將 AWS 運用在刑事司法資訊解決方案
概觀
CJIS 安全政策概述「無論靜態還是傳輸中,適當控制以保護 CJI (刑事司法資訊) 的完整生命週期」,而不管基礎資訊技術模型。使用 AWS 上建置的解決方案,代理機構可管理和保護 AWS 雲端中的應用程式和資料。
AWS 提供了建置區塊,公共安全機构及其應用程式合作夥伴可以利用這些建置區塊來建置符合 CJIS 安全政策的高度可用、彈性且安全的應用程式。AWS 客戶保持對其資料的完全擁有權和控制權,這是透過存取簡單、功能强大的雲端原生工具實現的,這些工具允許客戶管理敏感客戶資料的完整生命週期。客戶對資料的存放位置以及用於保護傳輸中和靜態資料的方法實施專屬控制,並管理對在 AWS 上建置的資訊系統的存取權限。
適當的保護刑事司法資訊 (CJI) 與保持 CJIS 安全政策的合規,需要有一些安全控制措施,以確保只有經過授權的個人可存取 CJI。最低權限原則是 CJIS 安全政策其中一個最根本的基礎,以「需要知道、具備知情權」標準為根據。AWS 客戶可透過安全地加密其 CJI 並將對 CJI 的所有存取限制為只有可存取加密金鑰的個人,以執行最低權限。為客戶提供 AWS 服務和工具,讓他們的代理機構和可信合作夥伴保留自己刑事司法資料的完整控制權和擁有權,例如 AWS Key Management Service (KMS) 和 AWS Nitro System。
AWS KMS 使用經過 FIPS 140-2 驗證的硬體安全模組 (HSM),允許客戶建立、擁有和管理自己的客戶主金鑰進行所有加密。這些客戶主金鑰絕對不會讓經 AWS KMS FIPS 驗證的硬體安全模組處於未加密狀態,也不會透露給 AWS 人員。
AWS Nitro System 使用專門設計用於執行虛擬運算 Hypervisor 的專屬硬體和伺服器 (僅此而已),無需傳統伺服器上所有額外和不必要的連接埠、元件和功能。AWS Nitro System 的安全模型被鎖定並禁止管理存取,消除了人為錯誤和篡改的可能性。客戶也可以選擇 AWS Nitro Enclaves,它沒有持久性儲存,沒有互動式存取,也沒有外部聯網來建立隔離的運算環境,以進一步保護和安全地處理高度敏感的資料。
隨著 AWS Nitro System 和 AWS Key Management Service 的技術進步,它們使用經過 FIPS 140-2 驗證的對稱加密金鑰的硬體安全模組,已不需仰賴實體安全和背景調查等傳統方法讓個人具備「存取」未加密 CJI 的資格。雖然傳統方法有助於達成 CJIS 安全政策的最低合規要求,但與採用強式加密實務和部署「最低權限」原則的安全性無法相提並論,後者可限制只有需要知道、具備知情權和您明確授權的人員進行 CJI 存取。這可讓客戶和應用程式供應商建置解決方案,無需所有 AWS 員工具有對 CJI 和用於存放、處理和傳輸 CJI 的裝置的實體和邏輯存取權限。
常見問答集
-
AWS CJIS 是否符合要求?
沒有中央 CJIS 授權主體、沒有獨立評估機構的認可集區,也沒有標準評定方法來判斷特定解決方案是否可視為 CJIS 合規。AWS 致力於協助客戶符合 CJIS 要求。
-
CJIS 客戶如何滿足靜態加密要求?
根據 CJIS 安全政策,所有具有靜態資料的 AWS 服務都支援 FIPS 197 AES 256 對稱加密,客戶可以使用 AWS Key Management Service (KMS) 透過客戶受管主加密金鑰管理自己的加密金鑰,KMS 使用 FIPS 140-2 驗證的硬體安全模組 (HSM) 並支援 FIPS 140-2 驗證的端點。
-
CJIS 客戶如何滿足傳輸中加密要求?
為了支援具有 FIPS 加密需求的客戶,AWS 東部/西部 (商業) 和 AWS GovCloud (美國) 均可使用經 FIPS 驗證的 API。AWS 可讓客戶使用 HTTPS (Transport Layer Security [TLS]) 向 AWS 伺服器開啟安全、加密的工作階段。
-
AWS 東部/西部 (商業) 和 GovCloud (美國) FIPS 端點是否均符合 CJIS FIPS 140-2/3 的要求?
某些 AWS 服務提供在某些區域支援聯邦資訊處理標準 (FIPS) 驗證的端點。與標準 AWS 端點不同,FIPS 端點使用符合 FIPS 140-2 或 FIP 140-3 的 TLS 軟體程式庫。需要使用 FIPS 端點,才能符合 CJIS 在運輸過程中的 CJIS 合規性。如需 FIPS 端點清單,請參閱依服務區分的 FIPS 端點。
-
對於具有在客戶環境 (Storage Gateway、Snowball) 中部署的元件的服務,確保 CJIS 合規的客戶責任是什麼?
根據 AWS 共同責任模式,客戶必須確保本機部署的資源 (例如 Storage Gateway 磁碟區和 Snowball 資料傳輸工作站) 根據 CJIS 控制 (包括資料隔離和存取控制) 進行管理。
客戶應確保 AWS 中用於 Snowball 和 Storage Gateway 的 S3 儲存貯體根據 CJIS 要求設定,包括靜態加密。