Utilisation d'AWS pour la gestion des informations Criminal Justice Information Solutions

Présentation

La politique de sécurité CJIS présente les « contrôles appropriés pour protéger le cycle de vie complet des informations de justice pénales (CJI, Criminal Justice Information), qu'elles soient au repos ou en transit », indépendamment du modèle de technologie d'information sous-jacent. En utilisant des solutions basées sur AWS, les agences peuvent gérer et sécuriser leurs applications et leurs données dans le cloud AWS.

AWS fournit des modules de service que les agences de sécurité publique et leurs partenaires spécialisés en applications peuvent utiliser pour créer des applications hautement disponibles, résilientes et sécurisées conformément à la politique de sécurité CJIS. Les clients d'AWS conservent la propriété et le contrôle complets sur leurs données grâce à des outils cloud natifs, puissants et simples qui leur permettent de gérer le cycle de vie complet des données sensibles des clients. Les clients exercent un contrôle exclusif sur l'endroit où les données sont stockées et les méthodes utilisées pour sécuriser les données en transit et au repos. Ils gèrent également l'accès à leurs systèmes d'informations créés sur AWS.

Pour sécuriser comme il se doit les informations de justice pénale (CJI) et assurer leur conformité avec la politique de sécurité CJIS, vous devez définir un certain nombre de contrôles de sécurité visant à garantir l'accès à ces informations aux seuls utilisateurs autorisés. Le principe du « moindre privilège » est l'une des bases fondamentales de la politique de sécurité CJIS, qui s'assure que seuls les utilisateurs autorisés et requis peuvent accéder aux informations. Les clients d'AWS peuvent appliquer le principe du moindre privilège en appliquant un chiffrement sécurisé à leurs données et en limitant l'accès aux informations de justice pénale à ceux qui ont accès aux clés de chiffrement. Les clients disposent d’outils et services AWS tels que AWS Key Management Service (KMS) et AWS Nitro System, qui permettent aux agences et aux partenaires agréés de conserver un contrôle complet sur leurs données de justice pénale, dont ils sont entièrement propriétaires.

AWS KMS utilise des modules de sécurité matériels (HSM) certifiés FIPS 140-2 qui permettent aux clients de créer, posséder et gérer leurs propres clés principales pour tout le chiffrement. Ces clés principales assurent le chiffrement permanent des modules de sécurité matériels AWS KMS conformes à la norme FIPS. Le personnel AWS n'y a jamais accès.

AWS Nitro System utilise du matériel et des serveurs spécifiques conçus spécialement pour exécuter un hyperviseur de calcul virtuel, et rien de plus, qui supprime tous les ports, composants et fonctionnalités supplémentaires et inutiles trouvés sur les serveurs classiques. Le modèle de sécurité d'AWS Nitro System est verrouillé et interdit l'accès administratif, ce qui élimine la possibilité d'erreur humaine et d'altération. Les clients peuvent également choisir AWS Nitro Enclaves qui ne possède ni stockage permanent, ni accès interactif, ni réseau externe afin de créer des environnements de calcul isolés pour mieux protéger et traiter en toute sécurité les données très sensibles.

Les avancées technologiques d'AWS Nitro System et d'AWS Key Management Service utilisant des modules de sécurité matériels certifiés FIPS 140-2 pour les clés de chiffrement symétriques permettent de ne plus passer par la méthode classique qui consiste à se fier à la sécurité physique et aux vérifications des antécédents, pour autoriser « l'accès » d'une personne aux informations de justice pénale non chiffrées. Certes, vous assurez par ce biais une conformité minimale aux exigences de politique de sécurité CJIS. Cependant, la sécurité mise en place ne saurait être comparée à celle que vous obtenez en adoptant des pratiques de chiffrement fort et en déployant une politique de « moindre privilège », afin de limiter l'accès aux informations de justice pénale aux utilisateurs autorisés qui en ont besoin, avec votre autorisation explicite. Les clients et les fournisseurs d'applications peuvent ainsi créer des solutions qui enlèvent à tous les employés d'AWS la possibilité d'avoir un accès physique et logique aux informations de justice pénale et aux appareils qui stockent, traitent et transmettent ces informations.

compliance-contactus-icon
Vous avez des questions ? Contacter un représentant commercial d'AWS
Explorer les rôles de conformité ?
Postulez dès aujourd'hui »
Vous voulez des mises à jour AWS Compliance ?
Suivez-nous sur Twitter »