CJIS 규정 준수의 중요성: CJIS 보안 정책의 신원 보안 요구 사항 충족

Silverfort 영상
손실 관리 서비스 블로그 배너

귀하의 조직이 정부 기관의 민감한 데이터에 액세스할 수 있는 경우 다음을 준수해야 할 가능성이 높습니다. 형사사법정보서비스(CJIS) 규정 준수 요구 사항.

CJIS 규정 준수는 민감한 데이터 또는 CJI(형법 정보)에 대한 무단 액세스를 방지하고 랜섬웨어 공격 및 제재와 같은 잠재적인 위협으로부터 조직을 보호하는 데 도움이 됩니다.

이 글에서는 CJIS 보안 정책에 대해 알아보고, Silverfort 조직이 필수 고급 인증 요구 사항을 포함하여 ID 보안 요구 사항을 준수하도록 도울 수 있습니다. 위험 기반 인증 그리고 MFA.

CJIS 규정 준수란 무엇입니까?

CJIS 규정 준수는 법원 명령이나 공공 안전을 위해 필요한 경우와 같은 특정 상황을 제외하고는 기본적으로 공개할 수 없는 모든 정보인 형사 사법 정보(CJI)에 액세스하고 처리하기 위한 일련의 최소 요구 사항입니다. 특히 이는 범죄 활동과 관련된 개인, 차량 또는 재산에 대한 생체 인식, 신상 정보, 사건 기록 및 기타 식별 가능한 정보 등 FBI(연방수사국) 데이터를 의미합니다.

CJIS 규정 준수 요구 사항에는 액세스 제어, 식별 및 인증MFA 및 위험 기반 인증과 같은 고급 인증 조치 채택, 사고 대응, 모든 계정에 대한 가시성 및 감사.

추측할 수 있는 것과는 달리 CJIS는 법 집행 기관뿐만 아니라 민간 기관에도 관련이 있습니다. 특히 주 및 지방 정부가 점점 더 표적이 되고 있습니다. 첫째, 주 및 지방 정부 네트워크에 액세스하는 공격자는 CJIS 자격 증명을 사용하여 FBI 네트워크에 침투할 가능성이 있습니다. 그리고 FBI 전체를 폐쇄하는 것은 아마도 매우 어려울 것이지만 즉각적인 위협은 랜섬 CJI 데이터가 암호화되거나 노출될 수도 있는 공격.

CJI 범주에 속하는 데이터 보호에 대한 구체적인 지침은 FBI의 CJIS 보안 정책에 설명되어 있습니다.

CJIS 보안 정책에 대한 간략한 개요

The CJIS 보안 정책 생성부터 보기, 수정, 전송, 배포, 저장 및 파기에 이르기까지 전체 CJI 수명주기에 걸쳐 FBI 형사 사법 정보에 액세스하고 처리하기 위한 최소 보안 요구 사항을 정의합니다.

현재 CJIS 보안 정책은 19개의 모듈, 즉 정책 영역으로 구성되어 있으며 각 모듈은 서로 다른 보안 측면을 다루고 있습니다. 이 기사에서는 다음과 같은 정책 분야에 중점을 둘 것입니다. 신원 보안.

CJIS 보안 정책의 신원 보안 구성요소

정책 영역 3: 사고 대응(IR)

  • IR 처리: 기관은 사고를 관리, 모니터링, 문서화 및 보고하기 위한 운영 사고 대응 계획을 수립해야 합니다. 계획은 준비, 교육, 탐지, 증거 수집, 분석, 봉쇄, 근절 및 복구를 포함하여 IR 프로세스의 모든 단계를 다루어야 합니다.
  • IR 지원: 기관은 사고 처리, 조사 및 보고에 대한 전문적인 조언과 지원을 제공할 IR 지원 팀을 고용해야 합니다.

정책 영역 4: 감사 및 책임

  • 기관은 사용자가 승인된 행동 패턴에서 벗어나지 않도록 감사 및 책임 통제를 구현해야 합니다.
  • 감사 로그는 최소 365일 동안 보관되어야 하며 시스템 및 리소스에 대한 성공 및 실패 액세스 시도, 비밀번호 변경, 사용자/리소스/디렉터리 권한 액세스 또는 수정 시도, 관련 작업에 대한 인증 로그를 포함해야 합니다. 특권 계정.

정책 영역 5: 액세스 제어

다음을 포함하여 CJI 데이터뿐만 아니라 CJI에 대한 액세스를 제공하는 시스템, 애플리케이션 및 서비스에 대한 액세스를 제한하는 메커니즘을 통합합니다.

  • 계정 관리: 환경의 모든 계정에 대한 가시성을 유지하고 연간 검증을 수행합니다.
  • 액세스 시행: 각 시스템, 애플리케이션 또는 프로세스가 작동하는 데 필요한 최소 권한을 기반으로 액세스 권한을 할당하고 관리합니다.
  • 원격 액세스: 자동화된 모니터링 및 액세스 정책을 구현합니다.

정책 영역 6: 식별 및 인증

시스템, 서비스 및 리소스에 대한 액세스 권한을 얻으려면 고급 인증 요구 사항에 따라 사용자를 식별하고 인증해야 합니다. CJIS 보안 정책 섹션 5.6.2.2에 설명된 대로 고급 인증은 필수이며 1년 2024월 XNUMX일부터 감사 대상입니다. 고급 인증은 다음으로 구성됩니다.

  • 다중 요소 인증 (MFA): 성공적으로 인증하려면 두 가지 이상의 서로 다른 요소를 사용해야 합니다. CJIS 보안 정책은 인증 요소를 귀하가 알고 있는 것(예: 개인식별번호[PIN]), 귀하가 가지고 있는 것(예: 인증자 또는 토큰), 귀하의 신분(예: 생체인식) 등의 범주로 분류합니다.
  • 위험 기반 인증 (RBA): 네트워크 정보, 사용자 정보, 사용자 프로파일링, 요청 패턴, 지리적 위치, 브라우저 메타데이터, 이전에 성공적으로 인증된 IP 주소 및 기타 적응형 인증 기술과 같은 요소의 조합으로 계산된 위험을 기반으로 인증 요청이 수락됩니다. 

CJIS 준수 Silverfort

정책 영역 3: 사고 대응(IR)

Silverfort 소스, 대상, 위험 수준 등을 포함하여 모든 인증 및 액세스 시도에 대한 완전한 가시성과 지속적인 모니터링 및 위험 분석을 제공합니다. 또한 귀하가 직접 생성한 액세스 정책을 적용할 수 있습니다. Silverfort, 액세스 시도가 정상적인 동작에서 벗어나는 경우 정책이 경고를 제공하거나 액세스를 거부하도록 합니다. 사건을 겪게 된다면, Silverfort 포함하는 데 도움을 줄 수 있습니다. 손상된 계정, 조사 및 복구 중입니다.

정책 영역 4: 감사 및 책임

. Silverfort 로그 화면에서는 다음을 포함한 모든 인증 및 액세스 시도를 볼 수 있습니다. 사용자 계정, 특권 계정 및 서비스 계정. 인증 유형, 계정 유형, 도메인 유형, 위험 수준, 위험 지표, 소스, 대상, 프로토콜, 시간 범위 등을 기준으로 필터링할 수 있습니다.

정책 영역 5: 액세스 제어

액세스 정책은 사용자, 그룹 및 조직 단위(OU)를 기반으로 구성되며 시스템, 프로세스 및 애플리케이션에 필요한 최소 권한도 포함됩니다. 사용자 계정에 대한 전체 가시성을 통해 특권 계정사용자 환경의 서비스 계정을 사용하면 로그 파일을 만들고 모니터링하여 악의적이거나 불규칙한 활동을 감지하고 언제든지 또는 간격으로 유효성 검사를 수행할 수 있습니다.

정책 영역 6: 식별 및 인증

Silverfort 온프레미스, 원격, 레거시 애플리케이션 등을 포함한 모든 액세스 요청과 일반 사용자부터 권한 있는 사용자 및 관리자까지 모든 사용자에 대해 MFA를 시행할 수 있습니다.

액세스 정책은 정적 또는 위험 기반으로 구성할 수 있습니다. 인증 위험 수준과 상관없이 적용되는 정적인 정책이 아닌 인증 비정상, SPN 사용자, 오래된 비밀번호, 오래된 운영 체제, 악성 IP 등 위험 수준 및 위험 지표에 따라 위험 기반 정책이 적용됩니다. .

방법에 대한 자세한 내용 Silverfort CJIS 신원 보안 요구 사항을 준수하는 데 도움이 될 수 있습니다. 통화 예약 전문가와 상담하거나 조회를 요청하다.

우리는 신원 보안을 한층 더 강화하기로 했습니다.

무엇이 가능한지 알아보세요.

데모를 설정하여 확인하세요 Silverfort 실제 사용 중인 ID 보안 플랫폼입니다.