Das Verteidigungsministerium (DOD) hat sehr strenge Anforderungen an die Behandlung sensibler Daten, einschließlich PII (persönlich identifizierbare Informationen) und PHI (geschützte Gesundheitsinformationen) auf mobilen Geräten, insbesondere beim E -Mail. Obwohl es keine einzige "Authentifizierung" -Methode vorgeschrieben ist, stützt sich der DOD auf einen geschichteten Ansatz, an dem:
1. Gerätesicherheit:
* Starke Passwörter/Stifte: Erfordern Sie starke, eindeutige Passwörter oder Stifte, um Geräte zu entsperren.
* Biometrische Authentifizierung: Verwenden Sie Fingerabdruck, Gesichtserkennung oder IRIS -Scans für eine verbesserte Sicherheit.
* Geräteverschlüsselung: Mandatverschlüsselung für alle Geräte, die sensible Daten speichern. Dies stellt sicher, dass die Daten auch dann unzugänglich sind, selbst wenn das Gerät verloren geht oder gestohlen wird.
* Mobile Device Management (MDM): Verwenden Sie MDM -Lösungen, um Sicherheitsrichtlinien durchzusetzen, die Geräteaktivität zu überwachen und bei Bedarf Daten aus der Ferne zu löschen.
2. E -Mail -Sicherheit:
* E -Mail -Verschlüsselung: Verwenden Sie robuste E -Mail -Verschlüsselungslösungen wie S/MIME oder PGP, um den Inhalt von E -Mails zu schützen, die sensible Daten während des Transports und in Ruhe enthalten.
* sichere E -Mail -Gateways: Stellen Sie Gateways ein, die E -Mails nach sensiblen Informationen scannen und Verschlüsselungsrichtlinien durchsetzen.
* Zwei-Faktor-Authentifizierung (2FA): Implementieren Sie 2FA für E -Mail -Konten, um eine zusätzliche Schutzebene gegen unbefugten Zugriff hinzuzufügen.
* E -Mail -Retention -Richtlinien: Legen Sie klare Richtlinien zum Speichern und Löschen sensibler E -Mail -Daten fest.
3. DOD-spezifische Vorschriften:
* DOD 5200.01 (Informationssicherheitsprogramm): Umzussiert das übergeordnete Programm zur Informationssicherheit der Abteilung und bildet die Grundlage für den Umgang mit sensiblen Daten.
* DOD 8500.01-M (Betriebshandbuch für industrielle Sicherheitsprogramme): Bietet spezifische Leitlinien zum Schutz sensibler Informationen im Kontext der industriellen Sicherheit.
* dod 8140 (Personal Assurance Workforce): Definiert die Qualifikationen und Schulungsanforderungen für Personen, die sensible Daten bearbeiten.
* DOD Cybersecurity Maturity Model Certification (CMMC): Ein Rahmen für die Bewertung und Zertifizierung der Cybersicherheitshaltung von Verteidigungsunternehmen und Lieferanten.
Wichtige Überlegungen:
* Datenminimierung: Speichern Sie nur die minimale Menge an sensiblen Daten, die für mobile Geräte erforderlich sind.
* Datensicherung und -wiederherstellung: Stellen Sie regelmäßige Sicherungen sensibler Daten sicher und haben Sie einen robusten Wiederherstellungsplan.
* Benutzerbewusstsein und Schulung: Die Mitarbeiter müssen über die Bedeutung der Datensicherheit und über die verantwortungsbewussten Umgang mit sensiblen Informationen unterrichtet werden.
Zusammenfassend:
Der Ansatz des DOD zur Sicherung sensibler Daten auf mobilen Geräten ist umfassend und streng. Es umfasst eine Kombination aus Gerätesicherheitsmaßnahmen, E -Mail -Verschlüsselung und Einhaltung von DOD -Vorschriften. Organisationen innerhalb des DOD müssen ihre spezifischen Anforderungen sorgfältig bewerten und die entsprechenden Sicherheitskontrollen umsetzen, um die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Informationen zu gewährleisten.