Die Bedeutung der CJIS-Konformität: Erfüllung der Identitätssicherheitsanforderungen der CJIS-Sicherheitsrichtlinie

Heim » Blog » Die Bedeutung der CJIS-Konformität: Erfüllung der Identitätssicherheitsanforderungen der CJIS-Sicherheitsrichtlinie

Wenn Ihre Organisation Zugriff auf sensible Daten von Regierungsbehörden hat, müssen Sie sich höchstwahrscheinlich an die Bestimmungen halten Informationsdienste für Strafjustiz (CJIS) Compliance-Anforderungen.

Die Einhaltung von CJIS trägt dazu bei, unbefugten Zugriff auf sensible Daten oder Criminal Justice Information (CJI) zu verhindern und Unternehmen vor potenziellen Bedrohungen wie Ransomware-Angriffen und Sanktionen zu schützen.

In diesem Artikel erfahren Sie mehr über die CJIS-Sicherheitsrichtlinie und wie Silverfort kann Organisationen dabei helfen, ihre Identitätssicherheitsanforderungen einzuhalten, einschließlich der obligatorischen erweiterten Authentifizierungsanforderung der risikobasierten Authentifizierung und MFA.

Was ist CJIS-Konformität?

Bei der CJIS-Konformität handelt es sich um eine Reihe von Mindestanforderungen für den Zugriff auf und den Umgang mit Criminal Justice Information (CJI), bei denen es sich im Wesentlichen um alle Informationen handelt, die nur unter bestimmten Umständen öffentlich zugänglich gemacht werden dürfen, z. B. durch Gerichtsbeschluss oder wenn dies für die öffentliche Sicherheit erforderlich ist. Insbesondere bezieht es sich auf Daten des Federal Bureau of Investigation (FBI) wie biometrische Daten, biografische Daten, Fallakten und andere identifizierbare Informationen über Personen, Fahrzeuge oder Eigentum im Zusammenhang mit kriminellen Aktivitäten.

Zu den CJIS-Compliance-Anforderungen gehören Zugriffskontrolle, Identifizierung und Authentifizierung, die Einführung fortschrittlicher Authentifizierungsmaßnahmen wie MFA und risikobasierte Authentifizierung, Reaktion auf Vorfälle, Transparenz aller Konten und Prüfung.

Entgegen der Annahme ist CJIS nicht nur für Strafverfolgungsbehörden, sondern auch für Zivilbehörden relevant. Insbesondere staatliche und lokale Regierungen geraten zunehmend ins Visier. Erstens könnten Angreifer, die Zugriff auf staatliche und lokale Regierungsnetzwerke erhalten, möglicherweise mithilfe ihrer CJIS-Zugangsdaten die Netzwerke des FBI infiltrieren. Und obwohl es wahrscheinlich ziemlich schwierig wäre, das gesamte FBI auszuschalten, besteht die unmittelbare Bedrohung in Ransomware-Angriffen, bei denen CJI-Daten verschlüsselt oder sogar offengelegt werden könnten.

Die spezifischen Richtlinien zum Schutz von Daten, die unter die Kategorie CJI fallen, sind in der CJIS-Sicherheitsrichtlinie des FBI aufgeführt.

Kurzer Überblick über die CJIS-Sicherheitsrichtlinie

Die CJIS-Sicherheitsrichtlinie definiert die Mindestsicherheitsanforderungen für den Zugriff auf und den Umgang mit Informationen der FBI-Strafjustiz während des gesamten CJI-Lebenszyklus, von der Erstellung über die Anzeige, Änderung, Übertragung, Verbreitung, Speicherung bis hin zur Vernichtung.

Derzeit besteht die CJIS-Sicherheitsrichtlinie aus 19 Modulen oder Richtlinienbereichen, von denen jedes einen anderen Sicherheitsaspekt abdeckt. Dieser Artikel konzentriert sich auf die betreffenden Politikbereiche Identitätssicherheit.

Die Identitätssicherheitskomponenten der CJIS-Sicherheitsrichtlinie

Politikbereich 3: Reaktion auf Vorfälle (IR)

  • IR-Handhabung: Agenturen sind verpflichtet, einen betrieblichen Vorfallreaktionsplan für die Verwaltung, Überwachung, Dokumentation und Meldung von Vorfällen zu erstellen. Der Plan sollte jede Phase des IR-Prozesses abdecken, einschließlich Vorbereitung, Schulung, Erkennung, Beweiserhebung, Analyse, Eindämmung, Beseitigung und Wiederherstellung.
  • IR-Unterstützung: Agenturen sollten ein IR-Unterstützungsteam beschäftigen, das fachkundige Beratung und Unterstützung bei der Bearbeitung, Untersuchung und Meldung von Vorfällen bietet.

Politikbereich 4: Prüfung und Rechenschaftspflicht

  • Agenturen sollten Prüfungs- und Rechenschaftskontrollen implementieren, um sicherzustellen, dass Benutzer nicht von ihren autorisierten Verhaltensmustern abweichen.
  • Überwachungsprotokolle sollten mindestens 365 Tage lang aufbewahrt werden und Authentifizierungsprotokolle für erfolgreiche und erfolglose Zugriffsversuche auf Systeme und Ressourcen, Kennwortänderungen, Versuche, auf Benutzer-/Ressourcen-/Verzeichnisberechtigungen zuzugreifen oder diese zu ändern, sowie damit verbundene Aktionen umfassen privilegierte Konten.

Politikbereich 5: Zugangskontrolle

Integrieren Sie Mechanismen, um den Zugriff auf CJI-Daten sowie auf Systeme, Anwendungen und Dienste einzuschränken, die Zugriff auf CJI ermöglichen, einschließlich:

  • Kontoverwaltung: Behalten Sie den Überblick über alle Konten in Ihrer Umgebung und führen Sie jährliche Validierungen durch.
  • Zugriffsdurchsetzung: Weisen Sie Zugriffsberechtigungen zu und verwalten Sie diese auf der Grundlage der geringsten Berechtigungen, die für den Betrieb jedes Systems, jeder Anwendung oder jedes Prozesses erforderlich sind.
  • Fernzugriff: Implementieren Sie automatisierte Überwachungs- und Zugriffsrichtlinien.

Politikbereich 6: Identifizierung und Authentifizierung

Um Zugriff auf Systeme, Dienste und Ressourcen zu erhalten, müssen Benutzer gemäß der Advanced Authentication-Anforderung identifiziert und authentifiziert werden. Wie in Abschnitt 5.6.2.2 der CJIS-Sicherheitsrichtlinie dargelegt, ist die erweiterte Authentifizierung ab dem 1. Oktober 2024 obligatorisch und unterliegt einer Prüfung. Die erweiterte Authentifizierung besteht aus:

  • Multi-Faktor-Authentifizierung (MFA): Erfordert die Verwendung von zwei oder mehr verschiedenen Faktoren für eine erfolgreiche Authentifizierung. Die CJIS-Sicherheitsrichtlinie unterteilt Authentifizierungsfaktoren in die folgenden Kategorien: etwas, das Sie wissen (z. B. eine persönliche Identifikationsnummer [PIN]), etwas, das Sie haben (z. B. einen Authentifikator oder ein Token) und etwas, das Sie sind (z. B. biometrische Daten).
  • Risikobasierte Authentifizierung (RBA): Authentifizierungsanfragen werden basierend auf dem Risiko akzeptiert, das durch eine Kombination von Faktoren wie Netzwerkinformationen, Benutzerinformationen, Benutzerprofilierung, Anforderungsmuster, Geolokalisierung, Browser-Metadaten, zuvor erfolgreich authentifizierte IP-Adressen und andere adaptive Authentifizierungstechniken berechnet wird. 

CJIS-Konformität erreichen mit Silverfort

Politikbereich 3: Reaktion auf Vorfälle (IR)

Silverfort Bietet vollständige Transparenz und kontinuierliche Überwachung und Risikoanalyse aller Authentifizierungs- und Zugriffsversuche, einschließlich Quellen, Ziele, Risikostufen und mehr. Darüber hinaus können Sie Zugriffsrichtlinien anwenden, die entweder von Ihnen oder von erstellt wurden Silverfort, um sicherzustellen, dass die Richtlinie Warnungen ausgibt und/oder den Zugriff verweigert, wenn ein Zugriffsversuch vom normalen Verhalten abweicht. Wenn Sie einen Vorfall erleben, Silverfort kann Ihnen bei der Eindämmung behilflich sein kompromittierte Konten, untersuchen und genesen.

Politikbereich 4: Prüfung und Rechenschaftspflicht

Im Silverfort Auf dem Protokollbildschirm können Sie alle Authentifizierungs- und Zugriffsversuche anzeigen, einschließlich derer von Benutzerkonten, privilegierte Konten und Dienstkonten. Sie können nach Authentifizierungstyp, Kontotyp, Domänentyp, Risikostufe, Risikoindikator, Quellen, Zielen, Protokollen, Zeitbereich und mehr filtern.

Politikbereich 5: Zugangskontrolle

Zugriffsrichtlinien werden basierend auf Benutzern, Gruppen und Organisationseinheiten (OUs) sowie den geringsten Berechtigungen konfiguriert, die für Ihre Systeme, Prozesse und Anwendungen erforderlich sind. Mit vollständiger Transparenz der Benutzerkonten, privilegierten Konten und Dienstkonten in Ihrer Umgebung können Sie Protokolldateien erstellen und überwachen, um böswillige oder unregelmäßige Aktivitäten zu erkennen, sowie jederzeit und in jedem Intervall Validierungen durchführen.

Politikbereich 6: Identifizierung und Authentifizierung

Silverfort kann MFA für alle Zugriffsanfragen erzwingen, einschließlich lokaler, Remote-, Legacy-Anwendungen und mehr, und zwar für alle Benutzer, von regulären Benutzern bis hin zu privilegierten Benutzern und Administratoren.

Zugriffsrichtlinien können statisch oder risikobasiert konfiguriert werden. Im Gegensatz zu statischen Richtlinien, die unabhängig von der Authentifizierungsrisikostufe angewendet werden, werden risikobasierte Richtlinien entsprechend der Risikostufe und den Risikoindikatoren angewendet, z. B. abnormale Authentifizierung, Benutzer mit SPNs, alte Passwörter, alte Betriebssysteme, bösartige IPs und mehr .

Für weitere Informationen darüber, wie Silverfort kann Ihnen bei der Einhaltung der CJIS-Identitätssicherheitsanforderungen helfen, einen Anruf planen mit einem unserer Experten oder Holen Sie ein Angebot ein .

Stoppen Sie Identitätsbedrohungen jetzt