Enterprise Beveiliging

Beveiligingsarchitectuur Gebouwd voor Strafrecht

Uw gegevens bevinden zich in conforme datacenters met controles die zijn ontworpen om te voldoen aan de meest veeleisende federale en staatsvereisten. Omdat elke implementatie wordt ingericht in uw omgeving onder uw controle, behoudt u de bevoegdheid om certificering op uw voorwaarden na te streven en te bereiken.

Operational readout

CJIS Security Policy mapped for criminal justice review

580+ Controles

FedRAMP high-baseline control coverage

421 Controles (Hoge Basislijn)

retention window for security-relevant audit events

365+ dagen retentie

encryption at rest and in transit for protected records

AES-256 / TLS 1.3

De Inzet Begrijpen

De Realiteit van Gegevensbeveiliging bij Wetshandhaving

Elke dag wordt u informatie toevertrouwd die iemands vrijheid, veiligheid of leven kan bepalen. Strafrechtelijke informatie, identiteiten van vertrouwelijke informanten, details van lopende onderzoeken, bewijsketens, deze gegevens vereisen bescherming die veel verder gaat dan typische enterprise-beveiliging.

De inzet werd pijnlijk duidelijk in juni 2020 toen één gecompromitteerd leveranciersaccount 269 gigabyte aan gevoelige wetshandhavingsgegevens van meer dan 200 instanties blootlegde. Het lek onthulde alles, van informatie over undercoveragenten tot details van beveiligingspersoneel van nucleaire faciliteiten. De les was ondubbelzinnig: in strafrechttechnologie is beveiligingsarchitectuur geen functie, het is de basis.
Uw gegevens worden nooit vermengd met informatie van andere instanties. Beveiliging op rijniveau en cryptografische tenantisolatie zorgen ervoor dat zelfs in een gedeelde infrastructuuromgeving uw strafrechtelijke informatie wiskundig gescheiden blijft van die van alle anderen.
U behoudt de bevoegdheid om onafhankelijk certificering na te streven. We hebben de technische controles geïmplementeerd die vereist zijn door CJIS, FedRAMP, SOC 2 en andere kaders. De beveiligingsarchitectuur is gereed. Maar omdat elke implementatie onder uw controle in uw ingerichte omgeving werkt, blijft de feitelijke certificeringsbeslissing en het proces van u.

We hebben Public Safety gebouwd met die realiteit als uitgangspunt, niet als een bijzaak om later aan te pakken.

Operational data protection

Security controls have to protect evidence, case history, and operator activity under real investigative pressure

The security model only counts if it stays attached to the live case and evidence record, not in a separate trust-center abstraction.

Architectuur

Uw Implementatie, Uw Certificeringsautoriteit

Dit is wat Public Safety anders maakt dan typische SaaS-platforms: elke klantimplementatie wordt ingericht als een geïsoleerde omgeving in conforme datacenterinfrastructuur.

Protected record surface

The same tenant isolation and access rules have to survive on the live operational record

Security review is stronger when the controls can be demonstrated against the real case, entity, and timeline surfaces operators use daily.

Isolated deployment

Volledige Gegevensisolatie

Uw gegevens worden nooit vermengd met informatie van andere instanties. Beveiliging op rijniveau en cryptografische tenantisolatie zorgen ervoor dat zelfs in een gedeelde infrastructuuromgeving uw strafrechtelijke informatie wiskundig gescheiden blijft van die van alle anderen.

Klantbeheerd

Identity and access

Beleidsgebied 5 - Toegangscontrole

Role-based access met granulaire rechten tot op individuele gegevenselementen. Op classificatie gebaseerde beperkingen zorgen ervoor dat onderzoekers alleen toegang hebben tot informatie die past bij hun clearance en zaaktoewijzingen. Elke toegangsbeslissing wordt gelogd en is controleerbaar.

Beleidsgebied 6 - Identificatie en Authenticatie

Audit and monitoring

Beleidsgebied 4 - Audit en Verantwoording

Uitgebreide logging legt elke toegang, query, wijziging en administratieve actie vast. Logs zijn append-only met cryptografische integriteitsverificatie, worden 365+ dagen bewaard en zijn exporteerbaar voor nalevingsaudits.

365+ dagen retentie

Certification support

Uw Certificeringsautoriteit

U behoudt de bevoegdheid om onafhankelijk certificering na te streven. We hebben de technische controles geïmplementeerd die vereist zijn door CJIS, FedRAMP, SOC 2 en andere kaders. De beveiligingsarchitectuur is gereed. Maar omdat elke implementatie onder uw controle in uw ingerichte omgeving werkt, blijft de feitelijke certificeringsbeslissing en het proces van u.

Uw Certificeringsautoriteit
Beveiligingscontroles

Beveiligingscontroles in Productie

Naast nalevingskaders is dit wat uw gegevens elke dag daadwerkelijk beschermt.

Federale Encryptie

Gegevens in rust worden beschermd met AES-256 encryptie met behulp van FIPS 140-2 gevalideerde cryptografische modules. Gegevens tijdens verzending gebruiken TLS 1.3 met perfect forward secrecy.

AES-256 encryptie in rust
FIPS 140-2 gevalideerde modules
TLS 1.3 met PFS tijdens verzending

Zero-Trust Architectuur

Elk verzoek wordt geauthenticeerd en geautoriseerd, ongeacht de netwerklocatie. Er is geen impliciet vertrouwen op basis van "binnen het netwerk" zijn. Sluit aan bij de Zero Trust-mandaten van Executive Order 14028.

Every request is authenticated and authorized regardless of network location.
Identity checks happen before case, evidence, or administrative records open.
The control model stays aligned with zero-trust requirements instead of relying on perimeter trust.

Cryptografische Tenantisolatie

Uw implementatie is cryptografisch geïsoleerd van implementaties van andere instanties. Beveiligingsbeleid op rijniveau dwingt tenantgrenzen af op databaseniveau, niet in applicatiecode die bugs kan bevatten, maar in de database-engine zelf.

Tenant separation is enforced at the database layer, not just in interface code.
Customer deployments remain isolated even when infrastructure is shared.
Agencies preserve authority over residency, access, and certification decisions.

Fraudebestendige Auditlogging

Elke beveiligingsrelevante gebeurtenis wordt gelogd naar append-only opslag met cryptografische handtekeningen die bewijzen dat er niet met logs is geknoeid. Uw bewijs als u ooit precies moet bewijzen wat er is gebeurd.

365+ dagen retentie
Security-relevant events can be exported for compliance and incident review.
Audit evidence stays tied to the operator, record, and administrative action involved.

Gedragsmatige Dreigingsdetectie

Gedragsanalyses monitoren op anomalieën: ongebruikelijke toegangspatronen, query's buiten normale parameters, pogingen tot bulkgegevenstoegang. Automatische waarschuwingen en toegangsopschorting in afwachting van onderzoek.

Behavioral analytics monitor for unusual query, export, and access patterns.
Suspicious activity can trigger alerts before data misuse spreads across the tenant.
Security teams review outliers with the same operational context investigators use.

Supply Chain Bescherming

Continue monitoring van alle afhankelijkheden op bekende kwetsbaarheden, verificatie van pakketintegriteit, Content Security Policy en Trusted Types om code-injectie te voorkomen.

Dependencies are monitored continuously for known vulnerabilities.
Package integrity and browser protections reduce injection and tampering risk.
Security review extends beyond the application boundary into the supporting stack.
Bronnen

Documentatie en Ondersteuning

Bronnen om uw nalevingsreis te ondersteunen.

Transparantie

Waarom Dit Belangrijk Is

Wanneer een leverancier beweert dat zijn product "CJIS-gecertificeerd" of "FedRAMP-gecertificeerd" is, vraag dan precies wat dat betekent. CJIS-naleving wordt gevalideerd door staat CJIS Systems Agencies voor specifieke implementaties. FedRAMP-autorisatie wordt verleend aan specifieke systemen voor specifieke instanties. De certificering van een leverancier strekt zich niet automatisch uit tot uw implementatie.

We hebben Public Safety zo gebouwd dat uw pad naar certificering zo eenvoudig mogelijk is, maar we zullen niet doen alsof ons werk het uwe vervangt. Wat we wel kunnen beloven, is dat wanneer u certificering nastreeft, u geen technische hiaten zult vinden die architecturaal herwerk vereisen. De basis is gereed.

Security review rail

Review packages should expose architecture, mappings, and operating evidence from the same control plane

Security and procurement teams should be able to inspect controls, audit evidence, and support materials without reconstructing the platform from marketing claims.

Beveiligingsdocumentatiepakket

Architectuurdiagrammen, gegevensstromen, encryptiespecificaties

Documentatie Aanvragen

Nalevingsmapping Werkbladen

Controle-voor-controle kadermappings

Volledig Pakket Aanvragen

Auditondersteuning

Toegang tot omgeving, bewijsverzameling, technische V&A

Meer Informatie

Resultaten Penetratietests

Jaarlijkse testresultaten van derden (onder NDA)

Aanvragen Onder NDA

Nalevingskaders

Gereedheid Nalevingskaders

We hebben Public Safety ontworpen om de technische controles te implementeren die vereist zijn door belangrijke beveiligingskaders voor strafrecht. Hier is wat dat in de praktijk betekent voor elke standaard waaraan uw instantie mogelijk moet voldoen.

Framework mapping

Named standards your security and procurement teams will actually ask about

CJIS Security Policy | Architectuur Gereed | Het Criminal Justice Information Services Security Policy van de FBI vormt de basislijn voor elk systeem dat strafrechtelijke informatie verwerkt in de Verenigde Staten. De update van juli 2024 breidde het beleid uit van 13 naar 19 gebieden, in lijn met NIST 800-53 en introduceerde 580+ controles.
FedRAMP | Controles Afgestemd | FedRAMP stelt beveiligingseisen vast voor cloudservices die door federale instanties worden gebruikt. De Hoge basislijn vereist 421 controles, het niveau dat geschikt is voor systemen die strafrechtelijke informatie verwerken waarbij de impact van een inbreuk ernstig of catastrofaal zou zijn.
ISO 27001:2022 | Controles Geïmplementeerd | De internationale standaard voor Information Security Management Systems biedt een kader voor systematisch beveiligingsbeheer dat wereldwijd in jurisdicties wordt erkend. De herziening van 2022 herstructureerde controles in 93 vereisten over vier categorieën.
NIST CSF 2.0 | Kader Afgestemd | De release van februari 2024 introduceerde GOVERN als een zesde kernfunctie, waarbij de nadruk ligt op risicobeheer voor cyberbeveiliging op organisatieniveau.
AVG & Richtlijn Wetshandhaving | Conform | Voor instanties met internationale samenwerkingsvereisten of gegevens waarbij EU-burgers betrokken zijn, kunnen zowel de AVG als de Richtlijn wetshandhaving (2016/680) van toepassing zijn.
What we provide

Wat Wij Bieden

Technische controles en architecturale beslissingen
Operationele procedures die beveiligingsvereisten implementeren
Documentatie die mogelijkheden mapt naar kadercontroles
Technische ondersteuning voor uw certificeringsactiviteiten
Infrastructuur die zijn eigen autorisaties heeft bereikt
Agency responsibility

Uw Verantwoordelijkheid

Formele certificering nastreven via de juiste autoriteit
Implementeren van organisatiebeleid naast technische controles
Personeelsprocedures en governancestructuren
Handhaven van operationele disciplines in de loop van de tijd

Klaar om Uw Beveiligingsvereisten te Bespreken?

Ons beveiligingsteam is beschikbaar om uw nalevingsbehoeften te beoordelen en te demonstreren hoe Public Safety uw certificeringsdoelen ondersteunt.