Les attentes des agences en matière de sécurité

Il est important pour les clients de comprendre les mesures qu’Axon a prises pour sécuriser Axon Fleet, les produits Axon et Evidence.com, car les clients héritent de nos capacités, contrôles et programmes de sécurité avancés. Il est également très important pour les clients de comprendre les actions et les processus qu’ils doivent mettre en œuvre pour assurer la sécurité de leurs données et des opérations du système Axon Fleet.

Nous sommes là pour aider. Vous trouverez ci-dessous une liste d’éléments qui devraient être considérés par les agences lors de la gestion de points d’accès sans fil et de l’utilisation des TNM :

La configuration du point d’accès Wi-Fi

Axon s’attend à ce que les agences basées aux États-Unis aient déployé des points d’accès sans fil en conformité avec les exigences et les directives CJIS, et elles devraient mettre en œuvre les contrôles suivants :

  1. Maintenir l’inventaire des points d’accès sans fil et des appareils sans fil détenus par l’agence.
  2. Placer des points d’accès dans des zones sécurisées, comme dans le coffre d’un moyen de transport de justice pénale ou d’autres endroits sécurisés.
  3. Activer l’authentification des utilisateurs appropriés et les mécanismes de chiffrement pour l’interface de gestion du point d’accès sans fil, y compris le respect des exigences en matière de mot de passe et l’utilisation de protocoles sécurisés conformes à FIPS.
  4. Assurer que la fonctionnalité de réinitialisation des points d’accès sans fil ne revienne pas aux paramètres d’usine par défaut.
  5. Changer la valeur par défaut du nom de réseau sans fil (SSID) et désactiver la fonction de diffusion.
  6. Activer les fonctions de sécurité des points d’accès disponibles, incluant les pare-feu et l’authentification.
  7. Assurer que les tailles des clés de chiffrement comportent au moins 128 bits et que les clés par défaut ne sont pas utilisées.
  8. Désactiver le mode ad hoc
  9. Désactiver les protocoles de gestion non essentiels

*Exigences provenant de la Politique de sécurité v5.5 Section 5.13.1.1 802,11 Protocoles sans fil

Le renforcement TNM standard

Axon s’attend à ce que les agences basées aux États-Unis aient déployé les TNM en conformité avec les exigences et les directives des CJIS et elles devraient mettre en œuvre au minimum les contrôles suivants :

Authentification

  • Les TNM sont configurés pour l’authentification de dispositif local (voir Section 5.13.7.1) et l’authentifiant utilisé doit être conforme aux exigences décrites dans la section CJIS 5.5 5.6.2.1 Authentifiants standards.
  • Utilisez l’authentification avancée ou les contrôles compensatoires approuvés CSO conformément à la Section 5.13.7.2.1.

Stockage de données

  • Chiffrer tous les résidents CJI sur l’appareil.
  • Effacer les informations mises en cache, afin d’inclure les authentifiants (voir la section 5.6.2.1) dans les applications, lorsqu’une session est terminée.

Protections en cours d’utilisation

  • Appliquer les correctifs cruciaux et les mises à niveau disponibles pour le système d’exploitation dès qu’ils sont disponibles pour l’appareil et après les tests nécessaires comme décrits dans la Section CJIS 5.10.4.1.
  • Utiliser des pare-feu personnels ou exécuter un système de gestion des postes mobiles (MDM) qui facilitent la capacité de fournir des services de pare-feu à l’échelle de l’agence.
    - Gérer l’accès du programme à Internet.
    - Bloquer les demandes non sollicitées de se connecter à l’appareil de l’utilisateur.
    - Filtrer le trafic entrant par adresse ou protocole IP.
    - Filtrer le trafic entrant par les ports de destination.
    - Maintenir un journal de trafic IP.
  • Utiliser la protection de code malveillant ou exécuter un système MDM qui facilite la capacité de fournir des services de protection contre les programmes malveillants à l’échelle de l’agence.
  • Le renforcement de la connexion Wi-Fi pour limiter les types de points d’accès Wi-Fi et les points d’accès Wi-Fi spécifiques auxquels l’appareil peut se connecter.
    - Interdire la connectivité aux réseaux WEP ou WPA - Protocoles sans fil 5.13.1.1 802.11

La plus récente Politique de sécurité des CJIS peut être retrouvée ici. Voir aussi « Les meilleures pratiques de sécurité » pour obtenir des conseils sur la sécurisation de l’utilisation d’Evidence.com par votre agence.