형사 사법 정보 솔루션에 AWS 사용

개요


CJIS 보안 정책은 기반 정보 기술 모델과 관계없이 “저장 중이거나 전송 중인 CJI(형사 사법 정보)의 전체 수명 주기를 보호하는 데 적절한 제어”를 명시합니다. 기관에서는 AWS에 구축된 솔루션을 사용하여 AWS 클라우드의 애플리케이션 및 데이터를 관리하고 보호할 수 있습니다.

AWS는 공안 기관과 해당하는 애플리케이션 파트너가 CJIS 보안 정책에 따라 고가용성의 복원력이 우수하고 안전한 애플리케이션을 구축하는 데 활용할 수 있는 구성 요소를 제공합니다. AWS 고객은 고객의 데이터에 대한 완전한 소유권과 제어권을 유지하며 단순하지만 강력한 클라우드 네이티브 도구에 액세스하여 민감한 고객 데이터의 전체 수명 주기를 관리할 수 있습니다. 고객은 데이터가 저장된 위치와 전송 중 데이터 및 저장 중 데이터의 보호 방법에 대한 독점적 제어를 행사하며 AWS에 구축된 정보 시스템에 대한 액세스를 관리합니다.

형사 사법 정보(CJI)를 올바르게 보호하고 CJIS 보안 정책을 준수하려면 권한이 있는 개인만 CJI에 액세스할 수 있도록 여러 보안 제어가 필요합니다. 최소 권한 원칙은 "알 필요, 알 권리" 표준에 기반한 CJIS 보안 정책의 가장 근본적인 토대 중 하나입니다. AWS 고객은 CJI를 안전하게 암호화하고 CJI에 대한 모든 액세스를 암호화 키에 액세스 할 수 있는 사용자로만 제한해 최소 권한을 시행할 수 있습니다. 고객은 AWS Key Management Service(KMS)AWS Nitro System과 같은 AWS 서비스 및 도구를 통해 해당 기관과 신뢰하는 파트너가 형사 사법 데이터에 대한 완전한 제어 및 소유권을 유지하도록 지원할 수 있습니다.

AWS KMS는 FIPS 140-2에 따라 승인된 하드웨어 보안 모듈(HSM)을 사용합니다. 고객은 이 서비스를 사용하여 모든 암호화에 대한 자체 고객 마스터 키를 생성, 소유 및 관리할 수 있습니다. 이러한 고객 마스터 키는 AWS KMS FIPS 검증 하드웨어 보안 모듈을 암호화되지 않은 상태로 두지 않으며 AWS 직원에게 알리지 않습니다.

AWS Nitro 시스템은 가상 컴퓨팅 하이퍼바이저를 실행하도록 특별히 설계된 하드웨어 및 서버를 사용하여 기존 서버에서 볼 수 있는 불필요한 추가 포트, 구성 요소 및 기능을 제거합니다. AWS Nitro 시스템의 보안 모델은 잠겨져 있고 관리 액세스가 차단되어 있으므로, 인적 오류와 조작이 발생할 가능성이 없습니다. 또한 고객은 영구 스토리지, 대화형 액세스 및 외부 네트워킹 없이 격리된 컴퓨팅 환경을 생성하여 매우 민감한 데이터를 추가로 보호하는 AWS Nitro Enclaves를 선택할 수도 있습니다.

AWS Nitro 시스템과 AWS Key Management Service는 FIPS 140-2 승인 하드웨어 보안 모듈의 발전된 기술을 대칭 암호화 키에 사용하므로 암호화되지 않은 CJI에 대한 개인의 “액세스” 자격을 평가할 때 물리적 보안 및 신원 확인과 같은 기존 방법을 사용할 필요가 없습니다. 기존의 접근 방식은 CJIS 보안 정책에 따라 최소한의 규정 준수를 달성하는 데 도움이 되지만, 알 필요가 있는, 알 권리가 있는 그리고 명시적인 승인을 받은 사람의 CJI 액세스를 제한하기 위해 강력한 암호화 방식과 "최소 권한" 원칙을 사용해 달성할 수 있는 보안과 비교할 수 없습니다. 따라서 고객과 애플리케이션 공급자는 모든 AWS 직원이 CJI 및 CJI를 저장, 처리 및 전송하는 디바이스에 물리적 및 논리적으로 액세스할 필요가 없는 솔루션을 구축할 수 있습니다.

FAQ


질문이 있으신가요? AWS 영업 담당자와 연결
규정 준수 역할을 찾고 계십니까?
지금 신청하십시오 »
AWS 규정 준수 업데이트를 받으시겠습니까?
Twitter 팔로우하기 »