Pular para o conteúdo principal

Nossa abordagem para conquistar sua confiança

Da ideação à implementação e operação, os três princípios da confiança (disponibilidade, confidencialidade e integridade) estão integrados aos produtos e serviços que ajudam a proteger seus negócios.

Integridade

Garantir um sistema que funcione conforme prometido e que proteja contra malwares e acessos backdoor.

Disponibilidade

Garantir sistemas disponíveis quando necessário e dados protegidos contra exclusão, seja ela intencional ou acidental.

Confidencialidade

Garantir que as pessoas certas tenham acesso às partes certas do sistema e que esse acesso seja protegido por senha e criptografia.

Desenvolvido com base em segurança

Trabalhamos muito para criar um sistema avançado com várias camadas para atender aos requisitos das empresas preocupadas com segurança.

  • Segurança física

    Nossas soluções utilizam autenticação multifator e/​​ou biométrica, senhas de uso único, percepção de localização do funcionário e revogação de credencial instantânea para melhorar a segurança física.

  • Segurança virtual

    Nosso software de nuvem tem atualizações constantes para proteger contra ameaças crescentes enquanto minimiza o tempo de inatividade do sistema.

Do design à implementação, nossas soluções são desenvolvidas com segurança como prioridade.

Proteção proativa de dados

  • Autenticação melhorada

    As soluções da Avigilon usam medidas como autenticação multifator e requisitos de senha complexos para ajudar a proteger seus dados.

  • Proteção e privacidade de dados

    Utilizamos protocolos de criptografia fortes e modernos e reforçamos a criptografia de dados em trânsito e em repouso para ajudar a proteger suas informações particulares.

  • Acesso restrito

    Para segurança melhorada, aderimos ao princípio de privilégio mínimo para reduzir a superfície de ataque aos nossos sistemas.

Manutenção da cibersegurança aprimorada

Para manter um alto nível de segurança, adotamos práticas de melhoria contínuas para ficar à frente das ameaças de segurança crescentes.

  • Gerenciamento de vulnerabilidade

    Verificamos vulnerabilidades 24 horas por dia para uma solução proativa de possíveis problemas conforme os SLAs internos.

  • Auditorias externas

    Realizamos testes regulares de penetração de terceiros e auditorias externas de segurança e conformidade (SOC 2) para ajudar a garantir a segurança do nosso sistema.

Uma abordagem proativa à segurança

Conheça nossas etapas para garantir segurança como base de todos os nossos produtos, processos e serviços.

  • Treinamento e transparência

    Trabalhamos com nossos parceiros de canal e tecnologia para oferecer informações, ferramentas e treinamentos necessários à instalação e manutenção das soluções de segurança.

  • Teste e auditoria

    Nossos serviços de nuvem passam por testes de penetração e auditorias externas para seguir a estrutura de Controles de Organização e Sistemas (SOC) e realizar melhoras contínuas.

  • Comitê consultivo de tecnologia da Motorola Solutions (MTAC)

    O MTAC nos ajuda a garantir inovações éticas e considerar implicações abrangentes para parceiros, clientes e comunidades atendidas.

Conformidade e certificações

As soluções da Avigilon são rigorosamente testadas para atender aos padrões exigidos pelas autoridades regulatórias locais, estaduais, federais e internacionais.

Conformidade com a NDAA

A Lei de Autorização de Defesa Nacional (NDAA) restringe uso, compra ou venda de marcas específicas de equipamentos de vigilância pelas agências federais.

Designação da Lei de Segurança dos Estados Unidos

A Lei de Segurança dos Estados Unidos estabelece importantes proteções de responsabilidade jurídica para fornecedores de tecnologias antiterrorismo qualificadas, sejam elas produtos ou serviços.

Conformidade com o RGPD

O Regulamento Geral de Proteção de Dados (RGPD) exige que os negócios protejam as informações identificáveis pessoais e a privacidade dos cidadãos europeus em transações que ocorram dentro dos países membros da UE.

Certificação SOC 2 Tipo II

Os Controles de Organização e Sistemas (SOC) são um conjunto de controles de segurança criados pelo American Institute of Certified Public Accountants (AICPA). Nossos serviços de nuvem conquistaram a conformidade SOC 2 tipos 1 e 2, garantindo a proteção contínua dos dados de clientes.

Certificação ISO 27001

A certificação ISO 27001 oferece estrutura e diretrizes para estabelecer, implementar e gerenciar um sistema de gerenciamento de segurança da informação (ISMS) para proteger os dados de clientes e empresas.

PCI DSS

O PCI DSS oferece um conjunto de padrões de segurança para o setor de cartões de pagamento (PCI), ajudando a garantir a segurança das transações por cartão de crédito.

CPRA/CCPA

A Lei de Direitos de Privacidade da Califórnia (CPRA) tem como base a Lei de Privacidade do Consumidor da Califórnia (CCPA), que agora regula o tratamento, processamento e armazenamento de informações pessoais dos moradores do estado, incluindo a exclusão de informações pessoais e o “direito de esquecer”.

FIPS 140-2

A Publicação Padrão de Processamento de Informações Federal 140-2 especifica os requisitos de segurança obrigatórios para módulos criptográficos.

Tem dúvidas? Nós podemos ajudar.

Nossos especialistas em segurança por vídeo ajudam você a implementar o sistema de segurança ideal para seus negócios.