Lista de verificación de privacidad y seguridad

Aprenda las acciones que su organización puede tomar para garantizar el más alto nivel de seguridad

Para ayudar a que la transparencia, la privacidad y el cumplimiento sean más simples para nuestros clientes, puede usar una lista de verificación de privacidad y seguridad, junto con la Divulgación de privacidad y seguridad. Con esta función, puede comunicar qué productos y características se están utilizando en su organización.

Acceda a la lista de verificación de Privacidad y Seguridad

1

En Verkada Command, vaya a Todos los productos > Administración.

2

En Configuración de la organización, seleccione Seguridad y acceso.

3

Seleccione Lista de verificación de seguridad.

En la Página de Lista de verificación de Privacidad y Seguridad , puede acceder a la lista de acciones (vea la tabla a continuación) que debe realizar para garantizar que Verkada Command esté configurado con el más alto nivel de seguridad. Algunos de los elementos se marcan automáticamente como completos una vez que se completa la tarea.

Configuración

Acción en Command

Exige que los usuarios de su organización configuren y utilicen 2FA al iniciar sesión mediante contraseña.

Active esta exigencia en Administración > Privacidad y seguridad > Autenticación y administración de usuarios.

Revisar la duración de la sesión

Establezca el tiempo que dura la sesión de un usuario antes de tener que iniciar sesión nuevamente.

Revise la duración de sesión configurada en Administración > Privacidad y seguridad > Tiempo de espera de la sesión.

1.

Configure SSOarrow-up-right como método de autenticación para sus usuarios.

2.

Complete el Ejecutar prueba de inicio de sesión paso para habilitarlo (para mayor seguridad, haga que SSO sea obligatorio).

Configure SCIM para aprovisionar y administrar sus usuarios y grupos a través de Okta o Microsoft Entra ID.

Agregue un contacto principalarrow-up-right que sirva como punto de contacto designado para comunicaciones generales.

Agregue un contacto de facturaciónarrow-up-right que sirva como punto de contacto designado para comunicaciones relacionadas con facturación.

Agregue un contacto de seguridadarrow-up-right que sirva como punto de contacto designado para comunicaciones relacionadas con la seguridad.

Revisar usuarios

Asegúrese de que su lista de usuariosarrow-up-right y los roles de usuario estén actualizados y elimine a cualquier usuario si es necesario.

Asegúrese de que cada usuario esté agregado al grupo(s)arrow-up-right que otorgue los permisos correctos.

1.

Establezca la región geográfica predeterminada donde se almacenarán los videos e imágenes de la cámara.

2.

Revise la ubicación configurada en Administración > Privacidad y seguridad > Residencia de datos.

Confirmar aviso apropiado

Confirme que:

Todos los sitios físicos tengan señalización apropiada con respecto a las grabaciones de las cámaras.

La empresa obtenga el consentimiento apropiado de empleados e invitados.

Revisar aviso de People Analytics

Revise y acepte los Términos y Condiciones de Analytics, que se encuentran en Administración > Cámaras > Analytics.

Revise las acciones registradasarrow-up-right de los usuarios de Command en su organización para verificar actividad irregular.

Descartar una acción de la lista de verificación

Si una acción específica no corresponde a su organización, puede descartarla de la lista.

Junto al elemento de acción, haga clic en la marca de verificación y seleccione Completar o Descartar. Si tiene una flecha desplegable junto al nombre del elemento, no cuenta para su porcentaje de finalización.


circle-info

¿Prefiere verlo en acción? Consulte el tutorial en videoarrow-up-right.

Última actualización

¿Te fue útil?