Wenn Ihre Organisation Zugriff auf sensible Daten von Regierungsbehörden hat, müssen Sie sich höchstwahrscheinlich an die Bestimmungen halten Informationsdienste für Strafjustiz (CJIS) Compliance-Anforderungen.
Die Einhaltung von CJIS trägt dazu bei, unbefugten Zugriff auf sensible Daten oder Criminal Justice Information (CJI) zu verhindern und Unternehmen vor potenziellen Bedrohungen wie Ransomware-Angriffen und Sanktionen zu schützen.
In diesem Artikel erfahren Sie mehr über die CJIS-Sicherheitsrichtlinie und wie Silverfort kann Organisationen dabei helfen, die Anforderungen an die Identitätssicherheit zu erfüllen, einschließlich der obligatorischen Anforderung der erweiterten Authentifizierung. risikobasierte Authentifizierung und MFA.
Was ist CJIS-Konformität?
Bei der CJIS-Konformität handelt es sich um eine Reihe von Mindestanforderungen für den Zugriff auf und den Umgang mit Criminal Justice Information (CJI), bei denen es sich im Wesentlichen um alle Informationen handelt, die nur unter bestimmten Umständen öffentlich zugänglich gemacht werden dürfen, z. B. durch Gerichtsbeschluss oder wenn dies für die öffentliche Sicherheit erforderlich ist. Insbesondere bezieht es sich auf Daten des Federal Bureau of Investigation (FBI) wie biometrische Daten, biografische Daten, Fallakten und andere identifizierbare Informationen über Personen, Fahrzeuge oder Eigentum im Zusammenhang mit kriminellen Aktivitäten.
Die CJIS-Konformitätsanforderungen umfassen Zugangskontrolle, Identifizierung und AD-Authentifizierung, die Einführung fortschrittlicher Authentifizierungsmaßnahmen wie MFA und risikobasierter Authentifizierung, Reaktion auf Sicherheitsvorfälle, Transparenz über alle Konten und Auditierung.
Anders als man annehmen könnte, ist CJIS nicht nur für Strafverfolgungsbehörden, sondern auch für zivile Behörden relevant. Insbesondere staatliche und lokale Behörden geraten zunehmend ins Visier. Erstens könnten Angreifer, die sich Zugang zu staatlichen und lokalen Regierungsnetzwerken verschaffen, möglicherweise mit ihren CJIS-Anmeldedaten in die Netzwerke des FBI eindringen. Und obwohl es wahrscheinlich ziemlich schwierig wäre, das gesamte FBI lahmzulegen, besteht die unmittelbare Bedrohung darin, Ransomware- Angriffe, bei denen CJI-Daten verschlüsselt oder sogar offengelegt werden könnten.
Die spezifischen Richtlinien zum Schutz von Daten, die unter die Kategorie CJI fallen, sind in der CJIS-Sicherheitsrichtlinie des FBI aufgeführt.
Kurzer Überblick über die CJIS-Sicherheitsrichtlinie
Die CJIS-Sicherheitsrichtlinie definiert die Mindestsicherheitsanforderungen für den Zugriff auf und den Umgang mit Informationen der FBI-Strafjustiz während des gesamten CJI-Lebenszyklus, von der Erstellung über die Anzeige, Änderung, Übertragung, Verbreitung, Speicherung bis hin zur Vernichtung.
Derzeit besteht die CJIS-Sicherheitsrichtlinie aus 19 Modulen oder Richtlinienbereichen, von denen jedes einen anderen Sicherheitsaspekt abdeckt. Dieser Artikel konzentriert sich auf die betreffenden Politikbereiche Identity-Security-Lücken.
Die Identitätssicherheitskomponenten der CJIS-Sicherheitsrichtlinie
Politikbereich 3: Reaktion auf Vorfälle (IR)
- IR-Handhabung: Agenturen sind verpflichtet, einen betrieblichen Vorfallreaktionsplan für die Verwaltung, Überwachung, Dokumentation und Meldung von Vorfällen zu erstellen. Der Plan sollte jede Phase des IR-Prozesses abdecken, einschließlich Vorbereitung, Schulung, Erkennung, Beweiserhebung, Analyse, Eindämmung, Beseitigung und Wiederherstellung.
- IR-Unterstützung: Agenturen sollten ein IR-Unterstützungsteam beschäftigen, das fachkundige Beratung und Unterstützung bei der Bearbeitung, Untersuchung und Meldung von Vorfällen bietet.
Politikbereich 4: Prüfung und Rechenschaftspflicht
- Agenturen sollten Prüfungs- und Rechenschaftskontrollen implementieren, um sicherzustellen, dass Benutzer nicht von ihren autorisierten Verhaltensmustern abweichen.
- Überwachungsprotokolle sollten mindestens 365 Tage lang aufbewahrt werden und Authentifizierungsprotokolle für erfolgreiche und erfolglose Zugriffsversuche auf Systeme und Ressourcen, Kennwortänderungen, Versuche, auf Benutzer-/Ressourcen-/Verzeichnisberechtigungen zuzugreifen oder diese zu ändern, sowie damit verbundene Aktionen umfassen privilegierten Konten.
Politikbereich 5: Zugangskontrolle
Integrieren Sie Mechanismen, um den Zugriff auf CJI-Daten sowie auf Systeme, Anwendungen und Dienste einzuschränken, die Zugriff auf CJI ermöglichen, einschließlich:
- Kontoverwaltung: Behalten Sie den Überblick über alle Konten in Ihrer Umgebung und führen Sie jährliche Validierungen durch.
- Zugriffsdurchsetzung: Weisen Sie Zugriffsberechtigungen zu und verwalten Sie diese auf der Grundlage der geringsten Berechtigungen, die für den Betrieb jedes Systems, jeder Anwendung oder jedes Prozesses erforderlich sind.
- Fernzugriff: Implementieren Sie automatisierte Überwachungs- und Zugriffsrichtlinien.
Politikbereich 6: Identifizierung und Authentifizierung
Um Zugriff auf Systeme, Dienste und Ressourcen zu erhalten, müssen Benutzer gemäß der Advanced Authentication-Anforderung identifiziert und authentifiziert werden. Wie in Abschnitt 5.6.2.2 der CJIS-Sicherheitsrichtlinie dargelegt, ist die erweiterte Authentifizierung ab dem 1. Oktober 2024 obligatorisch und unterliegt einer Prüfung. Die erweiterte Authentifizierung besteht aus:
- Multi-Faktor-Authentifizierung (MFA): Erfordert die Verwendung von zwei oder mehr verschiedenen Faktoren für eine erfolgreiche Authentifizierung. Die CJIS-Sicherheitsrichtlinie unterteilt Authentifizierungsfaktoren in die folgenden Kategorien: etwas, das Sie wissen (z. B. eine persönliche Identifikationsnummer [PIN]), etwas, das Sie haben (z. B. einen Authentifikator oder ein Token) und etwas, das Sie sind (z. B. biometrische Daten).
- Risikobasierte Authentifizierung (RBA): Authentifizierungsanfragen werden basierend auf dem Risiko akzeptiert, das durch eine Kombination von Faktoren wie Netzwerkinformationen, Benutzerinformationen, Benutzerprofilierung, Anforderungsmuster, Geolokalisierung, Browser-Metadaten, zuvor erfolgreich authentifizierte IP-Adressen und andere adaptive Authentifizierungstechniken berechnet wird.
CJIS-Konformität erreichen mit Silverfort
Politikbereich 3: Reaktion auf Vorfälle (IR)
Silverfort Bietet vollständige Transparenz und kontinuierliche Überwachung und Risikoanalyse aller Authentifizierungs- und Zugriffsversuche, einschließlich Quellen, Ziele, Risikostufen und mehr. Darüber hinaus können Sie Zugriffsrichtlinien anwenden, die entweder von Ihnen oder von erstellt wurden Silverfort, um sicherzustellen, dass die Richtlinie Warnungen ausgibt und/oder den Zugriff verweigert, wenn ein Zugriffsversuch vom normalen Verhalten abweicht. Wenn Sie einen Vorfall erleben, Silverfort kann Ihnen bei der Eindämmung behilflich sein kompromittierte Konten, untersuchen und genesen.
Politikbereich 4: Prüfung und Rechenschaftspflicht
Im Silverfort Auf dem Protokollbildschirm können Sie alle Authentifizierungs- und Zugriffsversuche anzeigen, einschließlich derer von Benutzerkonten, privilegierte Konten und Dienstkonten. Sie können nach Authentifizierungstyp, Kontotyp, Domänentyp, Risikostufe, Risikoindikator, Quellen, Zielen, Protokollen, Zeitbereich und mehr filtern.
Politikbereich 5: Zugangskontrolle
Zugriffsrichtlinien werden basierend auf Benutzern, Gruppen und Organisationseinheiten (OUs) sowie den für Ihre Systeme, Prozesse und Anwendungen erforderlichen Mindestberechtigungen konfiguriert. Mit vollständiger Transparenz in Benutzerkonten, privilegierten Kontenund Dienstkonten in Ihrer Umgebung können Sie Protokolldateien erstellen und überwachen, um böswillige oder unregelmäßige Aktivitäten zu erkennen, sowie jederzeit und in Abständen Validierungen durchführen.
Politikbereich 6: Identifizierung und Authentifizierung
Silverfort kann MFA für alle Zugriffsanfragen erzwingen, einschließlich lokaler, Remote-, Legacy-Anwendungen und mehr, und zwar für alle Benutzer, von regulären Benutzern bis hin zu privilegierten Benutzern und Administratoren.
Zugriffsrichtlinien können statisch oder risikobasiert konfiguriert werden. Im Gegensatz zu statischen Richtlinien, die unabhängig von der Authentifizierungsrisikostufe angewendet werden, werden risikobasierte Richtlinien entsprechend der Risikostufe und den Risikoindikatoren angewendet, z. B. abnormale Authentifizierung, Benutzer mit SPNs, alte Passwörter, alte Betriebssysteme, bösartige IPs und mehr .
Für weitere Informationen darüber, wie Silverfort kann Ihnen bei der Einhaltung der CJIS-Identitätssicherheitsanforderungen helfen, einen Anruf planen mit einem unserer Experten oder Angebot anfordern.