Meilleures pratiques de sécurité d’Evidence.com

Evidence.com Security décrit les mesures qu’Axon a prises pour sécuriser Evidence.com. Les clients héritent de ces fonctionnalités, de ces contrôles et de ces programmes de sécurité avancés. This security inheritance enables customers to achieve high levels of data security. Toutefois, il est également extrêmement important que les clients comprennent et mettent en œuvre les pratiques en matière de sécurité qui relèvent de leur responsabilité et de leur contrôle.

Ci-dessous figurent les recommandations qui devraient être prises en compte par les clients pour utiliser Evidence.com de façon sécurisée :

Pratiques de gestion des comptes d'utilisateur

  • Créez des comptes d’utilisateur Evidence.com individuels pour chacun de vos utilisateurs
  • Accordez aux utilisateurs la série d’autorisations la plus restrictive requise pour effectuer leurs tâches de travail (c'est-à-dire respecter le principe du moindre privilège)
  • Limitez adéquatement le nombre d'utilisateurs bénéficiant d’un accès administrateur et d’autorisations privilégiées de gestion des preuves
  • Examinez et révoquez ou modifiez l’accès des utilisateurs à Evidence.com dans le cadre des processus de transfert, de promotion et de cessation d’emploi des utilisateurs
  • Intégrez Evidence.com à votre répertoire actif pour simplifier les processus de gestion des utilisateurs et des mécanismes d'authentification pour vos utilisateurs

Configuration des paramètres de sécurité

  • Activez les fonctionnalités d’authentification avancées à deux facteurs dans Evidence.com
  • Envisagez d'utiliser la fonctionnalité de restriction des IP d’Evidence.com pour garantir que vos utilisateurs ne peuvent accéder à Evidence.com qu’à partir d’adresses et de réseaux IP fiables, comme ceux de votre bureau
  • Assurez-vous que la configuration de vos mots de passe répond aux normes et aux politiques de votre administration, notamment : l’historique des mots de passe, le vieillissement des mots de passe, la longueur des mots de passe, la limite de tentatives de connexion infructueuses et la durée de blocage
  • Veuillez contacter le Centre d’assistance Axon pour obtenir des instructions sur la configuration de ces paramètres.

Formation et sensibilisation à la sécurité

  • Assurez-vous que vos utilisateurs savent qu'Axon ne les appellera ni ne les contactera jamais pour leur demander leur mot de passe
  • Formez vos utilisateurs aux tactiques de phishing et d’ingénierie sociales, notamment aux instructions relatives à la façon d'identifier et de signaler les tentatives de phishing
  • Formez vos utilisateurs à aviser les autorités de l’administration adéquate de la possible divulgation des mots de passe d’Evidence.com, de l’utilisation malveillante d’un compte Evidence.com, ou d’autres activités et incidents informatiques malveillants

Pratiques d'assurance

  • Revoyez et validez périodiquement les utilisateurs ayant accès à Evidence.com et les rôles qui leur sont assignés
  • Revoyez et validez périodiquement les rôles et les permissions configurés pour vous assurer qu’ils respectent les objectifs de votre administration
  • Revoyez et validez périodiquement la configuration de vos catégories de conservation pour vous assurer qu’ils appuient les politiques de conservation des données de votre administration

Systèmes sécurisés pour les utilisateurs

  • Appliquez les mises à jour de sécurité du fournisseur disponibles quand il le faut
  • Incitez les utilisateurs à utiliser les dernières versions du navigateur
  • Mettez en œuvre les protections contre les logiciels malveillants sur les systèmes d'utilisateur
  • Mettez en œuvre des mécanismes de protection contre les logiciels espions et les spam