Sicherheitserwartungen der Behörden

Es ist wichtig, dass Kunden die Maßnahmen verstehen, die Axon zur Sicherung von Axon Fleet, Axon-Produkten und Evidence.com ergriffen hat, da sie unsere fortschrittlichen Sicherheitsfunktionen, -kontrollen und -programme übernehmen. Es ist zudem wichtig, dass Kunden die Maßnahmen und Prozesse verstehen, die implementiert werden müssen, um die Sicherheit ihrer Daten und den Betrieb des Axon Fleet-Systems zu schützen.

Wir stehen zur Unterstützung bereit. Im Folgenden finden Sie eine Checkliste mit Punkten, die von Behörden bei der Verwaltung von WLAN-Zugangspunkten und Nutzung von MDTs berücksichtigt werden sollten:

WLAN-Zugangspunktkonfiguration

Axon erwartet, dass Behörden in den USA WLAN-Zugangspunkte gemäß „CJIS Requirements and Guidance“ bereitstellen und die folgenden Kontrollen implementieren:

  1. Führen Sie ein Inventar der WLAN-Zugangspunkte und WLAN-Geräte der Behörde
  2. Installieren Sie Zugangspunkte in sicheren Bereichen wie gesicherten Kofferräumen oder sonstigen gesicherten Standorten
  3. Aktivieren Sie entsprechende Benutzer-Authentifizierungs- und Verschlüsselungsmechanismen für die WLAN-Zugangspunktverwaltung, einschließlich der Einhaltung von Passwortanforderungen und Nutzung von FIPS-konformen sicheren Protokollen
  4. Stellen Sie sicher, dass die Reset-Funktion von WLAN-Zugangspunkten nicht die Werkseinstellungen wiederherstellt
  5. Ändern Sie die SSID-Nummer (Service Set Identifier) von der Standardeinstellung und deaktivieren Sie die Broadcast-Funktion.
  6. Aktivieren Sie verfügbare Zugangspunkt-Sicherheitsfunktionen einschließlich Firewalls und Authentifizierung
  7. Stellen Sie sicher, dass kryptografische Schlüssel mindestens 128 Bit lang sind und keine Standardschlüssel verwendet werden
  8. Deaktivieren Sie den Ad-Hoc-Modus
  9. Deaktivieren Sie nicht relevante Verwaltungsprotokolle

*Anforderungen aus CJIS Security Policy v5.5 Section 5.13.1.1 802.11 Wireless Protocols

Standard MDT-Sicherung

Axon erwartet, dass Behörden in den USA MDTs gemäß „CJIS Requirements and Guidance“ bereitstellen und zumindest die folgenden Kontrollen implementieren:

Authentifizierung

  • Auf Authentifizierung lokaler Geräte konfigurierte MDTs (siehe Abschnitt 5.13.7.1), wobei die verwendete Echtheitsbestätigung den Anforderungen gemäß CJIS 5.5 5.6.2.1 Standard Authenticators entsprechen muss.
  • Verwendung fortschrittlicher Authentifizierung oder CSO-zugelassener gleichwertiger Maßnahmen gemäß Abschnitt 5.13.7.2.1.

Datenspeicher

  • Verschlüsselung aller CJI-Residents auf dem Gerät.
  • Löschen von Informationen im Cache einschließlich Echtheitsbestätigungen (siehe Abschnitt 5.6.2.1), wenn die Sitzung beendet wird.

Betriebssicherheit

  • Unverzügliches Aufspielen von wichtigen Patches und Aktualisierungen für das Betriebssystem, sobald diese für das Gerät verfügbar sind und die erforderlichen Prüfungen gemäß CJIS Abschnitt 5.10.4.1 vorgenommen wurden.
  • Nutzung persönlicher Firewalls oder eines MDM-Systems (Mobile Device Management) mit Firewall-Funktion auf Behördenebene.
    - Verwaltung des Zugangs von Programmen zum Internet.
    - Blockierung nicht erbetener Anfragen zur Verbindung mit dem Nutzergerät.
    - Filterung eingehenden Traffics nach IP-Adresse oder Protokoll
    - Filterung eingehenden Traffics nach Ziel-Ports.
    - Führung eines IP-Traffic-Protokolls.
  • Einsatz von Schutzvorrichtungen gegen Schadcode oder Nutzung eines MDM-Systems mit Anti-Malware-Funktionen auf Behördenebene.
  • WLAN-Sicherung zur Begrenzung der Typen von WLAN-Zugangspunkten und Angabe spezifischer Zugangspunkte, mit denen sich das Gerät verbinden kann.
    - Deaktivierung der Verbindung mit WEP- oder WPA-Netzwerken - 5.13.1.1 802.11 Drahtlosprotokollen

Die aktuelle CJIS Security Policy finden Sie hier. Leitlinien für eine sichere Benutzung von Evidence.com durch Ihre Behörde finden Sie unter Security Best Practices.