“Conocimiento Problema>contraseñas

¿Qué tipo de autenticación requiere Dod para cifrar datos confidenciales, incluidos PII y PHI en dispositivos móviles cuando se envía un correo electrónico?

2013/8/11
El Departamento de Defensa (DOD) tiene requisitos muy estrictos para manejar datos confidenciales, incluida PII (información de identificación personal) y PHI (información de salud protegida) en dispositivos móviles, especialmente al enviar un correo electrónico. Si bien no hay un método de "autenticación" único obligatorio, el Departamento de Defensa se basa en un enfoque en capas que involucra:

1. Seguridad del dispositivo:

* Contraseñas/alfileres: Requieren contraseñas o alfileres fuertes y únicos para desbloquear dispositivos.

* Autenticación biométrica: Emplee las huellas digitales, el reconocimiento facial o los escaneos de iris para una mayor seguridad.

* Cifrado del dispositivo: Exigir el cifrado de disco completo para todos los dispositivos que almacenan datos confidenciales. Esto asegura que incluso si el dispositivo se pierde o se roba, los datos permanecen inaccesibles.

* Gestión de dispositivos móviles (MDM): Utilice soluciones MDM para hacer cumplir las políticas de seguridad, monitorear la actividad del dispositivo y borrar los datos de forma remota si es necesario.

2. Seguridad de correo electrónico:

* Cifrado de correo electrónico: Use soluciones de cifrado de correo electrónico robustas, como S/MIME o PGP, para proteger el contenido de correos electrónicos que contienen datos confidenciales mientras están en tránsito y en reposo.

* Puertas de enlace de correo electrónico seguras: Implemente puertas de enlace que escanean correos electrónicos para obtener información confidencial y apliquen las políticas de cifrado.

* Autenticación de dos factores (2fa): Implemente 2FA para cuentas de correo electrónico para agregar una capa adicional de protección contra el acceso no autorizado.

* Políticas de retención de correo electrónico: Establezca políticas claras para almacenar y eliminar datos de correo electrónico confidenciales.

3. Regulaciones específicas del Departamento de Defensa:

* DoD 5200.01 (programa de seguridad de la información): Describe el programa de seguridad de la información general del departamento y establece las bases para manejar datos confidenciales.

* DOD 8500.01-M (Manual de operación del Programa de Seguridad Industrial Nacional): Proporciona una guía específica para salvaguardar información confidencial en el contexto de la seguridad industrial.

* DoD 8140 (Fuerza laboral de garantía de información): Define las calificaciones y requisitos de capacitación para personas que manejan datos confidenciales.

* Certificación del modelo de madurez de ciberseguridad DoD (CMMC): Un marco para evaluar y certificar la postura de ciberseguridad de contratistas y proveedores de defensa.

Consideraciones importantes:

* Minimización de datos: Solo almacene la cantidad mínima de datos confidenciales necesarios en dispositivos móviles.

* Copia de seguridad y recuperación de datos: Asegure las copias de seguridad regulares de datos confidenciales y tenga un plan de recuperación robusto.

* Conciencia y capacitación del usuario: Los empleados deben ser educados sobre la importancia de la seguridad de los datos y cómo manejar la información confidencial de manera responsable.

En resumen:

El enfoque del Departamento de Defensa para salvaguardar datos confidenciales sobre dispositivos móviles es integral y riguroso. Implica una combinación de medidas de seguridad del dispositivo, cifrado de correo electrónico y adherencia a las regulaciones del Departamento de Defensa. Las organizaciones dentro del DOD deben evaluar cuidadosamente sus necesidades específicas e implementar los controles de seguridad apropiados para garantizar la confidencialidad, la integridad y la disponibilidad de información confidencial.

contraseñas
Cómo iniciar una sesión en Windows si se olvida la contraseña
Cómo quitar un Windows Login Contraseña
¿Cómo puedes transferir el dinero ganado en Uvioo a tu cuenta PayPal?
¿Cómo ves las contraseñas?
¿Cómo cambiar la contraseña de Windows XP que se le olvidó
Cómo proteger archivos con contraseña en Android
Cómo restablecer la contraseña de administrador de XP Embedded
Cómo quitar la contraseña de Windows mensaje de cambio
Conocimiento de la computadora © http://www.ordenador.online