O Departamento de Defesa (DOD) possui requisitos muito rigorosos para lidar com dados confidenciais, incluindo PII (informações pessoalmente identificáveis) e PHI (Informações de Saúde Protegidas) em dispositivos móveis, especialmente ao enviar um email. Embora não exista um único método de "autenticação" exigido, o Departamento de Defesa depende de uma abordagem em camadas envolvendo:
1. Segurança do dispositivo: *
Senhas/pinos fortes: Requer senhas ou pinos fortes e exclusivos para desbloquear dispositivos.
*
Autenticação biométrica: Empregar impressão digital, reconhecimento facial ou digitalizações de íris para maior segurança.
*
Criptografia de dispositivo: Mandato de criptografia de disco completo para todos os dispositivos que armazenam dados confidenciais. Isso garante que, mesmo que o dispositivo seja perdido ou roubado, os dados permanecem inacessíveis.
*
Gerenciamento de dispositivos móveis (MDM): Utilize soluções MDM para aplicar políticas de segurança, monitorar a atividade do dispositivo e limpar remotamente os dados, se necessário.
2. Segurança por e -mail: *
Criptografia de email: Use soluções robustas de criptografia de email, como S/MIME ou PGP, para proteger o conteúdo de emails contendo dados confidenciais enquanto estiver em trânsito e em repouso.
*
Gateways de e -mail seguros: Implante gateways que digitalizam e -mails quanto a informações confidenciais e aplique políticas de criptografia.
*
Autenticação de dois fatores (2FA): Implemente 2FA para contas de email para adicionar uma camada extra de proteção contra acesso não autorizado.
*
Políticas de retenção de email: Estabeleça políticas claras para armazenar e excluir dados de email sensíveis.
3. Regulamentos específicos do DOD: *
DOD 5200.01 (Programa de Segurança da Informação): Descreve o programa abrangente de segurança da informação do departamento e estabelece as bases para lidar com dados confidenciais.
*
DOD 8500.01-M (Manual Operacional de Segurança Industrial Nacional): Fornece orientações específicas sobre como proteger informações confidenciais no contexto da segurança industrial.
*
DOD 8140 (força de trabalho de garantia de informação): Define as qualificações e os requisitos de treinamento para indivíduos que lidam com dados confidenciais.
*
Dod Certificação do Modelo de Maturidade de Segurança Cibernética (CMMC): Uma estrutura para avaliar e certificar a postura de segurança cibernética de empreiteiros e fornecedores de defesa.
Considerações importantes: *
Minimização de dados: Armazene apenas a quantidade mínima de dados sensíveis necessários em dispositivos móveis.
*
Backup e recuperação de dados: Garanta backups regulares de dados confidenciais e tenha um plano de recuperação robusto em vigor.
*
Consciência e treinamento do usuário: Os funcionários devem ser educados sobre a importância da segurança dos dados e como lidar com informações confidenciais com responsabilidade.
em resumo: A abordagem do Departamento de Defesa para proteger dados confidenciais em dispositivos móveis é abrangente e rigorosa. Envolve uma combinação de medidas de segurança do dispositivo, criptografia de email e adesão aos regulamentos do Departamento de Defesa. As organizações do Departamento de Defesa devem avaliar cuidadosamente suas necessidades específicas e implementar os controles de segurança apropriados para garantir a confidencialidade, a integridade e a disponibilidade de informações confidenciais.