Centro de confianza

Nuestra misión es proteger a personas y propiedades teniendo en cuenta la privacidad. Lo hacemos ayudando a nuestros clientes a gestionar edificios más inteligentes y seguros.  Con una misión tan audaz, sabemos que, ante todo, debemos ganarnos la confianza de nuestros clientes: que confíen en nosotros como empresa y en nuestros productos. Para ganarnos esa confianza, basamos nuestro negocio en cinco pilares:

Seguridad

Cómo protegemos nuestros productos y los datos que recopilan

Nuestro compromiso con la seguridad se basa en estos principios:

  • El enfoque de confianza cero de Verkada para los dispositivos del Internet de las Cosas (IoT) gestionados en la nube consiste en que nuestros sistemas no deben confiar en ningún usuario, red o dispositivo sin autenticación y autorización.Este enfoque mitiga los riesgos inherentes a la naturaleza expansiva e interconectada de los dispositivos IoT, que de otro modo podrían crear puntos de entrada vulnerables a ciberataques.
      • El personal de Verkada solo puede acceder a la infraestructura del producto o al código de Verkada autenticándose mediante el inicio de sesión único SAML del proveedor de identidades de Verkada.
      • El proveedor de identidades de Verkada para la infraestructura de productos es independiente del proveedor de identidades corporativo de Verkada y requiere autenticación multifactor, incluidas claves de hardware.
      • El personal del equipo de soporte de Verkada que acceda a los datos de los clientes a través de las herramientas de soporte de Verkada debe obtener primero el consentimiento con límite de tiempo del cliente correspondiente a través del Sistema de Permisos de Soporte.
      • Verkada aplica un control de acceso basado en roles de mínimo privilegio a toda la infraestructura de productos, datos de clientes y dispositivos de Verkada.Esto significa que basamos el nivel de acceso necesario en el rol de un usuario y proporcionamos el nivel de acceso más bajo posible.Los roles que requieren acceso de alto privilegio se conceden bajo demanda, según sea necesario, y solo durante un periodo de tiempo limitado, con un alto grado de supervisión.
      • Toda comunicación con los productos y sistemas de Verkada a través de redes públicas utiliza TLS 1.2 o superior con configuraciones modernas de conjuntos de cifrado.
  • Diseñamos los productos e interfaces de Verkada para dirigir nuevos tipos de datos a través de un conjunto limitado de interfaces con seguridad reforzada.Este enfoque reduce el número de puntos de entrada que necesitamos proteger contra posibles ataques y nos permite concentrar nuestros recursos de seguridad en cada punto de entrada.
      • Aislamos la infraestructura de nuestros productos del resto de la empresa, hasta el grado de disponer de un proveedor de identidades independiente para la autenticación de inicio de sesión único.
      • Desarrollamos el firmware de nuestros dispositivos con sistemas operativos minimizados y el menor número posible de componentes para reducir al mínimo los posibles puntos de ataque.
      • Solo utilizamos canales seguros en nuestros dispositivos, establecidos mediante llamadas de red salientes a una pasarela API segura en la plataforma Command de Verkada, para cualquier orden administrativa.
  • Desarrollamos todos los aspectos del programa de seguridad de Verkada con un enfoque que da prioridad a la automatización.Esto nos ayuda a mantener la eficacia del programa de seguridad de Verkada a medida que ampliamos la escala y a minimizar las deficiencias en la forma de implementar nuestras políticas.
      • Nuestro enfoque de "configuración como código" nos ayuda a aplicar sistemáticamente patrones de configuración seguros que se ajustan a los puntos de referencia del sector para la consolidación.
      • Nuestro enfoque de "política como código" define las políticas de Verkada como reglas que debe seguir el software, lo que aumenta la adherencia de Verkada a las mismas.
      • Los parches para vulnerabilidades conocidas se aplican automáticamente a los servicios de infraestructura al menos cada 2 semanas.
      • Nuestra plataforma de automatización del cumplimiento monitorea continuamente el cumplimiento de los estándares de seguridad y privacidad.
      • Llevamos a cabo un monitoreo continuo de los registros de seguridad y la detección automatizada de posibles incidentes de seguridad.
  • Verkada incorpora la seguridad en todo el ciclo de vida de desarrollo del software utilizando un enfoque de defensa en profundidad por capas para evitar vulnerabilidades y mitigar el impacto de la explotación.
      • Nuestros equipos de ingeniería de software colaboran con un miembro del equipo de seguridad de Verkada para que se sigan las prácticas recomendadas de seguridad desde la concepción del producto y la función hasta su finalización.
      • Implementamos el software de Verkada siguiendo hojas de ruta establecidas diseñadas con configuraciones seguras y predeterminadas para tomar las decisiones correctas desde el principio.
      • Establecemos barreras para mantener invariantes de seguridad que ayuden a evitar que se tomen decisiones inseguras en las fases de diseño e implementación.
      • Además, contamos con un programa de recompensas por errores (Bug Bounty Program), mediante el que ofrecemos recompensas económicas a los investigadores de seguridad externos que detecten y comuniquen posibles problemas de seguridad.
    • Contratamos a consultores de seguridad independientes para que realicen evaluaciones independientes de seguridad al menos trimestralmente, como parte de nuestra gestión continua de riesgos y garantía para el cliente.