刑事司法情報ソリューション向けの AWS の使用
概要
CJIS Security Policy には、基盤となる情報技術モデルにかかわらず、「保存中または送信中を問わず、CJI (刑事司法情報) のライフサイクル全体を保護するための適切な管理」の概要が記載されています。AWS で構築されたソリューションを使用することで、機関は、AWS クラウドでアプリケーションとデータを管理および保護できます。
AWS は、公安機関とそのアプリケーションパートナーが、CJIS Security Policy と整合する、可用性と回復性が高く、安全なアプリケーションを構築するために利用できるビルディングブロックを提供します。AWS のお客様は、データの完全な所有権とコントロールを維持します。これは、機密性の高いお客様データのライフサイクル全体を管理できる、シンプルで強力なクラウドネイティブツールへのアクセスを通じて可能になります。お客様は、データの保存場所と、送信中および保存中のデータを保護するために使用される方法を排他的にコントロールし、AWS 上に構築された情報システムへのアクセスを管理します。
Criminal Justice Information (CJI) を適切に保護し CJIS Security Policy への準拠を維持するには、承認された個人のみが CJI にアクセスできるようにする、多くのセキュリティコントロールが必要です。最小限の権限の原則は、「知る必要がある、知る権利を持つ」の標準に基づいた CJIS Security Policy の最も基本的な基盤の 1 つです。AWS のお客様は、CJI を安全に暗号化し、CJI へのすべてのアクセスを暗号化キーにアクセスできるユーザーのみに制限することにより、最小限の権限を適用できます。お客様には、機関や信頼できるパートナーが AWS Key Management Service (KMS) や AWS Nitro System などの独自の刑事司法データを完全に管理および所有できるようにする AWS のサービスとツールが提供されます。
AWS KMS は、FIPS 140-2 で検証されたハードウェアセキュリティモジュール (HSM) を使用し、お客様がすべての暗号化のための独自のカスタマーマスターキーを作成、所有、および管理できるようにします。これらのカスタマーマスターキーは、AWS KMS FIPS 検証済みのハードウェアセキュリティモジュールを暗号化されない状態で維持することはありません。また、AWS の担当者に知られることはありません。
AWS Nitro System は、仮想コンピューティングハイパーバイザーを実行するために特別に設計された専用のハードウェアとサーバーを使用します。従来のサーバーに見られる余分で不要なポート、コンポーネント、機能をすべて排しています。AWS Nitro System のセキュリティモデルはロックダウン型です。管理者アクセスを禁止し、人的エラーや不正の可能性をなくします。また、お客様は、永続ストレージ、インタラクティブアクセス、外部ネットワーキングを備えていない AWS Nitro Enclaves を選択して、機密性の高いデータをさらに保護し、安全に処理するための隔離されたコンピューティング環境を作成することもできます。
対称暗号化キー用の FIPS140-2 検証済みハードウェアセキュリティモジュールを使用した AWS Nitro System と AWS Key Management Service の技術的進歩により、暗号化されていない CJI への個人による「アクセス」の要件充足性を確認する方法としての物理的セキュリティとバックグラウンドチェックに依拠する従来の方法を用いる必要がなくなりました。従来のアプローチは CJIS Security Policy のもとで最小限のコンプライアンスを達成するのに役立ちますが、強力な暗号化手法を使用して「最小限の権限」の原則を導入し、CJI アクセスを「知る必要がある」、「知る権利を持つ」、および明示的な許可を持つ人に制限するセキュリティとは比べ物になりません。これにより、お客様とアプリケーションプロバイダーは、すべての AWS 従業員が CJI と、CJI を保存、処理、送信するデバイスに物理的および論理的にアクセスできないようにするソリューションを構築できます。
よくある質問
-
AWS は CJIS に準拠していますか?
CJIS には、中心となる承認機関、公認の独立審査機関、および、特定のソリューションを CJIS 準拠とみなすかどうかを判断する標準化された評価アプローチがありません。AWS は、お客様が CJIS 要件を満たすのを支援することに尽力しています。
-
CJIS のお客様は、保存中の暗号化の要件をどのように満たしていますか?
保管中のデータを持つすべての AWS サービスは、CJIS Security Policy に従って FIPS 197 AES 256 対称暗号化をサポートし、お客様は FIPS 140-2 検証済みハードウェアセキュリティモジュール (HSM) を使用し、FIPS 140-2 検証済みエンドポイントをサポートする AWS Key Management Service (KMS) を利用して、カスタマーマネージド型のマスター暗号化キーを用いて独自の暗号化キーを管理できます。
-
CJIS のお客様は、送信中の暗号化の要件をどのように満たしていますか?
FIPS 暗号化要件を満たす必要があるお客様をサポートするために、FIPS 検証済み API は AWS 東部/西部 (商用) と AWS GovCloud (米国) の両方でご利用いただけます。AWS を利用すると、お客様は、HTTPS (Transport Layer Security [TLS]) を使用して AWS サーバーに対して暗号化された安全なセッションを開くことができます。
-
AWS 東部/西部 (商用) と GovCloud (米国) の FIPS エンドポイントは、両方とも CJIS FIPS 140-2/3 の要件を満たしていますか?
一部の AWS サービスは、一部のリージョンで連邦情報処理標準 (FIPS) 検証をサポートするエンドポイントを提供しています。標準の AWS エンドポイントとは異なり、FIPS エンドポイントは FIPS 140-2 または FIP 140-3 に準拠する TLS ソフトウェアライブラリを使用します。転送中の CJI に関する CJIS 準拠を満たすには、FIPS エンドポイントの使用が必要です。FIPS エンドポイントのリストについては、「サービス別の FIPS エンドポイント」を参照してください。
-
お客様の環境 (Storage Gateway、Snowball) 内にデプロイされるコンポーネントを持つサービスの場合、確実に CJIS を遵守するために、お客様はどのような責任を負っていますか?
AWS 責任共有モデルでは、お客様は、Storage Gateway ディスクボリュームや Snowball データ転送ワークステーションなどのローカルにデプロイされたリソースが、データ分離やアクセスコントロールを含む CJIS コントロールに従って確実に管理されているようにする必要があります。
お客様は、AWS の Snowball および Storage Gateway の S3 ストレージバケットが、保存中の暗号化を含む CJIS 要件に従って設定されていることを確認する必要があります。