28.6 C
New York
Thursday, June 20, 2024

Entrevista: Ex-analista do FBI no CJIS MFA Mandate & Duo


Recentemente, o FBI atualizou sua política CJIS (Prison Justice Info Safety) para exigir MFA para acessar qualquer aplicativo que contenha dados CJIS. Felizmente, temos um ex-analista do FBI na equipe de segurança da Cisco que pode explicar tudo para nós.

Questões:

1. Atualmente você é líder de PMM para governo e setor público na Cisco. Antes de ingressar na Cisco, você passou 25 anos apoiando a Comunidade de Inteligência dos Estados Unidos para diversas agências. O que você vê como as conexões entre essas duas carreiras?

Resposta de St.:

Em primeiro lugar, adoro contribuir com as habilidades e conhecimentos que adquiri ao longo dos anos e utilizá-los em minha atual função dinâmica e inovadora de gerente de advertising. Há dois anos, fiz a transição para o domínio do advertising como Gerente de Advertising de Produtos de Segurança para o Setor Público dos EUA aqui na Cisco. Essa função se alinha perfeitamente com minha paixão por permanecer na vanguarda da segurança de computadores e redes, da análise forense de computadores, de ameaças internas e das milhares de investigações criminais que ocorrem.

Na minha função atual, sinto-me particularmente atraído pelo compromisso da Cisco em fornecer serviços de segurança de primeira classe soluções adaptado às necessidades das entidades do setor público dos EUA e às suas missões. A perspectiva de aproveitar meu conhecimento interno e conexões no setor para impulsionar estratégias de advertising para produtos de segurança que apoiam diretamente a “Missão” das agências federais é ao mesmo tempo emocionante e gratificante.

Ao longo da minha carreira no FBI, na NSA e em funções de apoio na Comunidade de Inteligência e no Departamento de Defesa, aperfeiçoei minhas habilidades para navegar em seu complexo cenário de missões. Adquiri uma experiência inestimável na compreensão e abordagem dos desafios únicos de segurança, requisitos de missão e trabalho investigativo enfrentados por essas agências. A minha vasta experiência, bem como muitos anos de experiência e trabalho árduo, dotaram-me de uma mentalidade estratégica e de uma profunda compreensão da importância de soluções de segurança de ponta na proteção de informações confidenciais do ponto de vista investigativo.

Continua após a publicidade..

2. Como foi o fluxo de trabalho para você quando tentou acessar os dados do CJI quando estava em campo para o FBI?

Resposta de St.:

Como membro da Equipe de Resposta de Análise de Computador (CART) e da Unidade de Análise Criptográfica e Eletrônica (CEAU) do FBI, tive que fazer muitas certificações e aulas relacionadas a análise forense, segurança cibernética, sistemas operacionais, segurança de rede e aplicação da lei. . Somente na Academia do FBI, tive 616 horas de treinamento especializado em análise forense de computadores, análise forense de redes, administração e programação de computadores e administração de redes. Na Escola Criptográfica da Agência de Segurança Nacional, tive 930 horas de treinamento especializado em segurança de computadores, criptografia, programação, segurança de rede e engenharia e administração de sistemas. Para colocar isso em perspectiva, uma aula típica de 3 créditos de uma universidade dura 40 horas.

Essas certificações e aulas se concentraram em habilidades específicas e áreas de conhecimento relevantes para minha função e missão de agência, como análise forense digital, investigações cibernéticas, análise de inteligência e acesso a CJI e dados confidenciais. Muito do meu trabalho como líder investigativo ou função de apoio em um caso produziu dados do CJI. Claro, trabalhamos em imagens forenses das evidências digitais. Ou seja, foi coletado, analisado, manuseado e armazenado de acordo com a lei.

3. Descreva o novo mandato do FBI CJIS MFA, o que o impulsiona e qual você espera que seja o maior impacto para as equipes de TI e oficiais em campo?

Resposta de St.:

A divisão CJIS do FBI introduziu o mandato de Autenticação Multifatorial (MFA) como parte de seus esforços contínuos para fortalecer a postura de segurança de sistemas e redes que lidam com dados confidenciais de aplicação da lei. O presidente dos Estados Unidos também determinou a Ordem Executiva 14028, que estabelece uma linha de base de padrões de segurança e determina o uso de criptografia e autenticação multifatorial resistente a phishing.

Continua após a publicidade..

AMF adiciona uma camada adicional de segurança além das combinações tradicionais de nome de usuário e senha, exigindo que os usuários de sistemas CJIS responsáveis ​​pela aplicação da lei forneçam múltiplas formas de identidade antes de acessar um sistema. Isto ajuda a reduzir o risco de acesso não autorizado, melhorando a segurança geral.

Acredito que o maior impacto para a aplicação da lei em campo no acesso às informações do CJIS será a facilidade de uso. Assim, a formação e o apoio dos fornecedores, a documentação e a assistência técnica são de extrema importância, para que as autoridades policiais possam concentrar-se na missão. Da mesma forma, é importante que os usuários responsáveis ​​pela aplicação da lei entendam que a autenticação multifatorial se tornou uma prática recomendada padrão no setor de segurança cibernética para mitigar os riscos associados a credenciais comprometidas. É uma abordagem necessária de defesa em profundidade para a segurança. Ao implementar a autenticação multifatorial, o FBI melhorará a segurança do acesso aos sistemas CJIS e protegerá a confidencialidade e integridade das informações do CJI.

4. Qual é o seu conselho para as equipes de TI da comunidade policial que estão lutando para implementar esses novos requisitos?

Resposta de St.:

Cisco Duo facilita a implantação e manutenção da MFA para agências de aplicação da lei no Federal nível, e dentro do condado e governos estaduais também. O Cisco Duo oferece suporte a muitos fatores de autenticação, como Sem senha autenticação biométrica, simplificando a adoção e o uso pelos usuários finais. Os administradores de TI podem implementar o Duo em um único fim de semana, com recursos de usuário abrangentes e intuitivos. documentação para apoiá-los.

Mas não use o Cisco Duo apenas para MFA. Vamos pensar na defesa em profundidade. O Cisco Duo possui outros excelentes recursos e controles de segurança disponíveis como parte de sua solução de gerenciamento de acesso. Por exemplo, Duo oferece dispositivo postura verifica e avisará o policial ou pessoal responsável pela aplicação da lei que acessa o CJI a partir de um dispositivo inseguro (desatualizado) e os orientará sobre como consertar antes que possam acessar o aplicativo ou sistema CJIS. Lembre-se de que a jornada para um modelo completo de segurança de confiança zero começa com uma força de trabalho segura.

5. Como as equipes podem ficar atentas às ameaças que visam a infraestrutura, os aplicativos e os dados das agências de aplicação da lei?

Resposta de St.:

Continua após a publicidade..

Vejo três maneiras críticas pelas quais as organizações responsáveis ​​pela aplicação da lei podem se proteger contra ameaças direcionadas usando o portfólio de segurança da Cisco para aprimorar sua postura de segurança cibernética e fortalecer suas defesas. A primeira é adotar uma abordagem holística – uma abordagem que a Cisco possa oferecer de forma exclusiva. Ao integrar controles de segurança entre usuários, dispositivos, redes, nuvens e aplicativos, a Cisco oferece segurança holística em todo um ambiente de TI. Essa amplitude de recursos permite uma defesa em camadas contra vários vetores de ameaças. Por exemplo, Cisco XDR (Detecção e Resposta Estendidas) ajuda a priorizar incidentes de forma inteligente, bem como a promover uma estratégia de segurança resiliente usando o portfólio Cisco, bem como produtos de outros fornecedores. Veja meu weblog Cisco XDR: SLEDs “SOC em uma caixapara obter informações detalhadas.

O segundo fator-chave é incorporar inteligência contra ameaças em suas defesas. Cisco Talos está integrado e alimenta todo o nosso portfólio de segurança da Cisco. A inteligência de ameaças em tempo actual do Talos ajuda as organizações a ficarem à frente das ameaças emergentes.

Um exemplo é como nossos firewalls Cisco Subsequent-Technology inspecionam e controlam o tráfego de rede, bloqueando conteúdo malicioso e evitando acesso não autorizado. Outros exemplos incluem como o Cisco Safe E-mail Defesa contra ameaças e Cisco Safe Rede O dispositivo protege contra phishing emergente, malware e outras ameaças baseadas na Internet e por e-mail.

Finalmente, a visibilidade é elementary. Meu tempo com o Diretor da Força-Tarefa Nacional de Ameaças Internas de Inteligência Nacional como seu arquiteto-chefe me ensinou a importância da visibilidade da rede e a necessidade de análise comportamental nas redes. Análise de rede segura Cisco (SNA) (formalmente conhecido como Stealthwatch) aproveita a análise comportamental para estabelecer uma linha de base do comportamento regular da rede e identificar desvios dessa linha de base que podem indicar possíveis ameaças à segurança e atividades de ameaças internas. O Cisco SNA obtém visibilidade abrangente do tráfego de rede, dos aplicativos e do comportamento do usuário, utilizando sua rede já instalada como sensor. Com o Cisco SNA, você pode realizar análises detalhadas de incidentes de segurança, identificar a causa raiz e tomar as ações de correção apropriadas.

6. Você tem outras recomendações para as equipes de TI que apoiam as agências de aplicação da lei?

Sim. Considere buscar uma confiança zero arquitetura além da MFA implementando Cisco Safe Acesso soluções, como Cisco Id Companies Engine (ISE) para controlar e monitorar o acesso aos recursos da rede e simplificar o gerenciamento de acesso

Para obter mais informações sobre como atender aos novos requisitos do CJIS, baixe nosso Guia de soluções recém-publicado: https://duo.com/property/pdf/Duo_FBI-CJIS_Guide.pdf

Continua após a publicidade..

Recursos adicionais:

Serviços de informações sobre justiça felony do FBI Divisão – Uso de dados para auxiliar a aplicação da lei


Adoraríamos ouvir o que você pensa. Faça uma pergunta, comente abaixo e fique conectado com a Cisco Safety nas redes sociais!

Canais sociais de segurança da Cisco

Instagram
Fb
Twitter
LinkedIn

Compartilhar:



Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles