Oczekiwania względem zabezpieczeń w jednostkach

Ważne jest, aby klienci posiadali pełną wiedzę o środkach podjętych przez firmę Axon w celu zabezpieczenia systemu Axon Fleet, innych produktów Axon oraz serwisu Evidence.com, ponieważ to oni są beneficjentami naszych zaawansowanych funkcji, mechanizmów kontroli i programów w zakresie bezpieczeństwa. Niezwykle istotna dla klientów jest również znajomość czynności i procesów, które muszą wdrożyć w celu zapewnienia bezpieczeństwa swoich danych i prawidłowego funkcjonowania systemu Axon Fleet.

Chętnie udzielimy wszelkiej niezbędnej pomocy. Poniżej podajemy listę kontrolną zawierającą kwestie, które należy uwzględnić przy zarządzaniu punktami dostępu bezprzewodowego i korzystaniu z terminali przenośnych w jednostkach:

Konfiguracja punktu dostępu Wi-Fi

W przypadku służb i jednostek na terenie Stanów Zjednoczonych firma Axon oczekuje wdrożenia punktów dostępu bezprzewodowego zgodnie z wymogami i zaleceniami CJIS oraz stosowania następujących mechanizmów kontroli:

  1. Utrzymywanie spisu punktów dostępu bezprzewodowego oraz urządzeń bezprzewodowych należących do jednostki.
  2. Instalowanie punktów dostępu w miejscach bezpiecznych, na przykład w bagażniku pojazdu policyjnego.
  3. Stosowanie odpowiednich mechanizmów uwierzytelniania użytkowników i szyfrowania chroniących dostęp do interfejsów zarządzania punktami dostępu, między innymi poprzez używanie odpowiednich haseł i korzystanie z bezpiecznych protokołów zgodnych z wymogami FIPS.
  4. Upewnienie się, że zresetowanie punktu dostępu bezprzewodowego nie powoduje przywrócenia domyślnych ustawień fabrycznych.
  5. Zmiana domyślnego identyfikatora SSID i wyłączenie opcji jego rozgłaszania.
  6. Zapewnienie dostępności funkcji zabezpieczających punkty dostępu, takich jak zapory sieciowe i uwierzytelnianie.
  7. Upewnienie się, że używane klucze szyfrowania mają długość co najmniej 128 bitów i że nie są używane klucze domyślne.
  8. Wyłączenie trybu ad hoc.
  9. Wyłączenie wszystkich zbędnych protokołów administracyjnych.

* Wymagania opracowano na podstawie polityki bezpieczeństwa CJIS, wersja 5.5, sekcja 5.13.1.1: Protokoły bezprzewodowe 802.11

Standardowe zwiększanie odporności terminali mobilnych

W przypadku służb i jednostek na terenie Stanów Zjednoczonych firma Axon oczekuje wdrożenia terminali przenośnych zgodnie z wymogami i zaleceniami CJIS oraz stosowania co najmniej następujących mechanizmów kontroli:

Uwierzytelnianie

  • Terminale przenośne muszą być skonfigurowane z lokalnym uwierzytelnianiem urządzenia (patrz sekcja 5.13.7.1), a używany wystawca uwierzytelnienia musi spełniać wymagania określone w polityce CJIS 5.5 w sekcji 5.6.2.1 Standardowi wystawcy uwierzytelnienia.
  • Korzystanie z zaawansowanych metod uwierzytelniania lub zatwierdzonych przez dyrektora ds. bezpieczeństwa mechanizmów kontrolnych, zgodnie z sekcją 5.13.7.2.1.

Przechowywanie danych

  • Szyfrowanie wszystkich danych policyjnych przechowywanych na urządzeniu.
  • Po zakończeniu sesji usuwanie wszelkich informacji z pamięci podręcznej, w tym danych uwierzytelniających aplikacji (patrz sekcja 5.6.2.1).

Ochrona operacyjna

  • Instalowanie dostępnych dla danego urządzenia poprawek krytycznych i aktualizacji systemu operacyjnego, gdy tylko zostaną udostępnione i odpowiednio przetestowane zgodnie z opisem w sekcji 5.10.4.1 polityki bezpieczeństwa CJIS.
  • Używanie osobistych zapór sieciowych lub stosowanie systemu zarządzania urządzeniami przenośnymi (MDM), który umożliwia udostępnianie odpowiednich usług zapory na poziomie całej jednostki.
    - Zarządzanie dostępem programów do Internetu.
    - Blokowanie nieoczekiwanych żądań połączenia z urządzeniem użytkownika.
    - Filtrowanie przychodzącego ruchu sieciowego na podstawie adresu IP lub protokołu.
    - Filtrowanie przychodzącego ruchu sieciowego na podstawie portów docelowych.
    - Utrzymywanie dziennika ruchu sieciowego IP.
  • Używanie ochrony przed złośliwym oprogramowaniem lub stosowanie systemu zarządzania urządzeniami przenośnymi (MDM), który umożliwia udostępnianie odpowiednich usług ochrony na poziomie całej jednostki.
  • Zwiększanie odporność komunikacji Wi-Fi poprzez ograniczanie typów i identyfikatorów punktów dostępu Wi-Fi, z którymi urządzenie może nawiązywać połączenia.
    - Zablokowanie łączności z sieciami WEP i WPA — sekcja 5.13.1.1, Protokoły bezprzewodowe 802.11.

Najbardziej aktualną wersję polityki bezpieczeństwa CJIS można pobrać tutaj. Zalecenia dotyczące bezpiecznego dostępu jednostki do serwisu Evidence.com są dostępne na stronie Zalecane praktyki w zakresie bezpieczeństwa.