudando a garantir a segurança das transações por cartão de crédito.
A Lei de Direitos de Privacidade da Califórnia (CPRA) tem como base a Lei de Privacidade do Consumidor da Califórnia (CCPA), que agora regula o tratamento, processamento e armazenamento de informações pessoais dos moradores do estado, incluindo a exclusão de informações pessoais e o “direito de esquecer”.
A Publicação Padrão de Processamento de Informações Federal 140-2 especifica os requisitos de segurança obrigatórios para módulos criptográficos.
Nossos especialistas em segurança por vídeo ajudam você a implementar o sistema de segurança ideal para seus negócios.