개요

CJIS 보안 정책은 기반 정보 기술 모델과 관계없이 ‘저장 중이거나 전송 중인 CJI(형사 사법 정보)의 전체 수명 주기를 보호하는 데 적절한 제어’를 명시합니다. 기관에서는 AWS에 구축된 솔루션을 사용하여 AWS 클라우드의 애플리케이션 및 데이터를 관리하고 보호할 수 있습니다.

AWS는 공안 기관과 해당하는 애플리케이션 파트너가 CJIS 보안 정책에 따라 고가용성의 복원력이 우수하고 안전한 애플리케이션을 구축하는 데 활용할 수 있는 구성 요소를 제공합니다. AWS 고객은 고객의 데이터에 대한 완전한 소유권과 제어권을 유지하며 단순하지만 강력한 클라우드 네이티브 도구에 액세스하여 민감한 고객 데이터의 전체 수명 주기를 관리할 수 있습니다. 고객은 데이터가 저장된 위치와 전송 중 데이터 및 저장 중 데이터의 보호 방법에 대한 독점적 제어를 행사하며 AWS에 구축된 정보 시스템에 대한 액세스를 관리합니다.

형사 사법 정보(CJI)를 올바르게 보호하고 CJIS 보안 정책을 준수하려면 권한이 있는 개인만 CJI에 액세스할 수 있도록 여러 보안 제어가 필요합니다. 최소 권한 원칙은 "알 필요, 알 권리" 표준에 기반한 CJIS 보안 정책의 가장 근본적인 토대 중 하나입니다. AWS 고객은 CJI를 안전하게 암호화하고 CJI에 대한 모든 액세스를 암호화 키에 액세스 할 수 있는 사용자로만 제한해 최소 권한을 시행할 수 있습니다. 고객은 AWS Key Management Service(KMS)AWS Nitro System과 같은 AWS 서비스 및 도구를 통해 해당 기관과 신뢰하는 파트너가 형사 사법 데이터에 대한 완전한 제어 및 소유권을 유지하도록 지원할 수 있습니다.

AWS KMS는 FIPS 140-3에 따라 승인된 하드웨어 보안 모듈(HSM)을 사용합니다. 고객은 이 서비스를 사용하여 모든 암호화에 대한 자체 고객 마스터 키를 생성, 소유 및 관리할 수 있습니다. 이러한 고객 마스터 키는 AWS KMS FIPS 승인 하드웨어 보안 모듈을 암호화되지 않은 상태로 두지 않으며 AWS 직원에게 알리지 않습니다.

AWS Nitro System은 가상 컴퓨팅 하이퍼바이저를 실행하도록 특별히 설계된 하드웨어 및 서버를 사용하여 기존 서버에서 볼 수 있는 불필요한 추가 포트, 구성 요소 및 기능을 제거합니다. AWS Nitro 시스템의 보안 모델은 잠겨져 있고 관리 액세스가 차단되어 있으므로, 인적 오류와 조작이 발생할 가능성이 없습니다. 또한 고객은 영구 스토리지, 대화형 액세스 및 외부 네트워킹 없이 격리된 컴퓨팅 환경을 생성하여 매우 민감한 데이터를 추가로 보호하는 AWS Nitro Enclaves를 선택할 수도 있습니다.

AWS Nitro System과 AWS Key Management Service는 FIPS 140-3 승인 하드웨어 보안 모듈의 발전된 기술을 대칭 암호화 키에 사용하므로 암호화되지 않은 CJI에 대한 개인의 “액세스” 자격을 평가할 때 물리적 보안 및 신원 확인과 같은 기존 방법을 사용할 필요가 없습니다. 기존의 접근 방식은 CJIS 보안 정책에 따라 최소한의 규정 준수를 달성하는 데 도움이 되지만, 알 필요가 있는, 알 권리가 있는 그리고 명시적인 승인을 받은 사람의 CJI 액세스를 제한하기 위해 강력한 암호화 방식과 "최소 권한" 원칙을 사용해 달성할 수 있는 보안과 비교할 수 없습니다. 따라서 고객과 애플리케이션 공급자는 모든 AWS 직원이 CJI 및 CJI를 저장, 처리 및 전송하는 디바이스에 물리적 및 논리적으로 액세스할 필요가 없는 솔루션을 구축할 수 있습니다.

페이지 주제

FAQ

특정 솔루션이 CJIS 규정 준수 솔루션인지를 결정하는 CJIS 중앙 인증 기관, 독립적인 공인 평가자 연합 또는 표준화된 평가 접근 방식이 없습니다. AWS는 고객이 CJIS 요구 사항을 충족할 수 있도록 최선을 다합니다.

저장 데이터가 있는 모든 AWS 서비스는 CJIS 보안 정책에 따라 FIPS 197 AES 256 대칭 암호화를 지원하므로 FIPS 140-2 승인 하드웨어 보안 모듈(HSM)을 사용하고 FIPS 140-2 승인 엔드포인트를 지원하는 AWS Key Management Service(KMS)에서 고객 관리형 마스터 암호화 키를 사용하여 자체 암호화 키를 관리할 수 있습니다.

FIPS 암호화 요구 사항이 있는 고객을 지원하기 위해 AWS 동부/서부(상업용) 및 AWS GovCloud(미국) 모두에서 FIPS 검증 API를 사용할 수 있습니다. AWS 고객은 HTTPS(전송 계층 보안[TLS])를 사용하여 AWS 서버에 대한 암호화된 보안 세션을 열 수 있습니다.

일부 AWS 서비스는 일부 리전에서 연방 정부 정보 처리 표준(FIPS) 검증을 지원하는 엔드포인트를 제공합니다. 표준 AWS 엔드포인트와 달리 FIPS 엔드포인트는 FIP 140-3을 준수하는 TLS 소프트웨어 라이브러리를 사용합니다. 전송 중 CJI에 대한 CJIS 규정 준수를 충족하려면 FIPS 엔드포인트를 사용해야 합니다. FIPS 엔드포인트 목록은 서비스별 FIPS 엔드포인트를 참조하세요.

AWS 공동 책임 모델에 의거하여 고객은 Storage Gateway 디스크 볼륨 및 Snowball 데이터 전송 워크스테이션 등 로컬로 배포된 리소스를 CJIS 제어(예: 데이터 격리 및 액세스 제어)에 따라 관리해야 합니다.

고객은 AWS의 Snowball 및 Storage Gateway에 대한 S3 스토리지 버킷을 저장 중인 암호화를 포함한 CJIS 요구 사항에 따라 구성해야 합니다.

질문이 있으신가요? AWS 영업 담당자와 연결
규정 준수 역할을 찾고 계십니까?
지금 신청하십시오 »
AWS 규정 준수 업데이트를 받으시겠습니까?
Twitter 팔로우하기 »