Conformité aux normes CJIS pour les postes de travail partagés : identification, audit et responsabilité sans interruption

Les services chargés de l'application de la loi, de la sécurité publique, de la gestion des interventions et du système pénitentiaire s'appuient fortement sur des postes de travail partagés, des bornes interactives et des terminaux fonctionnant en permanence pour garantir la rapidité et la continuité de leurs opérations. Cependant, la politique de sécurité CJIS impose une application stricte des principes d'identification unique des utilisateurs, d'authentification, de journalisation des audits et de responsabilité, ce qui pose un défi aux organisations utilisant des modèles de connexion partagée.

Ce livre blanc examine comment les agences peuvent préserver ces processus tout en respectant les exigences relatives aux informations de justice pénale et d'enquête (CJIS).

Ce livre blanc présente les points suivants :

  • Comment respecter les exigences du CJIS en matière d'identification unique des utilisateurs (5.5.1) dans les environnements partagés
  • Comment mettre en place l'authentification et l'authentification multifactorielle (5.6.2, 5.6.2.2) sans perturber les opérations
  • Comment mettre en place la journalisation des audits et la traçabilité (5.4) sur des postes de travail partagés
  • Comment l'authentification par badge, biométrique et sans mot de passe rétablit la traçabilité au niveau de l'utilisateur
  • Un exemple concret d'authentification par badge avec journalisation détaillée des audits
  • Comment sécuriser les systèmes de répartition, de réservation et de patrouille sans modifier les processus existants

Elle répond au principal défi auquel sont confrontées les organisations soumises à la réglementation CJIS : garantir un accès rapide et ininterrompu aux systèmes critiques tout en s'assurant que chaque action est attribuable à une personne identifiée, à des fins d'audit, de conformité et de gestion des incidents.

Téléchargez le livre blanc pour découvrir comment mettre en place un système d'accès sans mot de passe et vérifiable pour les postes de travail partagés, tout en respectant les exigences de la politique de sécurité CJIS, sans ralentir les opérations de sécurité publique.

Voici un texte situé à l'intérieur d'un bloc div.
Voici un texte situé à l'intérieur d'un bloc div.
Merci ! Le livre blanc vous a été envoyé par e-mail. Veuillez vérifier votre boîte de réception.
Oups ! Une erreur s'est produite lors de l'envoi du formulaire. Veuillez réessayer.

Rendre les postes de travail partagés compatibles avec la norme CJIS

Credenti les organisations soumises à la réglementation CJIS Credenti intégrer l'identification individuelle, l'authentification sans mot de passe, la traçabilité et la responsabilité sur les postes de travail partagés, les terminaux de répartition, les bornes d'enregistrement et les environnements d'applications existants.