Pergunta  
 
Rede de conhecimento computador >> Pergunta >> senhas >> Content
Que tipo de autenticação o DOD exige para criptografar dados sensíveis, incluindo PII e PHI em dispositivos móveis quando enviados por e-mail?
O Departamento de Defesa (DOD) possui requisitos muito rigorosos para lidar com dados confidenciais, incluindo PII (informações pessoalmente identificáveis) e PHI (Informações de Saúde Protegidas) em dispositivos móveis, especialmente ao enviar um email. Embora não exista um único método de "autenticação" exigido, o Departamento de Defesa depende de uma abordagem em camadas envolvendo:

1. Segurança do dispositivo:

* Senhas/pinos fortes: Requer senhas ou pinos fortes e exclusivos para desbloquear dispositivos.
* Autenticação biométrica: Empregar impressão digital, reconhecimento facial ou digitalizações de íris para maior segurança.
* Criptografia de dispositivo: Mandato de criptografia de disco completo para todos os dispositivos que armazenam dados confidenciais. Isso garante que, mesmo que o dispositivo seja perdido ou roubado, os dados permanecem inacessíveis.
* Gerenciamento de dispositivos móveis (MDM): Utilize soluções MDM para aplicar políticas de segurança, monitorar a atividade do dispositivo e limpar remotamente os dados, se necessário.

2. Segurança por e -mail:

* Criptografia de email: Use soluções robustas de criptografia de email, como S/MIME ou PGP, para proteger o conteúdo de emails contendo dados confidenciais enquanto estiver em trânsito e em repouso.
* Gateways de e -mail seguros: Implante gateways que digitalizam e -mails quanto a informações confidenciais e aplique políticas de criptografia.
* Autenticação de dois fatores (2FA): Implemente 2FA para contas de email para adicionar uma camada extra de proteção contra acesso não autorizado.
* Políticas de retenção de email: Estabeleça políticas claras para armazenar e excluir dados de email sensíveis.

3. Regulamentos específicos do DOD:

* DOD 5200.01 (Programa de Segurança da Informação): Descreve o programa abrangente de segurança da informação do departamento e estabelece as bases para lidar com dados confidenciais.
* DOD 8500.01-M (Manual Operacional de Segurança Industrial Nacional): Fornece orientações específicas sobre como proteger informações confidenciais no contexto da segurança industrial.
* DOD 8140 (força de trabalho de garantia de informação): Define as qualificações e os requisitos de treinamento para indivíduos que lidam com dados confidenciais.
* Dod Certificação do Modelo de Maturidade de Segurança Cibernética (CMMC): Uma estrutura para avaliar e certificar a postura de segurança cibernética de empreiteiros e fornecedores de defesa.

Considerações importantes:

* Minimização de dados: Armazene apenas a quantidade mínima de dados sensíveis necessários em dispositivos móveis.
* Backup e recuperação de dados: Garanta backups regulares de dados confidenciais e tenha um plano de recuperação robusto em vigor.
* Consciência e treinamento do usuário: Os funcionários devem ser educados sobre a importância da segurança dos dados e como lidar com informações confidenciais com responsabilidade.

em resumo:

A abordagem do Departamento de Defesa para proteger dados confidenciais em dispositivos móveis é abrangente e rigorosa. Envolve uma combinação de medidas de segurança do dispositivo, criptografia de email e adesão aos regulamentos do Departamento de Defesa. As organizações do Departamento de Defesa devem avaliar cuidadosamente suas necessidades específicas e implementar os controles de segurança apropriados para garantir a confidencialidade, a integridade e a disponibilidade de informações confidenciais.

Anterior :

Próximo :
  Os artigos relacionados
·A senha do WEP Key Routores? 
·Como acessar uma senha perdida Pasta 
·Como remover uma senha de administrador no Windows XP 
·Em que são codificadas as senhas WPA2? 
·Como recuperar a senha do Windows Esqueceu-se 
·Como encontrar uma senha Zip 
·Como formatar quando o computador para inserir a senha …
·Galaxy S8/S8+ Esqueceu a senha do PIN O que fazer? 
·Meu Facebook continua dizendo -me Senha errado mesmo ap…
·Como proteger com senha um arquivo PDF em qualquer disp…
  Artigos em destaque
·Como Chegar letras grandes no computador 
·Como obter Haki em frutas Blox 
·Restauração do sistema de freqüência no XP 
·Como recuperar de um Notebook Hard Drive 
·Como remover Msiexec.exe 
·Como jogar entre nós em um Chromebook 
·Como arredondar as células do Google Sheets para os 10…
·Como baixar vídeo com URL de blob 
·Como limpar a senha salva em um iPhone 
·Como acontece o spam? 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados