Attentes en matière de sécurité des agences

Il est important que les clients comprennent les mesures qu’Axon a mises en place pour sécuriser Axon Fleet, les produits Axon et Evidence.com, car nos clients bénéficient de nos fonctionnalités, contrôles et programmes de sécurité perfectionnés. Il est également très important que les clients comprennent les actions et les processus qu’ils doivent mettre en œuvre afin de garantir la sécurité de leurs données et des opérations du système Axon Fleet.

Nous sommes là pour vous aider. Vous trouverez ci-dessous une liste de contrôle des éléments qui doivent être pris en compte par les agences lors de la gestion des points d’accès sans fil et de l’utilisation des terminaux de données mobiles.

Configuration du point d’accès au Wi-Fi

Axon prévoit que les agences basées aux États-Unis auront déployé des points d’accès sans fil conformes aux exigences et directives des CJIS. Elles devraient également mettre en œuvre les contrôles suivants :

  1. Tenue d’un inventaire des points d’accès sans fil et des périphériques sans fil appartenant à l’agence.
  2. Placement des points d’accès dans des zones sécurisées, comme un coffre de transport de justice pénale ou un autre lieu sécurisé.
  3. Activation de mécanismes d’authentification et de cryptage des utilisateurs appropriés pour l’interface de gestion des points d’accès sans fil, y compris la configuration de mots de passe conformes aux exigences et l’utilisation de protocoles sécurisés compatibles FIPS.
  4. Garantie que la fonction de réinitialisation sur les points d’accès sans fil ne réinstaure pas les paramètres par défaut.
  5. Changement du SSID par défaut et désactivation de la diffusion.
  6. Activation des fonctions de sécurité des points d’accès disponibles, y compris les pare-feu et l’authentification.
  7. Garantie que les clés de cryptage sont au moins de 128 bits et les clés par défaut ne sont pas utilisées.
  8. Désactivation du mode ad hoc.
  9. Désactivation de tous les protocoles de gestion non essentiels.

*Exigences provenant de la Politique de sécurité des CJIS v5.5 Article 5.13.1.1 802.11 des Protocoles sans fil

Terminal de données mobiles standard avec sécurisation renforcée

Axon prévoit que les agences basées aux États-Unis auront déployé des terminaux de données mobiles conformes aux exigences et directives des CJIS. Elles devraient également mettre en œuvre les contrôles suivants :

Authentification

  • Les terminaux de données mobiles sont configurés pour l’authentification locale des périphériques (voir article 5.13.7.1) et l’authentificateur utilisé doit satisfaire aux exigences de l’article 5.5 5.6.2.1 Authentificateurs standard des CJIS.
  • Utilisation de l’authentification avancée ou de contrôles de compensation approuvés par CSO conformément à l’article 5.13.7.2.1.

Stockage de données

  • Cryptage de tous les résidents CJI sur le périphérique.
  • Effacement des informations en cache, y compris les authentificateurs (voir article 5.6.2.1) dans les applications, lorsque la session est terminée.

Protections d’exploitation

  • Application au système d’exploitation des correctifs critiques et des mises à niveau dès qu’ils sont disponibles pour le périphérique et après les tests nécessaires, tel que décrit à l’article 5.10.4.1 des CJIS.
  • Emploi de pare-feu personnels ou exécution d’un système de gestion de périphérique mobile (MDM) facilitant la fourniture de services de pare-feu provenant de l’agence.
    - Gestion de l’accès aux programmes sur internet.
    - Blocage des demandes spontanées de connexion au périphérique utilisateur.
    - Filtrage du trafic entrant par protocole ou adresse IP.
    - Filtrage du trafic entrant par ports de destination.
    - Tenue d’un journal de trafic IP.
  • Emploi d’une protection contre les codes malveillants ou exécution d’un système MDM facilitant la fourniture de services antimalware provenant de l’agence.
  • Wi-Fi - Sécurité renforcée pour limiter les types et les points d’accès Wi-Fi spécifiques auxquels le périphérique peut se connecter.
    - Interdiction de la connexion aux réseaux WEP ou WPA - Protocoles sans fil 5.13.1.1 802.11

La politique de sécurité des CJIS la plus récente est accessible ici. Consultez également les Meilleures pratiques de sécurité pour savoir comment votre agence peut utiliser Evidence.com en toute sécurité.