Het ministerie van Defensie (DOD) heeft zeer strikte vereisten voor het verwerken van gevoelige gegevens, waaronder PII (persoonlijk identificeerbare informatie) en PHI (beschermde gezondheidsinformatie) op mobiele apparaten, vooral bij het e -mailen. Hoewel er geen enkele "authenticatie" -methode is verplicht, vertrouwt de DOD op een gelaagde aanpak met:
1. Apparaatbeveiliging:
* Sterke wachtwoorden/pinnen: Vereist sterke, unieke wachtwoorden of pinnen om apparaten te ontgrendelen.
* Biometrische authenticatie: Gebruik vingerafdruk, gezichtsherkenning of irisscans voor verbeterde beveiliging.
* Apparaatcodering: Mandaat full-disk codering voor alle apparaten die gevoelige gegevens opslaan. Dit zorgt ervoor dat zelfs als het apparaat verloren of gestolen is, de gegevens ontoegankelijk blijven.
* Mobile Device Management (MDM): Gebruik MDM -oplossingen om beveiligingsbeleid af te dwingen, apparaatactiviteit te controleren en op afstand gegevens te vegen indien nodig.
2. E -mailbeveiliging:
* E -mailcodering: Gebruik robuuste oplossingen voor e -mailcodering, zoals S/Mime of PGP, om de inhoud van e -mails die gevoelige gegevens bevatten tijdens het transport en in rust te beschermen.
* Veilige e -mailgateways: Implementeer gateways die e -mails scannen op gevoelige informatie en het afdwingen van coderingsbeleid.
* tweefactorauthenticatie (2FA): Implementeer 2FA voor e -mailaccounts om een extra beschermingslaag toe te voegen tegen ongeautoriseerde toegang.
* Beleid voor e -mailbehoud: Stel duidelijk beleid op voor het opslaan en verwijderen van gevoelige e -mailgegevens.
3. DOD-specifieke voorschriften:
* DOD 5200.01 (informatiebeveiligingsprogramma): Schetst het overkoepelende informatiebeveiligingsprogramma van de afdeling en legt de basis voor het verwerken van gevoelige gegevens.
* DOD 8500.01-m (National Industrial Security Program Operating Manual): Biedt specifieke richtlijnen over het beschermen van gevoelige informatie in de context van industriële beveiliging.
* DOD 8140 (personeelsbestek voor informatie): Definieert de kwalificaties en trainingsvereisten voor personen die gevoelige gegevens behandelen.
* DOD Cybersecurity Maturity Model Certificering (CMMC): Een raamwerk voor het beoordelen en certificeren van de cybersecurity houding van defensiecontractanten en leveranciers.
Belangrijke overwegingen:
* Gegevensminimalisatie: Bewaar alleen de minimale hoeveelheid gevoelige gegevens die nodig zijn op mobiele apparaten.
* Gegevensback -up en herstel: Zorg voor regelmatige back -ups van gevoelige gegevens en heb een robuust herstelplan.
* Gebruikersbewustzijn en -training: Werknemers moeten worden opgeleid over het belang van gegevensbeveiliging en hoe ze op een verantwoorde manier omgaan met gevoelige informatie.
Samenvattend:
De benadering van de DOD om gevoelige gegevens op mobiele apparaten te beschermen, is uitgebreid en rigoureus. Het omvat een combinatie van apparaatbeveiligingsmaatregelen, e -mailcodering en naleving van DOD -voorschriften. Organisaties binnen de DoD moeten hun specifieke behoeften zorgvuldig beoordelen en de juiste beveiligingscontroles implementeren om de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige informatie te waarborgen. |