Expectativas del cuerpo sobre la seguridad

Puesto que ponen su confianza en la seguridad puntera de nuestras recursos, controles y programas, es importante que los clientes conozcan las medidas que Axon ha tomado para garantizar la seguridad de Axon Fleet, Evidence.com y los demás productos Axon. Es también de vital importancia que nuestros clientes sean conscientes de las acciones y procesos que deben llevar a cabo para garantizar la seguridad de los datos de Axon Fleet y su funcionamiento.

Estamos aquí para ayudarle. A continuación ofrecemos una lista de comprobaciones sobre los puntos que cualquier cuerpo de seguridad debe tener en cuenta a la hora de gestionar los puntos de acceso inalámbricos y al utilizar los MDT:

Configuración del punto de acceso a la wifi

Axon exige a los cuerpos de seguridad de Estados Unidos que dispongan los puntos de acceso inalámbricos de acuerdo con la normativa y las directrices que establece el CJIS, además de la implementación de los siguientes mecanismos de control:

  1. Mantener el inventario de los puntos de acceso y los dispositivos inalámbricos que sean propiedad del cuerpo de seguridad.
  2. Ubicar los puntos de acceso en áreas seguras, como el espacio destinado al transporte de detenidos o cualquier otra ubicación segura.
  3. Establecer los mecanismos correspondientes para la autenticación y cifrado de los usuarios en la interfaz de gestión de los puntos de acceso inalámbricos, entre los que se encuentran cumplir los requisitos de la contraseña y utilizar protocolos seguros que cumplan con la normativa FIPS.
  4. Garantizar que la función de reinicio no devuelve los puntos de acceso inalámbricos a su configuración predeterminada de fábrica.
  5. Cambiar la configuración predeterminada del identificador del conjunto de servicio (SSID) y desactivar la función de transmisión.
  6. Habilitar las funciones de seguridad disponibles para los puntos de acceso, como los cortafuegos y la autenticación.
  7. Garantizar que la longitud de las claves de cifrado es de al menos 128 bits y que no se utilizan las claves predeterminadas
  8. Desactivar el modo ad-hoc.
  9. Desactivar todos los protocolos innecesarios de gestión.

*Requisitos establecidos en la Política de seguridad del CJIS, versión 5.5, sección 5.13.1.1 802.11 sobre protocolos inalámbricos.

Blindaje del terminal de datos móviles (MDT) estándar

Axon exige a los cuerpos de seguridad de Estados Unidos que dispongan los Puntos de acceso inalámbricos de acuerdo con la normativa y las directrices que establece el CJIS, además de la implementación de los siguientes mecanismos de control:

Autenticación

  • Los MDT están configurados para la autenticación de dispositivo local (véase la sección 5.13.7.1) por lo que el mecanismo de autenticación que se utilice debe cumplir con los requisitos de la sección 5.6.2.1 sobre autenticadores estándar de la normativa del CJIS en su versión 5.5.
  • Utilización de métodos de autenticación avanzados o controles compensatorios que hayan sido aprobados por la dirección de seguridad de acuerdo con la sección 5.13.7.2.1.

Almacenamiento de datos

  • Cifrado de toda la información relacionada con la justicia penal que se gestiona desde el dispositivo.
  • Eliminación de toda la información que esté almacenada en la memoria caché para incorporar autenticadores en las aplicaciones (según la sección 5.6.2.1) cuando se cierra la sesión.

Medidas de seguridad durante el funcionamiento

  • Implementación en el sistema operativo de todos los parches y actualizaciones tan pronto como estén disponibles para el dispositivo y tras haber realizado las pruebas correspondientes según establece la sección 5.10.4.1 del CJIS.
  • Utilización de cortafuegos individuales o de un sistema de gestión de dispositivos móviles (MDM) que capacitado para ofrecer servicios de cortafuegos al nivel que requieren los cuerpos de seguridad.
    - Gestión del acceso del programa a internet.
    - Bloqueo de las peticiones de conexión al dispositivo del usuario no solicitadas.
    - Filtrado del tráfico entrante a través de protocolos o de direcciones IP.
    - Filtrado del tráfico entrante a través de los puertos de destino.
    - Mantenimiento un registro del tráfico IP.
  • Utilización de métodos de protección contra código malintencionado o ejecución de un sistema MDM que pueda ofrecer servicios de protección contra el malware al nivel que requieren los cuerpos de seguridad.
  • Wifi: refuerzo de la seguridad para restringir los tipos de puntos de acceso wifi y los puntos de acceso concretos a los que se puede conectar el dispositivo.
    - Inhabilitación de la conexión a redes WEP o WPA según la sección 5.13.1.1 802.11 de los protocolos inalámbricos.

Puede acceder aquí a la información más actualizada sobre la política de seguridad del CJIS. También puede obtener información sobre las prácticas recomendadas de seguridad para orientarse a la hora de garantizar la seguridad cuando su cuerpo utilice Evidence.com.