형사 사법 정보 솔루션에 AWS 사용
개요
CJIS 보안 정책은 기반 정보 기술 모델과 관계없이 “저장 중이거나 전송 중인 CJI(형사 사법 정보)의 전체 수명 주기를 보호하는 데 적절한 제어”를 명시합니다. 기관에서는 AWS에 구축된 솔루션을 사용하여 AWS 클라우드의 애플리케이션 및 데이터를 관리하고 보호할 수 있습니다.
AWS는 공안 기관과 해당하는 애플리케이션 파트너가 CJIS 보안 정책에 따라 고가용성의 복원력이 우수하고 안전한 애플리케이션을 구축하는 데 활용할 수 있는 구성 요소를 제공합니다. AWS 고객은 고객의 데이터에 대한 완전한 소유권과 제어권을 유지하며 단순하지만 강력한 클라우드 네이티브 도구에 액세스하여 민감한 고객 데이터의 전체 수명 주기를 관리할 수 있습니다. 고객은 데이터가 저장된 위치와 전송 중 데이터 및 저장 중 데이터의 보호 방법에 대한 독점적 제어를 행사하며 AWS에 구축된 정보 시스템에 대한 액세스를 관리합니다.
형사 사법 정보(CJI)를 올바르게 보호하고 CJIS 보안 정책을 준수하려면 권한이 있는 개인만 CJI에 액세스할 수 있도록 여러 보안 제어가 필요합니다. 최소 권한 원칙은 "알 필요, 알 권리" 표준에 기반한 CJIS 보안 정책의 가장 근본적인 토대 중 하나입니다. AWS 고객은 CJI를 안전하게 암호화하고 CJI에 대한 모든 액세스를 암호화 키에 액세스 할 수 있는 사용자로만 제한해 최소 권한을 시행할 수 있습니다. 고객은 AWS Key Management Service(KMS) 및 AWS Nitro System과 같은 AWS 서비스 및 도구를 통해 해당 기관과 신뢰하는 파트너가 형사 사법 데이터에 대한 완전한 제어 및 소유권을 유지하도록 지원할 수 있습니다.
AWS KMS는 FIPS 140-2에 따라 승인된 하드웨어 보안 모듈(HSM)을 사용합니다. 고객은 이 서비스를 사용하여 모든 암호화에 대한 자체 고객 마스터 키를 생성, 소유 및 관리할 수 있습니다. 이러한 고객 마스터 키는 AWS KMS FIPS 검증 하드웨어 보안 모듈을 암호화되지 않은 상태로 두지 않으며 AWS 직원에게 알리지 않습니다.
AWS Nitro 시스템은 가상 컴퓨팅 하이퍼바이저를 실행하도록 특별히 설계된 하드웨어 및 서버를 사용하여 기존 서버에서 볼 수 있는 불필요한 추가 포트, 구성 요소 및 기능을 제거합니다. AWS Nitro 시스템의 보안 모델은 잠겨져 있고 관리 액세스가 차단되어 있으므로, 인적 오류와 조작이 발생할 가능성이 없습니다. 또한 고객은 영구 스토리지, 대화형 액세스 및 외부 네트워킹 없이 격리된 컴퓨팅 환경을 생성하여 매우 민감한 데이터를 추가로 보호하는 AWS Nitro Enclaves를 선택할 수도 있습니다.
AWS Nitro 시스템과 AWS Key Management Service는 FIPS 140-2 승인 하드웨어 보안 모듈의 발전된 기술을 대칭 암호화 키에 사용하므로 암호화되지 않은 CJI에 대한 개인의 “액세스” 자격을 평가할 때 물리적 보안 및 신원 확인과 같은 기존 방법을 사용할 필요가 없습니다. 기존의 접근 방식은 CJIS 보안 정책에 따라 최소한의 규정 준수를 달성하는 데 도움이 되지만, 알 필요가 있는, 알 권리가 있는 그리고 명시적인 승인을 받은 사람의 CJI 액세스를 제한하기 위해 강력한 암호화 방식과 "최소 권한" 원칙을 사용해 달성할 수 있는 보안과 비교할 수 없습니다. 따라서 고객과 애플리케이션 공급자는 모든 AWS 직원이 CJI 및 CJI를 저장, 처리 및 전송하는 디바이스에 물리적 및 논리적으로 액세스할 필요가 없는 솔루션을 구축할 수 있습니다.
FAQ
-
AWS는 CJIS 규정을 준수하나요?
특정 솔루션이 CJIS 규정 준수 솔루션인지를 결정하는 CJIS 중앙 인증 기관, 독립적인 공인 평가자 연합 또는 표준화된 평가 접근 방식이 없습니다. AWS는 고객이 CJIS 요구 사항을 충족할 수 있도록 최선을 다합니다.
-
CJIS 고객은 저장 중인 암호화 요구 사항을 어떻게 충족할 수 있습니까?
저장 데이터가 있는 모든 AWS 서비스는 CJIS 보안 정책에 따라 FIPS 197 AES 256 대칭 암호화를 지원하므로 FIPS 140-2 승인 하드웨어 보안 모듈(HSM)을 사용하고 FIPS 140-2 승인 엔드포인트를 지원하는 AWS Key Management Service(KMS)에서 고객 관리형 마스터 암호화 키를 사용하여 자체 암호화 키를 관리할 수 있습니다.
-
CJIS 고객은 전송 중인 암호화 요구 사항을 어떻게 충족할 수 있습니까?
FIPS 암호화 요구 사항이 있는 고객을 지원하기 위해 AWS 동부/서부(상업용) 및 AWS GovCloud(미국) 모두에서 FIPS 검증 API를 사용할 수 있습니다. AWS 고객은 HTTPS(전송 계층 보안[TLS])를 사용하여 AWS 서버에 대한 암호화된 보안 세션을 열 수 있습니다.
-
AWS 동부/서부(상업용) 및 GovCloud(미국) FIPS 엔드포인트 모두 CJIS FIPS 140-2/3 요구 사항을 충족하나요?
일부 AWS 서비스는 일부 리전에서 연방 정부 정보 처리 표준(FIPS) 검증을 지원하는 엔드포인트를 제공합니다. 표준 AWS 엔드포인트와 달리 FIPS 엔드포인트는 FIPS 140-2 또는 FIP 140-3을 준수하는 TLS 소프트웨어 라이브러리를 사용합니다. 전송 중 CJI에 대한 CJIS 규정 준수를 충족하려면 FIPS 엔드포인트를 사용해야 합니다. FIPS 엔드포인트 목록은 서비스별 FIPS 엔드포인트를 참조하세요.
-
고객 환경 안에 배포되는 구성 요소가 있는 서비스(Storage Gateway, Snowball)에서 CJIS 규정 준수에 대한 고객의 책임은 무엇인가요?
AWS Shared Responsibility Model에 의거하여 고객은 Storage Gateway 디스크 볼륨 및 Snowball 데이터 전송 워크스테이션 등 로컬로 배포된 리소스를 CJIS 제어(예: 데이터 격리 및 액세스 제어)에 따라 관리해야 합니다.
고객은 AWS의 Snowball 및 Storage Gateway에 대한 S3 스토리지 버킷을 저장 중인 암호화를 포함한 CJIS 요구 사항에 따라 구성해야 합니다.