L'importance de la conformité CJIS : satisfaire aux exigences de sécurité des identités de la politique de sécurité CJIS

Si votre organisation a accès à des données sensibles provenant d'agences gouvernementales, vous devrez probablement respecter les Services d'information sur la justice pénale (CJIS) les exigences de conformité.

La conformité CJIS permet d'empêcher l'accès non autorisé aux données sensibles, ou informations de justice pénale (CJI), et de protéger les organisations contre les menaces potentielles telles que les attaques de ransomwares et les sanctions.

Dans cet article, vous découvrirez la politique de sécurité du CJIS et comment Silverfort peut aider les organisations à se conformer à leurs exigences en matière de sécurité de l'identité, y compris l'exigence obligatoire d'authentification avancée basée sur les risques et l'authentification MFA.

Qu’est-ce que la conformité CJIS ?

La conformité CJIS est un ensemble d'exigences minimales pour l'accès et le traitement des informations de justice pénale (CJI), qui correspondent essentiellement à toute information qui ne peut être divulguée publiquement que dans certaines circonstances, comme par ordonnance d'un tribunal ou lorsque cela est nécessaire pour la sécurité publique. En particulier, il fait référence aux données du Federal Bureau of Investigation (FBI) telles que les données biométriques, biographiques, dossiers et autres informations identifiables sur des individus, des véhicules ou des propriétés liées à une activité criminelle.

Les exigences de conformité CJIS incluent le contrôle d'accès, l'identification et l'authentification, l'adoption de mesures d'authentification avancées telles que l'authentification MFA et basée sur les risques, la réponse aux incidents, la visibilité sur tous les comptes et l'audit.

Contrairement à ce que l'on pourrait penser, le CJIS ne concerne pas seulement les organismes chargés de l'application de la loi, mais également les organismes civils. En particulier, les gouvernements des États et locaux deviennent de plus en plus des cibles. Tout d'abord, les attaquants qui accèdent aux réseaux des gouvernements des États et locaux pourraient potentiellement infiltrer les réseaux du FBI en utilisant leurs identifiants CJIS. Et même s'il serait probablement assez difficile de fermer l'ensemble du FBI, la menace immédiate est ransomware attaques, dans lesquelles les données du CJI pourraient être cryptées ou même exposées.

Les directives spécifiques pour la protection des données relevant de la catégorie CJI sont décrites dans la politique de sécurité CJIS du FBI.

Aperçu rapide de la politique de sécurité CJIS

La Politique de sécurité du CJIS définit les exigences minimales de sécurité pour l'accès et le traitement des informations de justice pénale du FBI tout au long du cycle de vie du CJI, de la création à la visualisation, la modification, la transmission, la diffusion, le stockage et la destruction.

Actuellement, la politique de sécurité du CJIS se compose de 19 modules, ou domaines politiques, dont chacun couvre un aspect de sécurité différent. Cet article se concentrera sur les domaines politiques concernant sécurité d'identité.

Les composants de sécurité des identités de la politique de sécurité CJIS

Domaine politique 3 : Réponse aux incidents (RI)

  • Traitement des IR : les agences sont tenues d'établir un plan opérationnel de réponse aux incidents pour gérer, surveiller, documenter et signaler les incidents. Le plan doit couvrir chaque étape du processus de RI, y compris la préparation, la formation, la détection, la collecte de preuves, l'analyse, le confinement, l'éradication et le rétablissement.
  • Assistance IR : les agences doivent employer une équipe d'assistance IR qui fournira des conseils d'experts et un soutien dans le traitement, l'enquête et le signalement des incidents.

Domaine politique 4 : Audit et responsabilité

  • Les agences doivent mettre en œuvre des contrôles d'audit et de responsabilité pour garantir que les utilisateurs ne s'écartent pas de leurs modèles de comportement autorisés.
  • Les journaux d'audit doivent être conservés pendant au moins 365 jours et inclure des journaux d'authentification pour les tentatives d'accès réussies et infructueuses aux systèmes et aux ressources, les changements de mot de passe, les tentatives d'accès ou de modification des autorisations d'utilisateur/ressource/répertoire et les actions impliquant comptes privilégiés.

Domaine politique 5 : Contrôle d'accès

Intégrez des mécanismes pour restreindre l'accès aux données CJI, ainsi qu'aux systèmes, applications et services qui fournissent l'accès à CJI, notamment :

  • Gestion des comptes : maintenez la visibilité sur tous les comptes de votre environnement et effectuez des validations annuelles.
  • Application des accès : attribuez et gérez les privilèges d'accès en fonction des moindres privilèges nécessaires au fonctionnement de chaque système, application ou processus.
  • Accès à distance : mettez en œuvre des politiques de surveillance et d'accès automatisées.

Domaine politique 6 : Identification et authentification

Pour accéder aux systèmes, services et ressources, les utilisateurs doivent être identifiés et authentifiés conformément à l'exigence d'authentification avancée. Comme indiqué dans la section 5.6.2.2 de la politique de sécurité du CJIS, l'authentification avancée est obligatoire et sujette à un audit à compter du 1er octobre 2024. L'authentification avancée comprend :

  • Authentification multi-facteurs (MFA) : nécessite l’utilisation d’au moins deux facteurs différents pour s’authentifier avec succès. La politique de sécurité du CJIS répartit les facteurs d'authentification dans les catégories suivantes : quelque chose que vous connaissez (comme un numéro d'identification personnel [PIN]), quelque chose que vous possédez (comme un authentifiant ou un jeton) et quelque chose que vous êtes (comme la biométrie).
  • Authentification basée sur les risques (RBA) : les demandes d'authentification sont acceptées en fonction du risque calculé par une combinaison de facteurs tels que les informations sur le réseau, les informations sur l'utilisateur, le profilage des utilisateurs, les modèles de demande, la géolocalisation, les métadonnées du navigateur, les adresses IP précédemment authentifiées avec succès et d'autres techniques d'authentification adaptative. 

Obtenir la conformité CJIS avec Silverfort

Domaine politique 3 : Réponse aux incidents (RI)

Silverfort offre une visibilité complète, une surveillance continue et une analyse des risques de toutes les tentatives d'authentification et d'accès, y compris les sources, les destinations, les niveaux de risque, etc. De plus, vous pouvez appliquer des politiques d'accès, créées par vous ou par Silverfort, pour garantir que si une tentative d'accès s'écarte du comportement normal, la stratégie fournira des alertes et/ou refusera l'accès. Si vous rencontrez un incident, Silverfort est en mesure de vous aider à contenir le comptes compromis, enquêter et récupérer.

Domaine politique 4 : Audit et responsabilité

Dans le Silverfort l'écran de journal, vous pouvez visualiser toutes les tentatives d'authentification et d'accès, y compris celles de des comptes d'utilisateurs ou administrateurs, comptes privilégiés et comptes de service. Vous pouvez filtrer par type d'authentification, type de compte, type de domaine, niveau de risque, indicateur de risque, sources, destinations, protocoles, plage de temps, etc.

Domaine politique 5 : Contrôle d'accès

Les politiques d'accès sont configurées en fonction des utilisateurs, des groupes et des unités organisationnelles (UO), ainsi que des privilèges minimum nécessaires à vos systèmes, processus et applications. Avec une visibilité complète sur les comptes utilisateurs, comptes privilégiés, et les comptes de service dans votre environnement, vous pouvez créer et surveiller des fichiers journaux pour détecter les activités malveillantes ou irrégulières, ainsi qu'effectuer des validations à tout moment ou à tout intervalle.

Domaine politique 6 : Identification et authentification

Silverfort peut appliquer l'authentification multifacteur sur toutes les demandes d'accès, y compris les applications sur site, à distance, héritées et plus encore, et pour tous les utilisateurs, des utilisateurs réguliers aux utilisateurs privilégiés et aux administrateurs.

Les politiques d'accès peuvent être configurées comme statiques ou basées sur les risques. Contrairement aux politiques statiques, qui sont appliquées quel que soit le niveau de risque d'authentification, les politiques basées sur les risques sont appliquées en fonction des niveaux de risque et des indicateurs de risque, tels qu'une authentification anormale, des utilisateurs avec des SPN, d'anciens mots de passe, d'anciens systèmes d'exploitation, des adresses IP malveillantes, etc. .

Pour plus d'informations sur comment Silverfort peut vous aider à vous conformer aux exigences de sécurité des identités CJIS, planifier un appel avec l'un de nos experts ou demande un devis.

Arrêtez les menaces sur l'identité