概要

CJIS Security Policy には、基盤となる情報テクノロジーモデルにかかわらず、「保管中であるか、転送中であるかを問わず、CJI (Criminal Justice Information) のライフサイクル全体を保護するための適切なコントロール」の概要が記載されています。AWS で構築されたソリューションを使用することで、機関は、AWS クラウドでアプリケーションとデータを管理および保護できます。

AWS は、公安機関とそのアプリケーションパートナーが、CJIS Security Policy と整合する、可用性と回復性が高く、安全なアプリケーションを構築するために利用できるビルディングブロックを提供します。AWS のお客様は、データの完全な所有権とコントロールを維持します。これは、機密性の高いお客様データのライフサイクル全体を管理できる、シンプルで強力なクラウドネイティブツールへのアクセスを通じて可能になります。お客様は、データの保存場所と、送信中および保存中のデータを保護するために使用される方法を排他的にコントロールし、AWS 上に構築された情報システムへのアクセスを管理します。

Criminal Justice Information (CJI) を適切に保護し CJIS Security Policy への準拠を維持するには、承認された個人のみが CJI にアクセスできるようにすることを目的とした、多くのセキュリティコントロールが必要です。最小限の権限の原則は、「知る必要がある、知る権利を持つ」の標準に基づいた CJIS Security Policy の最も基本的な基盤の 1 つです。AWS のお客様は、CJI を安全に暗号化し、CJI へのすべてのアクセスを暗号化キーにアクセスできるユーザーのみに制限することにより、最小限の権限を適用できます。お客様には、機関や信頼できるパートナーが、AWS Key Management Service (KMS)AWS Nitro System などの独自の刑事司法データを完全に管理および所有できるようにする AWS のサービスとツールが提供されます。

AWS KMS は、FIPS 140-2 で検証されたハードウェアセキュリティモジュール (HSM) を使用し、すべての暗号化で、お客様が独自のカスタマーマスターキーを作成、所有、および管理できるようにします。これらのカスタマーマスターキーは、AWS KMS FIPS 検証済みのハードウェアセキュリティモジュールを暗号化されない状態で維持することはありません。また、AWS の担当者に知られることもありません。

AWS Nitro System は、仮想コンピューティングハイパーバイザーを実行するために特別に設計された専用のハードウェアとサーバーを使用します。従来のサーバーに見られる余分で不要なポート、コンポーネント、機能をすべて排しています。AWS Nitro System のセキュリティモデルはロックダウン型です。管理者アクセスを禁止し、人的エラーや不正の可能性をなくします。また、お客様は、永続ストレージ、インタラクティブアクセス、外部ネットワーキングを備えていない AWS Nitro Enclaves を選択して、機密性の高いデータをさらに保護し、安全に処理するための隔離されたコンピューティング環境を作成することもできます。

対称暗号化キー用の FIPS140-2 検証済みハードウェアセキュリティモジュールを使用した AWS Nitro System と AWS Key Management Service の技術的進歩により、暗号化されていない CJI への個人による「アクセス」の要件充足性を確認する方法としての物理的セキュリティとバックグラウンドチェックに依拠する従来の方法を用いる必要がなくなりました。従来のアプローチは CJIS Security Policy のもとで最小限のコンプライアンスを達成するのに役立ちますが、強力な暗号化手法を使用して「最小限の権限」の原則を導入し、CJI アクセスを「知る必要がある」、「知る権利を持つ」、および明示的な許可を持つ人に制限するセキュリティとは比べ物になりません。これにより、お客様とアプリケーションプロバイダーは、すべての AWS 従業員が CJI と、CJI を保存、処理、送信するデバイスに物理的および論理的にアクセスできないようにするソリューションを構築できます。

ページトピック

よくある質問

よくある質問

すべて開く

特定のソリューションが CJIS 準拠とみなされるかどうかを判断するための中心的な承認機関、公認の独立審査機関、標準化された評価アプローチはありません。AWS は、お客様が CJIS 要件を満たすのを支援することに尽力しています。

保管中のデータを持つすべての AWS サービスは、CJIS Security Policy に従って FIPS 197 AES 256 対称暗号化をサポートしており、お客様は FIPS 140-2 検証済みハードウェアセキュリティモジュール (HSM) を使用し、FIPS 140-2 検証済みエンドポイントをサポートする AWS Key Management Service (KMS) を利用して、カスタマーマネージドマスター暗号化キーを用いて独自の暗号化キーを管理できます。

FIPS 暗号化要件を満たす必要があるお客様をサポートするために、FIPS 検証済み API は AWS 東部/西部 (商用) と AWS GovCloud (米国) の両方でご利用いただけます。AWS を利用すると、お客様は、HTTPS (Transport Layer Security [TLS]) を使用して AWS サーバーに対して暗号化された安全なセッションを開くことができます。

一部の AWS サービスは、一部のリージョンで Federal Information Processing Standard (FIPS) 検証をサポートするエンドポイントを提供しています。標準の AWS エンドポイントとは異なり、FIPS エンドポイントは FIPS 140-2 または FIP 140-3 に準拠する TLS ソフトウェアライブラリを使用します。転送中の CJI に関する CJIS 準拠を満たすには、FIPS エンドポイントの使用が必要です。FIPS エンドポイントのリストについては、「サービス別の FIPS エンドポイント」をご覧ください。

AWS 責任共有モデルでは、お客様は、Storage Gateway ディスクボリュームや Snowball データ転送ワークステーションなどのローカルにデプロイされたリソースが、データ分離やアクセスコントロールを含む CJIS コントロールに従って確実に管理されているようにする必要があります。

お客様は、AWS の Snowball および Storage Gateway の S3 ストレージバケットが、保管中の暗号化を含む CJIS 要件に従って設定されているようにする必要があります。

ご質問がありますか? AWS のビジネス担当者と連絡を取る
コンプライアンスの役割について調べますか?
今すぐご登録ください »
AWS コンプライアンスの更新情報をお探しですか?
Twitter でフォローしてください »