Cómo Genetec protege su Infraestructura ACS Seguridad de la Seguridad
• Autenticación • Autorización Encriptación
¿Quién está autorizado a acceder al sistema y cómo obtiene acceso?
• Autenticación de Terceros y Claims-based (Microsoft Active Directory) evitando ataques de intermediarios (man-in-the-middle) con certificados
| © 2016 Genetec Inc.
Una vez que los usuarios obtienen acceso,
¿qué pueden ver y hacer los usuarios?
• Particiones: determinar lo que los usuarios pueden ver
• Privilegios: determinar lo que los usuarios pueden hacer
¿Cómo se protegen u ocultan los datos de los usuarios no autorizados?
• Encriptación Autenticada (TLS 1.2)
• Comunicaciones y bases de datos cifrados
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24