Expectativas de la agencia en cuanto a seguridad

Es importante que los clientes comprendan las medidas que ha tomado Axon para proteger Axon Fleet, los productos Axon y Evidence.com, ya que ellos heredan nuestros controles, programas y capacidades avanzados de seguridad. También es sumamente importante que los clientes entiendan cuáles son las acciones y procesos que deben implementar para garantizar la seguridad de sus datos y operaciones en el sistema Axon Fleet.

Estamos aquí para ayudar. A continuación se encuentra un listado de elementos que las agencias deberán considerar cuando gestionen puntos de acceso inalámbrico y utilicen MDT:

Configuración del punto de acceso de Wi-Fi

Axon espera que las agencias con sede en los EE. UU. hayan implementado sus puntos de acceso inalámbrico conforme a los requisitos y guías de los CJIS, y que lleven a cabo los siguientes controles:

  1. Mantener el inventario de los puntos de acceso inalámbricos y los dispositivos inalámbricos que son propiedad de la agencia.
  2. Colocar los puntos de acceso en áreas seguras, por ejemplo, un baúl de transporte criminalístico u otro lugar seguro.
  3. Habilitar los mecanismos apropiados de autenticación de usuarios y cifrado para la interfaz de gestión del punto de acceso inalámbrico, que incluyen cumplir los requerimientos para contraseñas y el uso de protocolos seguros que cumplen las normas FIPS.
  4. Garantizar que la función de restablecimiento en los puntos de acceso inalámbricos no regrese a los valores predeterminados de fábrica.
  5. Cambiar el valor predeterminado del identificador de conjunto de servicios (SSID) y desactivar la función de transmisión.
  6. Activar las funciones disponibles de seguridad del punto de acceso, incluidos cortafuegos y autenticación.
  7. Garantizar que los tamaños de las claves de cifrado sean como mínimo de 128 bits y que no se usen las claves predeterminadas.
  8. Desactivar el modo “ad-hoc”.
  9. Desactivar todos los protocolos de gestión que no sean esenciales.

*Requisitos derivados de la política de seguridad de los CJIS v5.5, Sección 5.13.1.1, Protocolos inalámbricos 802.11.

Fortalecimiento de MDT estándar

Axon espera que las agencias con sede en los EE. UU. hayan implementado sus MDT conforme a los requisitos y guías de los CJIS, y que lleven a cabo los siguientes controles mínimos:

Autenticación

  • Las MDT están configuradas para la autenticación local del dispositivo (ver Sección 5.13.7.1), y el autenticador utilizado cumplirá con los requisitos indicados en la Sección 5.5 5.6.2.1 de los CJIS, Autenticadores estándar.
  • Usar autenticación avanzada o controles de compensación aprobados por el director de seguridad, según la Sección 5.13.7.2.1.

Almacenamiento de datos

  • Cifrar toda la CJI residente en el dispositivo.
  • Eliminar la información en caché, que incluya los autenticadores (ver Sección 5.6.2.1) en las aplicaciones, cuando se cierre la sesión.

Protecciones operativas

  • Aplicar los parches y las actualizaciones críticos disponibles al sistema operativo tan pronto como se encuentren disponibles para el dispositivo, y después de realizar las pruebas necesarias, según se describe en la Sección 5.10.4.1 de los CJIS.
  • Emplear cortafuegos personales o ejecutar un sistema de Gestión de dispositivos móviles (MDM) que facilite la capacidad de ofrecer servicios de cortafuegos desde el nivel de la agencia.
    - Gestionar el acceso de programas a Internet.
    - Bloquear solicitudes no deseadas para conectarse al dispositivo del usuario.
    - Filtrar tráfico entrante por protocolo o dirección de IP.
    - Filtrar tráfico entrante por puertos de destino.
    - Mantener un registro de tráfico de IP.
  • Emplear protección contra códigos maliciosos o ejecutar un sistema de MDM que facilite la capacidad de ofrecer servicios antimalware desde el nivel de la agencia.
  • Fortalecimiento de Wi-Fi para limitar los tipos y los puntos de acceso por Wi-Fi específicos con los cuales se puede conectar el dispositivo.
    - Deshabilitar la conexión a redes WEP o WPA - 5.13.1.1, Protocolos inalámbricos 802.11.

Podrá obtener la política de seguridad de los CJIS más actual aquí. Consulte también las Mejores prácticas de seguridad para saber cómo asegurar el uso de Evidence.com por parte de su agencia.