Menggunakan AWS untuk Criminal Justice Information Solutions

Ikhtisar


Kebijakan Keamanan CJIS menguraikan “kontrol yang tepat untuk melindungi siklus hidup penuh CJI (Criminal Justice Information), baik saat istirahat maupun saat transit,” terlepas dari mode teknologi informasi mendasarnya. Dengan menggunakan solusi yang dibangun di AWS, agensi dapat mengelola dan mengamankan aplikasi dan data di AWS cloud.

AWS memberikan blok pembangunan yang dapat dimanfaatkan agensi keamanan publik dan partner aplikasi mereka untuk membangun aplikasi yang sangat tersedia, tangguh, dan aman sesuai dengan Kebijakan Keamanan CJIS. Pelanggan AWS mempertahankan kepemilikan dan kontrol penuh atas data mereka, yang diaktifkan melalui akses ke alat asli cloud yang sederhana dan canggih yang memungkinkan mereka mengelola siklus hidup penuh dari data pelanggan yang sensitif. Pelanggan melakukan kontrol eksklusif di tempat penyimpanan data dan metode yang digunakan untuk mengamankan data saat transit dan saat istirahat, serta mengelola akses ke sistem informasi mereka yang dibangun di AWS.

Mengamankan Criminal Justice Information (CJI) dengan tepat dan mengelola kepatuhan dengan Kebijakan Keamanan CJIS memerlukan sejumlah kontrol keamanan yang bertujuan untuk memastikan hanya individu yang berwenanglah yang memiliki akses ke CJI. Prinsip hak istimewa minimum adalah salah satu dasar paling fundamental dari Kebijakan Keamanan CJIS berdasarkan standar “perlu mengetahui, berhak mengetahui”. Pelanggan AWS dapat menerapkan hak istimewa minimum dengan mengenkripsi CJI secara aman dan membatasi semua akses ke CJI hanya untuk yang memiliki akses ke kunci enkripsi. Pelanggan diberi layanan dan alat AWS agar agensi dan partner tepercaya mereka dapat mempertahankan kontrol dan kepemilikan penuh atas data peradilan pidana mereka, seperti AWS Key Management Service (KMS) dan AWS Nitro System.

AWS KMS menggunakan modul keamanan perangkat keras (HSM) yang telah divalidasi berdasarkan FIPS 140-2 dan memungkinkan pelanggan membuat, memiliki, dan mengelola kunci utama pelanggan milik mereka untuk semua enkripsi. Kunci utama pelanggan ini tidak pernah keluar dari modul keamanan perangkat keras tervalidasi FIPS AWS KMS dalam keadaan tidak terenkripsi dan tidak pernah diketahui oleh personel AWS.

AWS Nitro System menggunakan perangkat keras dan server yang dibangun dengan tujuan yang secara khusus dirancang untuk menjalankan hypervisor komputasi virtual—tidak lebih – yang menghilangkan semua port, komponen, dan kemampuan tambahan dan yang tidak diperlukan yang ditemukan di server tradisional. Model keamanan AWS Nitro System dikunci dan melarang akses administratif, sehingga menghilangkan kemungkinan kesalahan manusia dan gangguan. Pelanggan juga dapat memilih AWS Nitro Enclaves yang tidak mengizinkan penyimpanan persisten, akses interaktif, dan jaringan eksternal untuk membuat lingkungan komputasi terisolasi guna lebih melindungi dan dengan aman memproses data yang sangat sensitif.

Kemajuan teknologi AWS Nitro System dan AWS Key Management Service yang menggunakan modul keamanan perangkat keras yang divalidasi FIPS 140-2 untuk kunci enkripsi simetris telah menghapus kebutuhan untuk melibatkan metode tradisional yang mengandalkan pemeriksaan keamanan fisik dan latar belakang sebagai cara untuk memberikan “akses” individu ke CJI yang tidak dienkripsi. Meskipun pendekatan tradisional dapat membantu mencapai kepatuhan minimum berdasarkan Kebijakan Keamanan CJIS, hal ini tidak dapat dibandingkan dengan keamanan yang dapat dicapai dengan menggunakan praktik enkripsi yang kuat dan penerapan prinsip-prinsip “hak istimewa minimum” untuk membatasi akses CJI ke pihak-pihak yang perlu mengetahui, berhak mengetahui, dan yang memiliki otorisasi eksplisit Anda. Pelanggan dan penyedia aplikasi dapat membangun solusi yang mencegah semua karyawan AWS memiliki akses fisik dan logis ke CJI dan perangkat yang menyimpan, memproses, dan mentransmisikan CJI.

FAQ


Ada pertanyaan? Hubungi perwakilan bisnis AWS
Ingin menyelami lebih jauh pentingnya kepatuhan?
Daftar sekarang »
Ingin info terbaru tentang AWS Compliance?
Ikuti kami di Twitter »