Department of Defense (DOD) har mycket strikta krav för att hantera känslig data, inklusive PII (personlig identifierbar information) och PHI (skyddad hälsoinformation) på mobila enheter, särskilt vid e -post. Även om det inte finns någon enda "autentisering" -metod, förlitar DOD en skiktad strategi som involverar:
1. Enhetssäkerhet:
* Starka lösenord/stift: Kräver starka, unika lösenord eller stift för att låsa upp enheter.
* Biometrisk autentisering: Anställ fingeravtryck, ansiktsigenkänning eller irisskanningar för förbättrad säkerhet.
* Enhetskryptering: Mandat med full skivkryptering för alla enheter som lagrar känslig data. Detta säkerställer att även om enheten går förlorad eller stulen förblir uppgifterna otillgängliga.
* Mobile Device Management (MDM): Använd MDM -lösningar för att upprätthålla säkerhetspolicyer, övervaka enhetsaktivitet och torka av data om det behövs.
2. E -postsäkerhet:
* e -postkryptering: Använd robusta e -postkrypteringslösningar, som S/MIME eller PGP, för att skydda innehållet i e -postmeddelanden som innehåller känsliga data under transit och i vila.
* Säkra e -postportar: Distribuera gateways som skannar e -postmeddelanden för känslig information och upprätthålla krypteringspolicy.
* tvåfaktorautentisering (2FA): Implementera 2FA för e -postkonton för att lägga till ett extra lager av skydd mot obehörig åtkomst.
* Policyer för lagring av e -post: Upprätta tydliga policyer för lagring och radering av känslig e -postdata.
3. Dodspecifika regler:
* DOD 5200.01 (Information Security Program): Beskriver avdelningens övergripande informationssäkerhetsprogram och lägger grunden för att hantera känslig data.
* DOD 8500.01-M (National Industrial Security Program Operation Manual): Ger specifik vägledning om att skydda känslig information i samband med industriell säkerhet.
* DOD 8140 (Information Assurance Workforce): Definierar kvalifikationer och utbildningskrav för individer som hanterar känsliga data.
* DOD Cybersecurity Mognadsmodellcertifiering (CMMC): En ram för att bedöma och certifiera cybersecurity -ställningen för försvarsentreprenörer och leverantörer.
Viktiga överväganden:
* Data minimering: Förvara endast den minsta mängden känslig information som krävs på mobila enheter.
* Säkerhetskopiering och återhämtning: Se till regelbundna säkerhetskopior av känslig data och ha en robust återhämtningsplan på plats.
* Användarmedvetenhet och utbildning: Anställda måste utbildas om vikten av datasäkerhet och hur man hanterar känslig information på ett ansvarsfullt sätt.
Sammanfattningsvis:
DoD:s strategi för att skydda känslig information på mobila enheter är omfattande och rigorös. Det innebär en kombination av enhetssäkerhetsåtgärder, e -postkryptering och efterlevnad av DOD -föreskrifter. Organisationer inom DOD måste noggrant utvärdera sina specifika behov och implementera lämpliga säkerhetskontroller för att säkerställa sekretess, integritet och tillgänglighet av känslig information.