La importancia del cumplimiento de CJIS: cumplir con los requisitos de seguridad de identidad de la política de seguridad de CJIS

Silverfort Imagen
Banner del blog de servicios de control de pérdidas

Si su organización tiene acceso a datos confidenciales de agencias gubernamentales, lo más probable es que deba cumplir con las Servicios de información de justicia penal (CJIS) requisitos de conformidad.

El cumplimiento de CJIS ayuda a prevenir el acceso no autorizado a datos confidenciales o información de justicia penal (CJI) y a proteger a las organizaciones de amenazas potenciales como ataques de ransomware y sanciones.

En este artículo, aprenderá sobre la Política de seguridad de CJIS y cómo Silverfort puede ayudar a las organizaciones a cumplir con sus requisitos de seguridad de identidad, incluido el requisito obligatorio de autenticación avanzada. autenticación basada en riesgos y MFA.

¿Qué es el cumplimiento CJIS?

El cumplimiento de CJIS es un conjunto de requisitos mínimos para acceder y manejar Información de Justicia Penal (CJI), que es esencialmente cualquier información que no puede divulgarse públicamente excepto bajo ciertas circunstancias, como por orden judicial o cuando sea necesario para la seguridad pública. En particular, se refiere a datos de la Oficina Federal de Investigaciones (FBI), como datos biométricos, biográficos, registros de casos y otra información identificable sobre personas, vehículos o propiedades relacionadas con actividades delictivas.

Los requisitos de cumplimiento de CJIS incluyen control de acceso, identificación y autenticación, la adopción de medidas de autenticación avanzadas como MFA y autenticación basada en riesgos, respuesta a incidentes, visibilidad de todas las cuentas y auditoría.

Contrariamente a lo que se puede suponer, el CJIS no sólo es relevante para las agencias de aplicación de la ley, sino también para las agencias civiles. En concreto, los gobiernos estatales y locales se están convirtiendo cada vez más en objetivos. En primer lugar, los atacantes que obtengan acceso a las redes de los gobiernos estatales y locales podrían infiltrarse en las redes del FBI utilizando sus credenciales del CJIS. Y aunque probablemente sería bastante difícil cerrar todo el FBI, la amenaza inmediata es ransomware ataques en los que los datos de CJI podrían ser cifrados o incluso expuestos.

Las pautas específicas para proteger los datos que entran en la categoría de CJI se describen en la Política de seguridad CJIS del FBI.

Descripción rápida de la política de seguridad de CJIS

El Política de seguridad del CJIS define los requisitos mínimos de seguridad para acceder y manejar información de justicia penal del FBI durante todo el ciclo de vida del CJI, desde la creación hasta la visualización, modificación, transmisión, difusión, almacenamiento y destrucción.

Actualmente, la Política de Seguridad de CJIS consta de 19 módulos o Áreas de Política, cada uno de los cuales cubre un aspecto de seguridad diferente. Este artículo se centrará en las áreas de política relativas a seguridad de identidad.

Los componentes de seguridad de identidad de la política de seguridad de CJIS

Área de política 3: Respuesta a incidentes (IR)

  • Manejo de IR: Las agencias deben establecer un plan operativo de respuesta a incidentes para gestionar, monitorear, documentar y reportar incidentes. El plan debe abordar cada etapa del proceso de IR, incluida la preparación, la capacitación, la detección, la recopilación de evidencia, el análisis, la contención, la erradicación y la recuperación.
  • Asistencia de IR: Las agencias deben emplear un equipo de asistencia de IR que brinde asesoramiento experto y apoyo en el manejo, investigación y notificación de incidentes.

Área de política 4: Auditoría y rendición de cuentas

  • Las agencias deben implementar controles de auditoría y rendición de cuentas para garantizar que los usuarios no se desvíen de sus patrones de comportamiento autorizados.
  • Los registros de auditoría deben conservarse durante un mínimo de 365 días e incluir registros de autenticación para intentos de acceso exitosos y fallidos a sistemas y recursos, cambios de contraseña, intentos de acceder o modificar permisos de usuario/recurso/directorio y acciones que involucran cuentas privilegiadas.

Área de política 5: control de acceso

Integrar mecanismos para restringir el acceso a los datos de CJI, así como a los sistemas, aplicaciones y servicios que brindan acceso a CJI, incluyendo:

  • Gestión de cuentas: mantenga la visibilidad de todas las cuentas de su entorno y realice validaciones anuales.
  • Aplicación de acceso: asigne y administre privilegios de acceso en función de los privilegios mínimos necesarios para que cada sistema, aplicación o proceso funcione.
  • Acceso remoto: implemente políticas de acceso y monitoreo automatizado.

Área de política 6: Identificación y autenticación

Para obtener acceso a sistemas, servicios y recursos, los usuarios deben ser identificados y autenticados de acuerdo con el requisito de Autenticación Avanzada. Como se describe en la Sección 5.6.2.2 de la Política de seguridad de CJIS, la autenticación avanzada es obligatoria y está sujeta a auditoría a partir del 1 de octubre de 2024. La autenticación avanzada consiste en:

  • Autenticación de múltiples factores (MFA): Requiere el uso de dos o más factores diferentes para autenticarse exitosamente. La Política de seguridad de CJIS desglosa los factores de autenticación en las siguientes categorías: algo que usted sabe (como un número de identificación personal [PIN]), algo que tiene (como un autenticador o token) y algo que es (como la biometría).
  • Autenticación basada en riesgos (RBA): las solicitudes de autenticación se aceptan en función del riesgo calculado mediante una combinación de factores como información de la red, información del usuario, perfiles del usuario, patrones de solicitud, geolocalización, metadatos del navegador, direcciones IP previamente autenticadas exitosamente y otras técnicas de autenticación adaptativa. 

Cumplir con CJIS con Silverfort

Área de política 3: Respuesta a incidentes (IR)

Silverfort proporciona visibilidad completa y monitoreo continuo y análisis de riesgos de todos los intentos de autenticación y acceso, incluidos orígenes, destinos, niveles de riesgo y más. Además, podrás aplicar políticas de acceso, ya sean creadas por ti o por Silverfort, para garantizar que si un intento de acceso se desvía del comportamiento normal, la política proporcionará alertas y/o denegará el acceso. Si experimenta un incidente, Silverfort puede ayudarle a contener el cuentas comprometidas, investigando y recuperando.

Área de política 4: Auditoría y rendición de cuentas

En la pantalla Silverfort En la pantalla de registro puede ver todos los intentos de autenticación y acceso, incluidos los de cuentas de usuario, cuentas privilegiadas y cuentas de servicio. Puede filtrar por tipo de autenticación, tipo de cuenta, tipo de dominio, nivel de riesgo, indicador de riesgo, fuentes, destinos, protocolos, rango de tiempo y más.

Área de política 5: control de acceso

Las políticas de acceso se configuran en función de los usuarios, grupos y unidades organizativas (OU), así como de los privilegios mínimos necesarios para sus sistemas, procesos y aplicaciones. Con una visibilidad completa de las cuentas de usuario, cuentas privilegiadasy cuentas de servicio en su entorno, puede crear y monitorear archivos de registro para detectar actividad maliciosa o irregular, así como realizar validaciones en cualquier momento o intervalo.

Área de política 6: Identificación y autenticación

Silverfort puede aplicar MFA en todas las solicitudes de acceso, incluidas aplicaciones locales, remotas, heredadas y más, y para todos los usuarios, desde usuarios habituales hasta usuarios privilegiados y administradores.

Las políticas de acceso se pueden configurar como estáticas o basadas en riesgos. A diferencia de las políticas estáticas, que se aplican independientemente del nivel de riesgo de autenticación, las políticas basadas en riesgos se aplican según los niveles de riesgo y los indicadores de riesgo, como autenticación anormal, usuarios con SPN, contraseñas antiguas, sistemas operativos antiguos, IP maliciosas y más. .

Para más información sobre cómo. Silverfort puede ayudarle a cumplir con los requisitos de seguridad de identidad de CJIS, programar una llamada con uno de nuestros expertos o Solicitar Cotizacion.

Nos atrevimos a llevar la seguridad de la identidad aún más lejos.

Descubra lo que es posible.

Configure una demostración para ver el Silverfort Plataforma de seguridad de identidad en acción.