美国联邦调查局 (FBI) 刑事司法信息服务 (CJIS) 部门为联邦、州、地方和部落机构提供了有关如何在使用 Google Cloud 等云服务提供商 (CSP) 时保护刑事司法信息 (CJI) 的指导。
客户可以利用通过 Assured Workloads 实现的数据边界和适用于 Google Workspace 的安全管控,在 Google Cloud 上实现对 CJIS 安全政策 v6.0 的合规性。
FBI 的 CJIS 部门负责管理全国各地刑事司法机构 (CJA) 所利用的许多国家级数据库。这些数据库中维护的大部分数据都被视为刑事司法信息 (CJI),需要受到保护,以免被未经授权的用户使用和发布。FBI CJIS 部门发布的 CJIS 安全政策(“CJISSECPOL”)列出了保护 CJI 所必须满足的最低安全要求集。
FBI 还提供了一份要求配套文档,其中重点介绍了 CJIS 安全政策的近期变更,并帮助确定访问 CJI 的实体的安全角色和责任。虽然最终由访问 CJI 的 CJA 负责确保符合 CJIS 要求,但《要求配套文档》可指导 CJA 确定哪些人员(例如,FBI 的 CJIS 部门、CJA、服务提供商等)具有确保满足特定要求的技术能力。
客户可以使用通过 Assured Workloads 实现的数据边界和适用于 Google Workspace 的安全管控来确保遵守 CJIS 安全政策 v6.0。Google Cloud 对 v6.0 的合规性已由第三方评估组织 (3PAO) Coalfire 独立评估和验证。我们还提供了 CJIS 实施指南,以简化客户对 CJIS v6.0 的合规性。我们还可以根据要求提供其他合规性信息,以证明 Google Cloud 如何满足适用于云服务提供商的 CJISSECPOL 要求。
Google Cloud 还会参加 CJIS 咨询政策委员会的会议,并审核新版的 CJIS 安全政策和《要求配套文档》,以确保我们的政策和程序符合任何变更。
Google Cloud
Google Cloud 的通过 Assured Workloads 实现的数据边界为客户提供了一种现代方法,可帮助他们遵守 CJIS 安全政策 v6.0,并实现对 FedRAMP 高风险级别和美国国防部 IL2/IL4/IL5 等其他框架的合规性。
“通过 Assured Workloads 实现的数据边界”采用零信任、软件驱动的方法来实现法规遵从。它帮助客户满足严格的政府云合规性要求,同时提供客户在使用物理隔离的云架构时可能无法获得的性能、规模、服务可用性、费用和可靠性优势。公共部门客户和刑事司法机构 (CJA) 可以利用“通过 Assured Workloads 实现的数据边界”在 Google Cloud 环境中处理、存储和传输 CJI,并填写此表单申请免费试用。
“通过 Assured Workloads 实现的数据边界”可为州、地方、部落和联邦执法机构(以及 CJI 的任何其他刑事司法或非刑事司法用户)简化安全和合规流程,具体做法如下:
Google Workspace
Google Workspace 安全管控可帮助组织满足组织和合规性要求,无论这些要求是涉及限制 Google 员工对客户数据的访问权限,还是确保客户数据的位置仅限于美国。
希望使用 Google Workspace 部署 CJIS 解决方案的客户可以使用安全管控设置符合 CJIS 安全政策的政策。点击此处可查看 Google Workspace 上的 CJIS 解决方案的配置指南。
所有 50 个州和华盛顿哥伦比亚特区的客户都可以放心地将 CJIS 应用托管或迁移到 Google Cloud,因为我们有能力为客户的实现提供支持,并证明我们符合 CJIS 安全政策。
Google Cloud 的 CJIS 范围内员工已在以下支持集中审查的州接受审查:阿拉巴马州、阿拉斯加州、亚利桑那州、科罗拉多州、特拉华州、佛罗里达州、乔治亚州、夏威夷州、爱达荷州、印第安纳州、堪萨斯州、肯塔基州、路易斯安那州、缅因州、马里兰州、马萨诸塞州、密歇根州、明尼苏达州、密西西比州、密苏里州、蒙大拿州、内布拉斯加州、北卡罗来纳州、北达科他州、俄克拉荷马州、宾夕法尼亚州、田纳西州、犹他州、华盛顿州、西弗吉尼亚州、威斯康星州和怀俄明州。
我们的工作人员已准备好在所有其他州接受背景调查。如需详细了解如何对上述未列出的州的员工进行审查,请与您所在州的 CSA 联系,或发送邮件至 cjis@google.com。
一家独立的第三方评估组织最近对 Google Cloud 的安全控制措施进行了评估,发现 Google Cloud 成功实现了 CJIS 安全政策 v6.0 的合规性。
如果客户或州级 CJIS 系统机构 (CSA) 提出要求,Google Cloud 将执行管理协议,向客户详细说明 Google Cloud 如何实现对 CJIS 安全政策的遵从、各方的责任、涵盖的云服务,以及其他许多重要规定。您可以发送电子邮件至 cjis@google.com,申请获取一份 Google Cloud CJIS 管理协议。
Google Cloud 合规团队还可以提供详细的合规性说明,说明 Google Cloud 如何满足适用于云服务提供商的 CJISSECPOL 要求。
是。借助 Assured Workloads 和 Assured Controls,Google Cloud 可让客户将 CJIS 工作负载限制在仅限美国的区域。Google 将根据我们的服务专用条款存储您的静态数据。
Google 会与州 CSA(或当地机构)合作,确保可能未经陪同即可访问某州未加密的 CJI 的 Google 员工都已接受符合 CJIS 安全政策的基于指纹的背景调查。Google 相关员工将向各 CSA 或当地机构提交 FD-258 指纹卡以及所有必要的文档。
此流程可确保相关员工只有在完成基于指纹的背景调查、完成 CJIS 安全意识培训并签署 CJIS 安全附录后,才会获得无陪同访问未加密 CJI 的权限。
Google 在我们的服务和运营核心中实现了零信任;我们的基础设施不假定其上运行的服务之间存在任何信任。换句话说,系统会对每个资源访问请求进行检查、身份验证和核实,就好像这些请求来自不受信任的网络一样。
Google Cloud 中的客户环境在逻辑上也是隔离的,以防止用户和客户访问未分配给他们的资源。客户数据(包括 CJI)在逻辑上按网域分隔,以便为单个租户生成数据。Google Cloud 能够以这种方式保护客户数据,同时还能加快功能开发速度并为客户带来成本效益,因此是政府客户的理想之选。
是 - Google Cloud 在生产环境中采用通过 FIPS 140-3 验证的加密模块 BoringCrypto(第 4735 号证书)。Google Cloud 使用一种或多种加密机制对在设施之间以静态和传输方式存储的所有客户内容进行加密,客户不需要执行任何操作。
这使得客户在选择各种 Cloud Key Management 产品(例如 Google 管理的密钥、客户管理的加密密钥、外部密钥管理)时,能够保持对 CJIS 安全政策的合规性。由于 Google Cloud 默认对静态数据和传输数据使用此级别的加密,因此客户可直接继承通过 FIPS 140-3 验证的加密技术,并且无需在 FIPS 模式下运行产品和服务。
不需要。由于 Google 提供客户管理的加密密钥,并且将未经陪同访问未加密 CJI 的权限限制在经过适当过滤的 CJIS 范围内的员工,因此 Google Cloud 上的 CJIS 不需要机密计算。不过,客户可以选择在安全且受限的 CJIS 数据边界之上使用机密计算。
CJIS 安全政策并未要求使用政府云 (“GovCloud”),并且 CJIS 安全政策或标准中也没有关于 GovCloud 构成的定义。Google Cloud 的 CJIS 数据边界支持客户遵守 CJIS 安全政策,并且 Google Cloud 的合规性已通过独立的第三方评估组织和众多州 CSA 的验证。
Google 投资于其公有云基础设施的分层安全方法,提供加密和强大的人员数据访问权限控制等功能。这与上述零信任实现相结合,为满足 CJIS 安全政策的严格要求提供了强大的安全状况,同时也使客户能够利用公有云的持续产品创新。
Google 上述控制措施(以及许多其他控制措施)的实施符合 FedRAMP 中风险级别和 FedRAMP 高风险级别要求,并已获得联合授权委员会 (JAB) 的认可。
管理和预算办公室 (OMB) 备忘录 M-24-15(《联邦风险和授权管理计划 (FedRAMP) 现代化改造》) 验证了我们的方法,该备忘录建议联邦机构摆脱孤立的 GovCloud 架构:
“FedRAMP 不应鼓励或要求商业云服务提供商为联邦政府创建单独的专用产品或服务,无论是通过应用联邦安全框架还是其他计划运营,商业云服务提供商为了在市场上取得成功,会对其核心产品进行投资、安全维护和快速功能开发,而联邦政府则从中受益。同样,商业提供商也有动力将通过与 FedRAMP 合作而获得的改进型安全实践集成到其核心服务中,从而使所有客户受益。”