Escalamiento de Cloud ALPR Analíticas a cámaras IP existentes
Se utiliza AWS Cloud. https://aws.amazon.com/compliance/
Sí, realizamos pruebas de penetración internas cada 3 meses o después de cada lanzamiento importante.
Sí, internamente cada 3 meses o lanzamiento importante, lo que ocurra primero.
Sí, los datos de AWS están anonimizados. La política de AWS IAM está en su lugar para evitar el acceso a los datos.
Sí, los datos del cliente se eliminan con la eliminación del cliente o la cámara. El integrador tiene control sobre la eliminación.
Sí, se utiliza AWS VPC para separar los entornos. No se utiliza un entorno de puesta en escena local.
Sí, los datos de AWS están anonimizados. La política de AWS IAM está en su lugar para evitar el acceso a los datos.
Sí, no hay acceso de terceros a la infraestructura de la nube de AWS. Se utiliza AWS GuardDuty.
No, todos los datos se almacenan siempre en los servidores de AWS.
Sí, se utiliza AWS SecurityHub. https://aws.amazon.com/compliance/
Sí, la nube de AWS.
Sí, se utiliza la política de AWS IAM.
Sí, AWS CloudTrail y SecurityHub.
Sí.
Sí, el cifrado de AWS está en reposo en los servicios aplicables utilizados. Para imágenes, se utiliza el cifrado de lado del servidor de AWS S3 AE-256.
Sí, en el caso de la tecnología 3dEYE PUSH se crea un túnel SSL seguro entre la cámara y la.
Sí, se utiliza la última imagen de máquina de Amazon Web Services (AWS) basada en AWS Elastic Container Service (ECS) Auto Scaling Group (ASG), Fargate y la arquitectura sin servidor de AWS.
Sí, en caso de vulnerabilidades críticas, AWS retirará la imagen de máquina. La infraestructura sin servidor de AWS ECS y AWS se volverá a implementar.
Sí, se utilizan AWS WAF, AWS GuardDuty, la última imagen de máquina de AWS, ECS y la arquitectura sin servidor de AWS.
Sí.
Sí, se utilizan AWS SecurityHub, AWS GuardDuty y AWS CloudTrail.
Sí, los datos de AWS están anonimizados y no están disponibles. Los clientes pueden revisar los registros de aplicaciones en el panel de administración de 3dEYE relacionados con un cliente específico.
Sí, se utiliza la política de IAM de AWS, AWS GuardDuty y AWS CloudTrail.
No.
Sí. Se puede utilizar una instalación de nube privada separada y personalizada para garantizar la segmentación lógica.
No aplicable. No almacenamos, procesamos ni accedemos a la propiedad intelectual de los clientes.
Sí, la nube pública está disponible en la región de AWS de EE. UU. y Europa. La instalación de nube privada personalizada puede ubicarse en cualquier región y zona de AWS, incluida GovCloud.
Sí.
Sí.
Sí, el cliente puede guardar clips de grabación de video en la biblioteca como evidencia. Estas imágenes no se eliminarán a menos que se elimine la.
Sí, en caso de que el cliente cree un horario de alerta, la analítica de video AI accederá a las imágenes del cliente para producir eventos relevantes.
No.
Sí, SAML de AWS, OAuth2 está disponible para integraciones.
Sí, MFA está disponible para los usuarios finales.
Sí, se usan políticas de AWS IAM y MFA.
Sí.
Sí, se utilizan SSM y SecretsManager de AWS. AES 256 o el cifrado relevante del servicio de AWS.
Sí.
Sí, se utilizan IAM y SecretManager de AWS.
MFA es obligatorio.
La longitud mínima de la contraseña es de 8 caracteres.
Requiere al menos un número.
Requiere al menos un carácter no alfanumérico (!@#$%^&*()_+-=[]{}|';:/?).
Permite a los usuarios cambiar su propia contraseña.
Recuerda las últimas 3 contraseñas y evita su reutilización.
Sí. 3dEYE ha integrado un programa de gestión de riesgos y cumplimiento en toda la organización. Este programa tiene como objetivo gestionar el riesgo en todas las fases del diseño y despliegue del servicio y mejorar y volver a evaluar continuamente las actividades relacionadas con el riesgo de la organización.
Sí.
Sí.
3dEYE aprovecha las herramientas de seguridad y cumplimiento de AWS https://aws.amazon.com/products/security
Sí.
Anual o según el cambio en el estado del empleado.
Sí.
3dEYE utiliza las herramientas de detección de AWS, herramientas de protección de red de AWS, herramientas de protección de aplicaciones de AWS, herramientas de seguridad y vulnerabilidad de GitHub y herramientas de seguridad de Microsoft. Los servicios de AWS, como GuardDuty, nos proporcionan un monitoreo continuo para detectar actividad maliciosa y comportamiento no autorizado.
¿Con qué frecuencia? 3dEYE aprovecha los snapshots y las copias de seguridad de AWS https://aws.amazon.com/backup/Services servicios son redundantes. Se utiliza la arquitectura sin servidor de AWS. La duración y recurrencia de las copias de seguridad y snapshots dependen del servicio. Para las instancias, generalmente se realizan snapshots diarios.
3dEYE aprovecha las herramientas de detección de AWS y herramientas de red de AWS https://aws.amazon.com/products/security/?nc=sn&loc=2
Sí, realizamos pruebas de penetración internas cada 3 meses o después de cada versión importante. 3dEYE realiza pruebas de carga e inspecciones de código en cada nueva versión construida. 3dEYE sigue el marco bien diseñado de AWS y sus respectivas herramientas. https://aws.amazon.com/architecture/well-architected
Sí, realizamos pruebas de penetración internas cada 3 meses o después de cada versión importante. 3dEYE realiza pruebas de carga e inspecciones de código en cada nueva versión construida. Se verifica la interfaz de usuario final (web/móvil) contra los vectores de ataque comunes.
Sí.
3dEYE ejerce una política obligatoria para pasar a nuevas versiones del marco. Se utilizan las últimas bibliotecas actualizadas durante el proceso de construcción. Se siguen las mejores prácticas durante el proceso de desarrollo. Se utilizan bibliotecas y enfoques estándar para la encriptación, autenticación y autorización. 3dEYE realiza pruebas de carga e inspecciones de código en cada nueva versión construida.
3dEYE utiliza AWS Encryption. Cada servicio de AWS en el que aterriza la información proporciona cifrado en reposo y en tránsito.
Se utilizan los servicios de gestión de incidentes de AWS. https://aws.amazon.com/products/security/?nc=sn&loc=2
Sí. Se aprovecha AWS D/CP: https://docs.aws.amazon.com/whitepapers/latest/disaster-recovery-workloads-on-aws/disaster-recovery-options-in-the-cloud.html
Anualmente o después de cambios infraestructurales importantes. Se utiliza AWS Config continuamente para supervisar y registrar los cambios en los recursos de AWS. AWS CloudFormation se utiliza para automatizar las pruebas.
https://docs.aws.amazon.com/whitepapers/latest/disaster-recovery-workloads-on-aws/disaster-recovery-options-in-the-cloud.html
Sí.
Sí.
Sí, anualmente o durante la adquisición y expansión de nuevas regiones.
Sí.
Sí, 3dEYE aprovecha el Marco de Respuesta y Forense Automatizado de AWS, AWS Incident Response.
3dEYE aprovecha las directrices y políticas respectivas. Herramientas de seguridad y cumplimiento de AWS https://aws.amazon.com/products/securityAWS FTR programa AWS Well Architected Framework y conjunto de herramientas https://aws.amazon.com/architecture/well-architected/