A importância da conformidade do CJIS: atendendo aos requisitos de segurança de identidade da política de segurança do CJIS

Se a sua organização tiver acesso a dados confidenciais de agências governamentais, você provavelmente terá que aderir às Serviços de Informação sobre Justiça Criminal (CJIS) requisitos de conformidade.

A conformidade com o CJIS ajuda a impedir o acesso não autorizado a dados confidenciais, ou informações de justiça criminal (CJI), e a proteger as organizações contra ameaças potenciais, como ataques e sanções de ransomware.

Neste artigo, você aprenderá sobre a Política de Segurança CJIS e como Silverfort pode ajudar as organizações a cumprir seus requisitos de segurança de identidade, incluindo o requisito obrigatório de Autenticação Avançada de autenticação baseada em risco e MFA.

O que é conformidade com CJIS?

A conformidade com o CJIS é um conjunto de requisitos mínimos para acesso e tratamento de Informações da Justiça Criminal (CJI), que são essencialmente qualquer informação que não pode ser divulgada publicamente, exceto em determinadas circunstâncias, como por ordem judicial ou quando necessário para a segurança pública. Em particular, refere-se a dados do Federal Bureau of Investigation (FBI), tais como dados biométricos, biográficos, registos de casos e outras informações identificáveis ​​sobre indivíduos, veículos ou propriedades relacionadas com atividades criminosas.

Os requisitos de conformidade do CJIS incluem controle de acesso, identificação e autenticação, adoção de medidas de autenticação avançadas, como MFA e autenticação baseada em risco, resposta a incidentes, visibilidade de todas as contas e auditoria.

Ao contrário do que se pode supor, o CJIS não é relevante apenas para agências de aplicação da lei, mas também para agências civis. Especificamente, governos estaduais e locais estão se tornando alvos cada vez mais. Primeiro, invasores que ganham acesso a redes de governos estaduais e locais podem potencialmente se infiltrar nas redes do FBI usando suas credenciais CJIS. E embora provavelmente seja muito desafiador fechar todo o FBI, a ameaça imediata é ransomware ataques, nos quais dados CJI podem ser criptografados ou até mesmo expostos.

As diretrizes específicas para proteção de dados que se enquadram na categoria de CJI estão descritas na Política de Segurança CJIS do FBI.

Visão geral rápida da política de segurança CJIS

A Política de Segurança CJIS define os requisitos mínimos de segurança para acessar e lidar com informações da justiça criminal do FBI durante todo o ciclo de vida da CJI, desde a criação até a visualização, modificação, transmissão, disseminação, armazenamento e destruição.

Atualmente, a Política de Segurança do CJIS consiste em 19 módulos, ou Áreas de Política, cada um dos quais cobre um aspecto de segurança diferente. Este artigo centrar-se-á nas áreas políticas relativas segurança de identidade.

Os componentes de segurança de identidade da política de segurança CJIS

Área de Política 3: Resposta a Incidentes (RI)

  • Tratamento de IR: As agências são obrigadas a estabelecer um plano operacional de resposta a incidentes para gerenciar, monitorar, documentar e relatar incidentes. O plano deve abordar todas as fases do processo de RI, incluindo preparação, formação, detecção, recolha de provas, análise, contenção, erradicação e recuperação.
  • Assistência de RI: As agências devem contratar uma equipe de assistência de RI que fornecerá aconselhamento especializado e suporte no tratamento, investigação e relato de incidentes.

Área de Política 4: Auditoria e Responsabilidade

  • As agências devem implementar controlos de auditoria e responsabilização para garantir que os utilizadores não se desviam dos padrões de comportamento autorizados.
  • Os registros de auditoria devem ser retidos por no mínimo 365 dias e incluir registros de autenticação para tentativas de acesso bem-sucedidas e malsucedidas a sistemas e recursos, alterações de senha, tentativas de acessar ou modificar permissões de usuário/recurso/diretório e ações envolvendo contas privilegiadas.

Domínio político 5: Controlo de acesso

Integrar mecanismos para restringir o acesso aos dados da CJI, bem como aos sistemas, aplicações e serviços que fornecem acesso à CJI, incluindo:

  • Gerenciamento de contas: mantenha a visibilidade de todas as contas em seu ambiente e realize validações anuais.
  • Aplicação de acesso: atribua e gerencie privilégios de acesso com base nos privilégios mínimos necessários para a operação de cada sistema, aplicativo ou processo.
  • Acesso remoto: implemente políticas automatizadas de monitoramento e acesso.

Domínio político 6: Identificação e autenticação

Para obter acesso a sistemas, serviços e recursos, os usuários devem ser identificados e autenticados de acordo com o requisito de Autenticação Avançada. Conforme descrito na Seção 5.6.2.2 da Política de Segurança CJIS, a autenticação avançada é obrigatória e sujeita a auditoria a partir de 1º de outubro de 2024. A autenticação avançada consiste em:

  • Autenticação multi-fator (MFA): Requer o uso de dois ou mais fatores diferentes para uma autenticação bem-sucedida. A Política de Segurança CJIS divide os fatores de autenticação nas seguintes categorias: algo que você conhece (como um número de identificação pessoal [PIN]), algo que você possui (como um autenticador ou token) e algo que você é (como biometria).
  • Autenticação baseada em risco (RBA): As solicitações de autenticação são aceitas com base no risco calculado por uma combinação de fatores como informações de rede, informações do usuário, perfil do usuário, padrões de solicitação, geolocalização, metadados do navegador, endereços IP previamente autenticados com sucesso e outras técnicas de autenticação adaptativa. 

Obtendo conformidade com CJIS Silverfort

Área de Política 3: Resposta a Incidentes (RI)

Silverfort fornece visibilidade total e monitoramento contínuo e análise de risco de todas as tentativas de autenticação e acesso, incluindo fontes, destinos, níveis de risco e muito mais. Além disso, você pode aplicar políticas de acesso, criadas por você ou por Silverfort, para garantir que, se uma tentativa de acesso se desviar do comportamento normal, a política fornecerá alertas e/ou negará acesso. Se você passar por um incidente, Silverfort é capaz de ajudá-lo a conter o contas comprometidas, investigando e recuperando.

Área de Política 4: Auditoria e Responsabilidade

De acordo com o relatório Silverfort tela de log você pode visualizar todas as tentativas de autenticação e acesso, incluindo aquelas de contas de usuário, contas privilegiadas e contas de serviço. Você pode filtrar por tipo de autenticação, tipo de conta, tipo de domínio, nível de risco, indicador de risco, fontes, destinos, protocolos, intervalo de tempo e muito mais.

Domínio político 5: Controlo de acesso

As políticas de acesso são configuradas com base em usuários, grupos e unidades organizacionais (OUs), bem como os privilégios mínimos necessários para seus sistemas, processos e aplicativos. Com visibilidade total nas contas de usuários, contas privilegiadas, e contas de serviço em seu ambiente, você pode criar e monitorar arquivos de log para detectar atividades maliciosas ou irregulares, bem como realizar validações a qualquer momento ou intervalo.

Domínio político 6: Identificação e autenticação

Silverfort pode impor MFA em todas as solicitações de acesso, incluindo aplicativos locais, remotos, legados e muito mais, e para todos os usuários, desde usuários regulares até usuários e administradores privilegiados.

As políticas de acesso podem ser configuradas como estáticas ou baseadas em riscos. Ao contrário das políticas estáticas, que são aplicadas independentemente do nível de risco de autenticação, as políticas baseadas em risco são aplicadas de acordo com níveis e indicadores de risco, como autenticação anormal, usuários com SPNs, senhas antigas, sistemas operacionais antigos, IPs maliciosos e muito mais. .

Para mais informações sobre como Silverfort pode ajudá-lo a cumprir os requisitos de segurança de identidade do CJIS, agendar uma chamada com um de nossos especialistas ou solicitar um orçamento.

Ousamos levar a segurança da identidade ainda mais longe.

Descubra o que é possível.

Configure uma demonstração para ver o Silverfort Plataforma de segurança de identidade em ação.