Saltar al contenido principal

Nuestra iniciativa para ganarnos su confianza

Desde la ideación hasta la implementación y operación, los tres principios de confianza de disponibilidad, confidencialidad e integridad están integrados en los productos y servicios de Avigilon para ayudarlo a proteger su negocio.

Integridad

Nos aseguramos de que el sistema funcione según lo previsto y esté protegido contra el acceso de puerta trasera y el malware.

Disponibilidad

Nos aseguramos de que los sistemas estén disponibles cuando sea necesario y de que los datos estén protegidos ante situaciones de eliminación, ya sean intencionales o accidentales.

Confidencialidad

Garantizamos que las personas correctas tengan acceso a las partes adecuadas del sistema y que el acceso esté protegido por contraseña y cifrado.

Desarrollo sobre la base de la seguridad

Trabajamos duro para crear un sistema avanzado de múltiples capas a fin de cumplir con los requisitos de las organizaciones conscientes de la seguridad.

  • Seguridad física

    Nuestras soluciones aprovechan la autenticación multifactorial o​biométrica, las contraseñas de un solo uso, el conocimiento de la ubicación de los empleados y la revocación instantánea de credenciales para mejorar la seguridad física.

  • Seguridad virtual

    Nuestro software en la nube se actualiza continuamente para protegerse contra amenazas emergentes, al tiempo que minimiza el tiempo de inactividad del sistema.

Desde el diseño hasta la implementación, nuestras soluciones se desarrollan con seguridad de vanguardia.

Protegemos sus datos de forma proactiva

  • Autenticación mejorada

    Las soluciones de Avigilon utilizan medidas como la autenticación multifactor y los complejos requisitos de contraseña para mantener sus datos seguros.

  • Privacidad y protección de datos

    Aprovechamos protocolos criptográficos sólidos y modernos y hacemos cumplir el cifrado de los datos en tránsito y en reposo para ayudar a proteger su información privada.

  • Acceso restringido

    Para una mayor seguridad, nos adherimos al principio de menor privilegio para reducir la superficie de ataque de nuestros sistemas.

Mantenimiento de la ciberseguridad mejorada

Para mantener un alto nivel de seguridad, participamos en prácticas de mejora continua para estar a la vanguardia de las amenazas de ciberseguridad en evolución.

  • Gestión de vulnerabilidades

    Examinamos las vulnerabilidades 24/7 para abordar de manera proactiva toda vulnerabilidad posible de acuerdo con nuestros SLA internos.

  • Auditorías externas

    Participamos en pruebas de penetración regulares de terceros, así como auditorías externas de seguridad y cumplimiento (SOC 2) para ayudar a garantizar la seguridad de nuestro sistema.

Un enfoque proactivo de la seguridad

Obtenga más información sobre los pasos que tomamos para garantizar que la seguridad sea el núcleo de todos nuestros productos, procesos y servicios.

  • Transparencia y capacitación

    Trabajamos con nuestros socios de canal y tecnología para brindarles la información, las herramientas y la capacitación que necesitan para instalar y mantener nuestras soluciones de manera segura.

  • Pruebas y auditoría

    Nuestros servicios en la nube se someten a rigurosas pruebas de penetración y auditorías de terceros para adherirse al marco de control de sistemas y organización (SOC) para mejorar continuamente nuestros servicios.

  • Comité Asesor de Tecnología de Motorola Solutions (MTAC)

    El MTAC garantiza que nuestras innovaciones permanezcan alineadas con nuestra ética y considera las implicaciones más amplias para nuestros socios, clientes y las comunidades a las que brindamos servicios.

Cumplimiento y certificaciones

Las soluciones de Avigilon se prueban mediante un proceso riguroso para cumplir con los estándares requeridos proporcionados por organismos reguladores locales, estatales, federales e internacionales.

Conformidad con NDAA

La Ley de Autorización de la Defensa Nacional (NDAA) restringe el uso, la adquisición o la venta de ciertas marcas de equipos de vigilancia para agencias federales.

Designación ley SEGURIDAD

La Ley de SEGURIDAD brinda importantes protecciones de responsabilidad legal a los proveedores de Tecnologías Calificadas Antiterrorismo, ya sean productos o servicios.

Conformidad con el RGPD

El Reglamento General de Protección de Datos (RGPD) requiere que las empresas protejan la información de identificación personal y la privacidad de los ciudadanos de la UE para las transacciones que ocurren dentro de los países miembros de la UE.

Certificación SOC2 tipo II

El Sistema y Controles de Organización (SOC) es un conjunto de controles de seguridad creados por el Instituto Americano de Contadores Públicos Certificados (AICPA). Nuestros servicios en la nube han logrado el cumplimiento 2 del SOC Tipo 1 y Tipo 2, asegurando que los datos de los clientes estén protegidos en todo momento.

Certificación ISO 27001

La certificación ISO 27001 proporciona un marco y directrices para establecer, implementar y administrar un sistema de gestión de seguridad de la información (SGSI) para proteger los datos del negocio y de los clientes.

PCI DSS

El PCI DSS proporciona un conjunto de estándares de seguridad para la industria de tarjetas de pago (PCI) para ayudar a garantizar la seguridad de las transacciones con tarjeta de crédito.

CPRA/CCPA

La Ley de Derechos de Privacidad de California (CPRA) se basa en la Ley de Privacidad del Consumidor de California (CCPA) existente que regula cómo se maneja, procesa y almacena la información personal de los residentes de California; incluida la eliminación de información personal y el “derecho a olvidar”.

FIPS 140-2

La Publicación Estándar Federal de Procesamiento de Información 140-2 especifica los requisitos de seguridad que serán satisfechos por un módulo criptográfico.

¿Tiene alguna pregunta? Podemos ayudarlo

Nuestros expertos en seguridad de video pueden ayudarlo a implementar el sistema de seguridad adecuado para su negocio.