Hard Drive Encryption Solutions For Mobile DevicesWhile mobile devices การแปล - Hard Drive Encryption Solutions For Mobile DevicesWhile mobile devices ไทย วิธีการพูด

Hard Drive Encryption Solutions For

Hard Drive Encryption Solutions For Mobile Devices

While mobile devices, such as laptops, notebooks and portable drives, offer unique benefits to both employees and employers, there are some security risks to consider. Here's how hard disk encryption solutions for these mobile devices can help.

In the modern workplace it is becoming more common for employees to be allowed to work where they are instead of within a confined or controlled office environment. A 2014 Forrester survey (Forrester’s Business Technographics Global Telecom and Mobility Workforce Survey, 2014) indicated that 52 percent of the current workforce takes their work outside the office at least a few times a month. With this comes a number of benefits to the worker (e.g. additional freedom and flexibility) and the employer (e.g. cost of keeping worker in the office, increased productivity). However, these scenarios also open the door to a number of different security threats.

To combat these security threats, companies must put into place security policies that are able to adequately mitigate the threats without forcing employees back into the office environment. One part of such security policy, which will be covered in this article, is the ability to encrypt the data that exists on the mobile devices workers use at home.

For the purposes of this article we will focus on laptops, notebooks and removable media (such as CDs, DVDs, Blu-Ray disks, and USB drives) and not smartphones and tablets, which are typically protected by enterprise mobility management (EMM) solutions.


The Cost Of Lost Information

There are several major risks that come along with allowing workers the freedom to use their devices outside of the office environment, including:
•The risk of that device connecting to rogue networks,
•The risk of the device being compromised physically,
•The risk of a device being lost or stolen.

Since today we're focusing on mobile device encryption, the major risk to mitigate involves the threat from a lost or stolen device. If a device gets into the wrong hands and the storage systems on that device are not encrypted, then the attacker has access to everything that exists on that device.

The cost of this type of information breach depends on the level of the employee who used that device, but the value of almost any internal information about a company can be quite high. According to the Ponemon Institute (The Cost of a Lost Laptop, Ponemon, 2009), the cost of a lost laptop is over $49,000 and that study was from 2009. In a 2014 study (2014 Cost of Data Breach Study: Global Analysis, Ponemon, 2014) Ponemon stated that the cost of a data breach per record exposed was $201. Just think about this number and imagine a million records being stolen. In the same study the research group estimated that the average organizational cost of a data breach was $5.85 million over 2 years. For most companies, this is a huge loss and underscores the potential for a data breach taking a company out of business.

Hard Drive Encryption Options


There are a couple of different options to choose from when selecting an encryption solution for your mobile devices. Any or all of these options can be used in combination with each other to cover all of the different potential mobile device scenarios that exist in a modern company.
•Whole Disk/Full Disk Encryption (FDE)


The first and most thorough of the available options is Whole Disk Encryption, Volume Encryption or Full Disk Encryption (FDE). When using this method of encryption, a drive is completely encrypted, including all of the operating system (OS) files and even the temp files created by certain applications. This solution requires that the user enter a passphrase before a device is allowed to boot (which can also be referred to as Pre-boot authentication). Without this passphrase, the device's drive information is typically useless (limited to the type of encryption used). Both Microsoft (BitLocker) and Apple (FileVault) have native encryption mechanisms that can be used to provide this functionality in their respective operating systems.
•File/Folder Encryption

Another method is File and/or Folder encryption. When using this method only a targeted file or folder is encrypted and decrypted when an authentication method succeeds. This type of encryption is reliant on a system for authentication, which can be a proprietary solution, Windows Authentication, or another open option (Certificates); it depends on the solution.
•Encryption for Removable Drives

Finally, the third option is encryption for removable drives. While some companies simply don't allow the use of removable devices, for those that do a reliable solution is important as it is much easier to lose a flash drive than it is to lose an entire laptop. These solutions also offer the ability to encrypt information with a specific destination individual or group in mind; the information is then encrypted for that individual or group alone.

Encryption Features And Support

There are a number of different features that are supported by these encryption options. The following are some of the major features to look for in a solution:
•Support for Self-Encryption Drives (SED) -- This includes support in a product of drives that automatically encrypt everything. This encryption is always on and begins at the factory when the drive is manufactured.
•Support for Native Encryption -- Both Microsoft and Apple have built in Whole Disk Encryption options, which can perform better than alternative options, into their operating systems. Many data encryption products offer support for the management/integration with these features.
•Support for Software Encryption -- While having the most recent equipment is nice, many businesses are still running systems that are a bit older and don't support SED or native OS solutions. Here where a software only solution that provides the ability to support these types of devices comes useful.
•Multi-Factor Support -- While a highly secure password is typically suitable for protecting information, the addition of a secondary mechanism of authentication can also be used. These solutions are referred to as multi-factor, or two two-step solutions where a password is used in combination with a token or smartcard.
•FIPS 140-2 Compliant -- The National Institute of Standards and Technology (NIST) issued the Federal Information Processing Standard (FIPS) 140-2 publication to coordinate a series of requirements and standards for both hardware and software. The FIPS 140-2 evaluation of products implementing encryption is required for sale to the Federal government.
•Common Criteria EAL+ Compliant -- Like FIPS 140-2, the Common Criteria (CC) Evaluation Assurance Levels are used to indicate a level of assurance that a product meets a minimum level of CC assurance.
•Cloud Support -- This involves product support for the common commercial cloud providers. Since many workers use cloud services it is an important addition to extend authentication to these services to make sure it does not become an easy target for potential attackers.
•MDM Support -- An important piece of any solution is going to be its integration with a Mobile Device Management (MDM) offering that provides security and policy solutions for mobile phones and tablets.

Now that we've examined the different mobile device encryption options and what to look for in an encryption solution to ensure that security is maintained, page two outlines the top five mobile device encryption solutions on the market today and what they offer to help alleviate this problem.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
โซลูชั่นการเข้ารหัสฮาร์ดดิสก์สำหรับอุปกรณ์มือถือในขณะที่โทรศัพท์มือถือ เช่นแล็ปท็อป โน้ตบุ๊ค และ ไดรฟ์แบบพกพา มีประโยชน์เฉพาะกับพนักงานและนายจ้าง มีความเสี่ยงควรพิจารณาความปลอดภัยบาง นี่คือวิธีที่สามารถช่วยแก้ไขปัญหาการเข้ารหัสฮาร์ดดิสก์สำหรับอุปกรณ์มือถือเหล่านี้ในทำงานทันสมัย จะเป็นทั่วไปสำหรับพนักงานที่ได้รับอนุญาตให้ทำงานที่จะแทนในสภาพแวดล้อมที่จำกัด หรือควบคุมสำนักงาน 2014 Forrester สำรวจ (Forrester ของธุรกิจโทรคมนาคมทั่วโลก Technographics และเคลื่อนไหวแรงงานสำรวจ 2014) ระบุว่า ร้อยละ 52 ของบุคลากรปัจจุบันจะทำงานนอกสำนักงานน้อยกี่ครั้งเดือน นี้มาจำนวนผลประโยชน์นายจ้าง (เช่นต้นทุนของผู้ปฏิบัติงานในสำนักงาน ผลผลิตเพิ่มขึ้น) และผู้ปฏิบัติงาน (เช่นเพิ่มอิสระและความยืดหยุ่น) อย่างไรก็ตาม สถานการณ์เหล่านี้ยังเปิดประตูของภัยคุกคามความปลอดภัยที่แตกต่างกัน ในการต่อสู้กับการคุกคามด้านความปลอดภัย บริษัทต้องใส่ลงในนโยบายความปลอดภัยของสถานที่ที่สามารถลดภัยคุกคาม โดยบังคับให้พนักงานกลับเข้าไปในสำนักงานสิ่งแวดล้อมอย่างเพียงพอ ส่วนหนึ่งของนโยบายดังกล่าวปลอดภัย ซึ่งจะครอบคลุมในบทความนี้ ความสามารถในการเข้ารหัสข้อมูลที่มีอยู่บนอุปกรณ์มือถือที่ใช้งานที่บ้าน ได้ สำหรับวัตถุประสงค์ของบทความนี้ เราจะโฟกัสบนแล็ปท็อป โน้ตบุ๊ค และสื่อแบบถอดได้ (เช่นซีดี ดีวีดี บลูเรย์ดิสก์ และไดรฟ์ USB) และไม่สมาร์ทโฟนและแท็บเล็ต ซึ่งมีป้องกันโดยทั่วไป โดยองค์กรจัดการ (EMM) จ่ายกระแสต้นทุนของข้อมูลสูญหายมีความเสี่ยงสำคัญต่าง ๆ ที่ตามมาให้แรงงานอิสระในการใช้อุปกรณ์ของพวกเขานอกสำนักงานสิ่งแวดล้อม รวมทั้ง:•The ความเสี่ยงของอุปกรณ์ที่เชื่อมต่อกับเครือข่าย อันธพาล •The ความเสี่ยงของการโจมตีทางกายภาพ อุปกรณ์ ความเสี่ยง •The อุปกรณ์สูญหาย หรือถูกขโมย ตั้งแต่วันนี้เรากำลังเน้นไปที่อุปกรณ์เคลื่อนที่เข้ารหัสลับ ความเสี่ยงที่สำคัญเพื่อลดเกี่ยวข้องกับภัยคุกคามจากอุปกรณ์สูญหาย หรือถูกขโมย ถ้าอุปกรณ์ที่ได้รับไว้ในมือไม่ถูกต้อง และระบบจัดเก็บข้อมูลบนอุปกรณ์ที่ไม่มีการเข้ารหัส แล้วผู้โจมตีมีเข้าถึงทุกสิ่งทุกอย่างที่มีอยู่ในอุปกรณ์นั้น ต้นทุนของการละเมิดข้อมูลชนิดนี้ขึ้นอยู่กับระดับของพนักงานที่ใช้อุปกรณ์นั้น แต่ทุกข้อมูลภายในเกี่ยวกับบริษัทสามารถค่อนข้างสูง ตาม สถาบัน Ponemon (ต้นทุนของแล็ปท็อปหายไป Ponemon, 2009), ต้นทุนของแล็ปท็อปที่หายไปคือมากกว่า $49,000 และการศึกษาที่ 2552 ในปี 2557 การศึกษา (2014 ทุนของข้อมูลละเมิดศึกษา: โลกวิเคราะห์ Ponemon, 2014) Ponemon ระบุว่า ต้นทุนของการละเมิดข้อมูลสำหรับแต่ละระเบียนที่แสดงอยู่ $201 เพียงคิดว่า หมายเลขนี้ และจินตนาการล้านระเบียนถูกขโมย ในการศึกษาเดียวกัน กลุ่มวิจัยประเมินว่า ต้นทุนเฉลี่ยขององค์กรของการละเมิดข้อมูลคือ $5.85 ล้านบาท 2 ปี สำหรับบริษัทส่วนใหญ่ นี้จะสูญเสียมาก และ underscores เป็นการละเมิดข้อมูลบริษัทจากธุรกิจการ ตัวเลือกการเข้ารหัสฮาร์ดไดรฟ์มีสองตัวเลือกอื่นให้เลือกเมื่อเลือกโซลูชั่นการเข้ารหัสลับสำหรับอุปกรณ์มือถือของคุณ ตัวเลือกเหล่านี้ทั้งหมดหรือสามารถใช้ร่วมกันเพื่อให้ครอบคลุมทุกสถานการณ์อุปกรณ์เคลื่อนที่เป็นไปได้ต่าง ๆ ที่มีอยู่ในบริษัทที่ทันสมัย เข้ารหัสลับดิสก์ดิสก์/เต็ม •Whole (FDE)แรก และมากที่สุดละเอียดของตัวเลือกถูกเข้ารหัส ลับดิสก์ทั้งหมด การเข้ารหัส ลับไดรฟ์ข้อมูล หรือเข้ารหัสลับดิสก์เต็ม (FDE) เมื่อใช้วิธีการเข้ารหัสลับ ไดรฟ์ทั้งหมดเข้ารหัส รวมทั้งหมดของแฟ้มระบบปฏิบัติการ (OS) และแม้แต่ไฟล์ชั่วคราวที่สร้าง โดยโปรแกรมประยุกต์บางโปรแกรม วิธีนี้ต้องการให้ผู้ใช้ป้อนวลีรหัสผ่านอุปกรณ์ที่ได้รับอนุญาตให้เริ่มต้นระบบ (ซึ่งสามารถยังอ้างอิงการรับรองความถูกต้องก่อนเริ่ม) ไม่ มีวลีนี้ อุปกรณ์ของไดรฟ์ข้อมูลเป็นประโยชน์โดยทั่วไป (จำกัดชนิดของการเข้ารหัสลับที่ใช้) Microsoft (BitLocker) และแอปเปิ้ล (FileVault) มีกลไกการเข้ารหัสภาษาที่สามารถใช้ฟังก์ชันนี้ในระบบปฏิบัติการนั้น ๆ ให้•File/โฟลเดอร์ การเข้ารหัสลับวิธีหนึ่งคือ การเข้ารหัสลับแฟ้มหรือโฟลเดอร์ เมื่อใช้วิธีนี้เฉพาะเป้าหมายของแฟ้มหรือโฟลเดอร์การเข้ารหัส และถอดรหัสเมื่อสำเร็จวิธีการรับรองความถูกต้อง ชนิดของการเข้ารหัสลับนี้คือพึ่งพาระบบรับรองความถูกต้อง ซึ่งสามารถแก้ไขปัญหากรรมสิทธิ์ Windows รับรองความถูกต้อง หรืออีกตัวเลือกเปิด (ใบรับรอง); ขึ้นอยู่กับการแก้ปัญหา •Encryption สำหรับไดรฟ์แบบถอดได้ สุดท้าย ตัวที่สามเป็นการเข้ารหัสลับสำหรับไดรฟ์แบบถอดได้ ในขณะที่บางบริษัทก็ไม่อนุญาตให้มีการใช้อุปกรณ์แบบถอดได้ สำหรับผู้ที่ทำการแก้ไขปัญหาความน่าเชื่อถือก็เป็นเรื่องง่ายมากที่จะสูญเสียแฟลชไดรฟ์ที่จะสูญเสียการแล็ปท็อปทั้งหมด โซลูชั่นเหล่านี้มีความสามารถในการเข้ารหัสข้อมูล มีปลายทางเฉพาะบุคคลหรือกลุ่มในใจ แล้วมีการเข้ารหัสข้อมูลสำหรับบุคคล หรือกลุ่มคนเดียว คุณลักษณะการเข้ารหัสลับและการสนับสนุนมีจำนวนคุณลักษณะต่าง ๆ ที่ได้รับการสนับสนุน โดยตัวเลือกการเข้ารหัสลับเหล่านี้ ต่อไปนี้เป็นบางคุณลักษณะที่สำคัญเพื่อค้นหาในการแก้ปัญหา: สำหรับตนเองในการเข้ารหัสลับไดรฟ์ (ถูก) - •Support นี้มีการสนับสนุนในผลิตภัณฑ์ของไดรฟ์ที่เข้ารหัสทุกอย่างโดยอัตโนมัติ เข้ารหัสลับนี้อยู่เสมอ และเริ่มต้นที่โรงงานเมื่อผลิตไดรฟ์ •Support สำหรับการเข้ารหัสภาษา - ทั้ง Microsoft และ Apple ได้สร้างขึ้นในตัวเลือกการเข้ารหัสข้อมูลทั้งหมด ซึ่งสามารถทำได้ดีกว่าตัวอื่น ระบบปฏิบัติการ ผลิตภัณฑ์การเข้ารหัสลับข้อมูลจำนวนมากให้การสนับสนุนสำหรับการจัดการ/รวมกับคุณลักษณะเหล่านี้•Support การเข้ารหัสลับซอฟต์แวร์ - ขณะมีอุปกรณ์ล่าสุดที่ดี ธุรกิจยังทำงานอยู่เก่ามาก และไม่สนับสนุนถูกหรือโซลูชั่นระบบปฏิบัติการภาษา ที่นี่โซลูชันเฉพาะซอฟต์แวร์ที่ช่วยให้ สามารถสนับสนุนชนิดของอุปกรณ์เหล่านี้มาเป็นประโยชน์นอกจากนี้ยังใช้ •Multi-ปัจจัยสนับสนุน - ขณะปกติเหมาะสำหรับการปกป้องข้อมูล การเพิ่มกลไกรองตรวจสอบรหัสผ่านที่ปลอดภัยสูง โซลูชั่นเหล่านี้จะเรียกว่าหลายปัจจัย หรือโซลูชั่นสองสองขั้นตอนที่มีใช้รหัสผ่านร่วมกับโทเค็นหรือสมาร์ทการ์ด •FIPS Compliant 140-2 - สถาบันแห่งชาติมาตรฐานและเทคโนโลยี (NIST) ออกสหพันธ์ข้อมูลประมวลผลมาตรฐาน (FIPS) 140-2 พิมพ์ประสานงานชุดของข้อกำหนดและมาตรฐานฮาร์ดแวร์และซอฟต์แวร์ ใน FIPS 140-2 การประเมินผลของผลิตภัณฑ์ที่ใช้การเข้ารหัสลับจะต้องขายให้รัฐบาล•Common เกณฑ์ EAL+ มาตรฐาน - เช่น FIPS 140-2 ระดับประกันประเมินเกณฑ์ทั่วไป (CC) จะใช้ในการกำหนดระดับของการรับรองว่า ผลิตภัณฑ์ตรงตามระดับต่ำสุดของประกัน CC •Cloud สนับสนุน - นี้เกี่ยวข้องกับการสนับสนุนผลิตภัณฑ์สำหรับผู้ให้บริการคลาวด์เชิงพาณิชย์ทั่วไป เนื่องจากคนจำนวนมากใช้บริการคลาวด์ ได้เพิ่มความสำคัญให้ขยายการรับรองการบริการเหล่านี้ให้แน่ใจว่ามันไม่กลายเป็นเป้าหมายง่ายสำหรับโจมตี •MDM สนับสนุน - เป็นชิ้นส่วนสำคัญการแก้ปัญหาใด ๆ เป็นไปได้การบูรณาการกับการเคลื่อนที่อุปกรณ์จัดการ (MDM) เสนอที่มีความปลอดภัยและนโยบายการแก้ไขปัญหาสำหรับโทรศัพท์มือถือและแท็บเล็ต หลังจากที่เราได้ตรวจสอบ ตัวเข้ารหัสอุปกรณ์เคลื่อนที่ต่าง ๆ และสิ่งที่ต้องค้นหาในโซลูชั่นการเข้ารหัสเพื่อรักษาความปลอดภัยที่ไว้ หน้าเค้าสองห้าบนอุปกรณ์เคลื่อนที่เข้ารหัสลับโซลูชั่นในตลาดปัจจุบันและสิ่งที่พวกเขานำเสนอเพื่อช่วยบรรเทาปัญหานี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ฮาร์ดไดรฟ์โซลูชั่นการเข้ารหัสสำหรับอุปกรณ์มือถือในขณะที่โทรศัพท์มือถือเช่นแล็ปท็อป, โน๊ตบุ๊คและไดรฟ์แบบพกพาที่มีประโยชน์ที่ไม่ซ้ำกันทั้งพนักงานและนายจ้างมีบางความเสี่ยงที่จะต้องพิจารณา นี่เป็นวิธีการแก้ปัญหาฮาร์ดดิสก์เข้ารหัสสำหรับอุปกรณ์มือถือเหล่านี้สามารถช่วย. ในสถานที่ทำงานที่ทันสมัยมันจะกลายเป็นเรื่องปกติมากขึ้นสำหรับพนักงานที่จะได้รับอนุญาตให้ทำงานที่พวกเขาจะแทนภายในสภาพแวดล้อมที่สำนักงานคุมขังหรือถูกควบคุม การสำรวจ Forrester 2014 (Forrester ธุรกิจ Technographics ทั่วโลกเทเลคอมและ Mobility สำรวจแรงงาน 2014) ชี้ให้เห็นว่าร้อยละ 52 ของแรงงานในปัจจุบันของพวกเขาใช้เวลาทำงานนอกสำนักงานอย่างน้อยไม่กี่ครั้งต่อเดือน ด้วยวิธีนี้มาจำนวนของผลประโยชน์ในการปฏิบัติงาน (เช่นเสรีภาพและความยืดหยุ่นที่เพิ่มขึ้น) และนายจ้าง (เช่นค่าใช้จ่ายในการรักษาของผู้ปฏิบัติงานในสำนักงานการผลิตเพิ่มขึ้น) อย่างไรก็ตามสถานการณ์เหล่านี้ยังเปิดประตูไปยังหมายเลขของภัยคุกคามความปลอดภัยที่แตกต่างกัน. เพื่อต่อสู้กับภัยคุกคามความปลอดภัยเหล่านี้ บริษัท จะต้องนำเข้าที่นโยบายด้านความปลอดภัยที่มีความสามารถเพียงพอที่จะลดภัยคุกคามโดยไม่บังคับให้พนักงานกลับเข้ามาในสภาพแวดล้อมที่ทำงาน ส่วนหนึ่งของนโยบายการรักษาความปลอดภัยดังกล่าวซึ่งจะกล่าวถึงในบทความนี้คือความสามารถในการเข้ารหัสข้อมูลที่มีอยู่ในโทรศัพท์มือถือที่คนงานใช้ที่บ้าน. สำหรับวัตถุประสงค์ของบทความนี้เราจะมุ่งเน้นไปที่แล็ปท็อป, โน๊ตบุ๊คและสื่อที่ถอด ( เช่น CD, DVD, ดิสก์ Blu-Ray และไดรฟ์ USB) และไม่ได้มาร์ทโฟนและแท็บเล็ตที่ได้รับการคุ้มครองโดยทั่วไปการจัดการการเคลื่อนไหวขององค์กร (EMM) โซลูชั่น. ต้นทุนของข้อมูลที่หายไปมีความเสี่ยงที่สำคัญหลายที่มาพร้อมกับคนงานที่ช่วยให้มีมีอิสระในการใช้อุปกรณ์ของพวกเขาที่ด้านนอกของสำนักงานสิ่งแวดล้อมรวมไปถึง: •ความเสี่ยงของอุปกรณ์ที่เชื่อมต่อกับเครือข่ายโกงที่•ความเสี่ยงของอุปกรณ์ที่เป็นอันตรายทางร่างกาย•ความเสี่ยงของอุปกรณ์การสูญหายหรือถูกขโมยการให้. ตั้งแต่วันนี้เรา อีกครั้งโดยมุ่งเน้นที่การเข้ารหัสอุปกรณ์มือถือที่มีความเสี่ยงที่สำคัญในการลดความเกี่ยวข้องกับภัยคุกคามจากอุปกรณ์สูญหายหรือถูกขโมย หากอุปกรณ์ที่ได้รับในมือผิดและระบบจัดเก็บข้อมูลบนอุปกรณ์ที่ไม่ได้เข้ารหัสแล้วโจมตีมีการเข้าถึงทุกอย่างที่มีอยู่บนอุปกรณ์ที่. ค่าใช้จ่ายของประเภทของการละเมิดข้อมูลนี้ขึ้นอยู่กับระดับของพนักงานที่ใช้นั้น อุปกรณ์ แต่ค่าของเกือบทุกข้อมูลภายในเกี่ยวกับ บริษัท สามารถค่อนข้างสูง ตามที่สถาบัน Ponemon (ค่าใช้จ่ายของแล็ปท็อปหายไป, Ponemon 2009) ค่าใช้จ่ายของแล็ปท็อปหายไปมากกว่า $ 49,000 และการศึกษาที่มาจากปี 2009 ในปี 2014 การศึกษา (2014 ค่าใช้จ่ายของข้อมูลการศึกษาการละเมิด: การวิเคราะห์ทั่วโลก Ponemon 2014) Ponemon ระบุว่าค่าใช้จ่ายของการละเมิดข้อมูลต่อบันทึกสัมผัสเป็น $ 201 เพียงแค่คิดเกี่ยวกับจำนวนและจินตนาการล้านระเบียนถูกขโมย ในการศึกษาเดียวกันกลุ่มวิจัยที่คาดว่าค่าใช้จ่ายขององค์กรเฉลี่ยของการละเมิดข้อมูลเป็น $ 5,850,000 ในช่วง 2 ปี สำหรับ บริษัท ส่วนใหญ่นี้เป็นความสูญเสียขนาดใหญ่และตอกย้ำศักยภาพในการละเมิดข้อมูลการของ บริษัท ออกจากธุรกิจ. ฮาร์ดไดรฟ์ตัวเลือกการเข้ารหัสมีสองตัวเลือกที่แตกต่างกันให้เลือกเมื่อเลือกวิธีการแก้ปัญหาการเข้ารหัสสำหรับอุปกรณ์มือถือของคุณ ใดหรือทั้งหมดของตัวเลือกเหล่านี้สามารถนำมาใช้ในการรวมกันกับแต่ละอื่น ๆ เพื่อให้ครอบคลุมทั้งหมดของที่แตกต่างกันที่อาจเกิดสถานการณ์โทรศัพท์มือถือที่มีอยู่ใน บริษัท ที่ทันสมัย. •ดิสก์ทั้งหมด / เต็มการเข้ารหัสดิสก์ (FDE) เป็นครั้งแรกและส่วนใหญ่อย่างละเอียดของตัวเลือกที่มี คือการเข้ารหัสดิสก์ทั้งการเข้ารหัสไดรฟ์หรือการเข้ารหัสดิสก์เต็ม (FDE) เมื่อใช้วิธีการเข้ารหัสนี้ไดรฟ์ที่มีการเข้ารหัสอย่างสมบูรณ์รวมทั้งหมดของระบบปฏิบัติการ (OS) ไฟล์และแม้กระทั่งไฟล์ temp ที่สร้างขึ้นโดยใช้งานบางอย่าง วิธีการแก้ปัญหานี้ต้องใช้ที่ผู้ใช้ป้อนข้อความรหัสผ่านก่อนที่จะเป็นอุปกรณ์ที่ได้รับอนุญาตในการบูต (ซึ่งยังสามารถเรียกว่าการตรวจสอบ Pre-บูต) โดยไม่ต้องวลีรหัสผ่านนี้ไดรฟ์ข้อมูลของอุปกรณ์โดยทั่วไปจะไร้ประโยชน์ (จำกัด ชนิดของการเข้ารหัสที่ใช้) ทั้งไมโครซอฟท์ (BitLocker) และแอปเปิ้ล (FileVault) มีกลไกการเข้ารหัสพื้นเมืองที่สามารถนำมาใช้เพื่อให้การทำงานในระบบปฏิบัติการของตน. •แฟ้ม / เข้ารหัสโฟลเดอร์อีกวิธีหนึ่งคือไฟล์และ/ หรือการเข้ารหัสโฟลเดอร์ เมื่อใช้วิธีการนี้เฉพาะไฟล์หรือโฟลเดอร์ที่กำหนดเป้าหมายจะถูกเข้ารหัสและถอดรหัสเมื่อมีวิธีการตรวจสอบความสำเร็จ ประเภทของการเข้ารหัสนี้สามารถพึ่งพาระบบสำหรับการตรวจสอบซึ่งจะเป็นทางออกที่เป็นกรรมสิทธิ์ของ Windows รับรองความถูกต้องหรืออีกตัวเลือกเปิด (ใบรับรอง); มันขึ้นอยู่กับการแก้ปัญหา. •การเข้ารหัสไดรฟ์แบบถอดได้สำหรับในที่สุดเลือกที่สามคือการเข้ารหัสไดรฟ์ที่ถอดออกได้สำหรับ ในขณะที่บาง บริษัท ก็ไม่ได้ช่วยให้การใช้งานของอุปกรณ์ที่ถอดออกได้สำหรับผู้ที่ทำโซลูชั่นที่เชื่อถือได้เป็นสิ่งสำคัญที่มันง่ายมากที่จะสูญเสียแฟลชไดรฟ์กว่าก็คือการสูญเสียทั้งแล็ปท็อป การแก้ปัญหาเหล่านี้ยังมีความสามารถในการเข้ารหัสข้อมูลที่มีปลายทางของแต่ละบุคคลหรือกลุ่มในใจ; ข้อมูลที่ถูกเข้ารหัสแล้วสำหรับการที่บุคคลหรือกลุ่มบุคคลเพียงอย่างเดียว. คุณสมบัติการเข้ารหัสและการสนับสนุนมีจำนวนของคุณสมบัติที่แตกต่างที่ได้รับการสนับสนุนโดยตัวเลือกการเข้ารหัสเหล่านี้เป็น ต่อไปนี้คือบางส่วนของคุณสมบัติที่สำคัญที่จะมองหาในการแก้ปัญหา: •การสนับสนุนสำหรับไดรฟ์เข้ารหัสด้วยตนเอง (SED) - ซึ่งรวมถึงการสนับสนุนในผลิตภัณฑ์ของไดรฟ์ที่เข้ารหัสโดยอัตโนมัติทุกอย่าง การเข้ารหัสนี้อยู่เสมอและเริ่มต้นที่โรงงานเมื่อไดรฟ์เป็นผลิตภัณฑ์ที่ผลิต. •การสนับสนุนสำหรับการเข้ารหัสพื้นเมือง - ทั้งไมโครซอฟท์และแอปเปิ้ลได้สร้างขึ้นในตัวเลือกการเข้ารหัสดิสก์ทั้งหมดซึ่งสามารถทำงานได้ดีขึ้นกว่าตัวเลือกอื่นลงไปในระบบปฏิบัติการ หลายผลิตภัณฑ์การเข้ารหัสข้อมูลให้การสนับสนุนสำหรับการจัดการ / การทำงานร่วมกับคุณลักษณะเหล่านี้. •การสนับสนุนสำหรับซอฟต์แวร์การเข้ารหัส - ในขณะที่มีอุปกรณ์ล่าสุดเป็นสิ่งที่ดีธุรกิจจำนวนมากยังคงใช้ระบบที่เป็นบิตเก่าและไม่สนับสนุน SED หรือพื้นเมือง การแก้ปัญหาระบบปฏิบัติการ ที่นี่ที่ซอฟแวร์โซลูชั่นเดียวที่มีความสามารถในการสนับสนุนอุปกรณ์ประเภทนี้มาเป็นประโยชน์. •สนับสนุนหลายปัจจัย - ในขณะที่รหัสผ่านที่มีความปลอดภัยสูงโดยทั่วไปจะมีความเหมาะสมสำหรับการปกป้องข้อมูลที่นอกเหนือจากกลไกที่สองของการตรวจสอบนอกจากนี้ยังสามารถนำมาใช้ . โซลูชั่นเหล่านี้จะเรียกว่าปัจจัยหลายหรือสองโซลูชั่นสองขั้นตอนที่ใช้รหัสผ่านที่ใช้ในการรวมกันกับสัญลักษณ์หรือมาร์ทการ์ด. • FIPS 140-2 มาตรฐาน - สถาบันมาตรฐานและเทคโนโลยี (NIST) ออกชาติ ข้อมูลผลมาตรฐาน (FIPS) 140-2 สิ่งพิมพ์ในการประสานงานชุดของความต้องการและมาตรฐานทั้งฮาร์ดแวร์และซอฟแวร์ . โดย FIPS 140-2 การประเมินผลการดำเนินการของผลิตภัณฑ์การเข้ารหัสเป็นสิ่งจำเป็นสำหรับการขายให้กับรัฐบาล•ของCommon Criteria EAL + มาตรฐาน - ชอบ FIPS 140-2, เกณฑ์ทั่วไป (CC) ระดับการประเมินผลการประกันจะใช้ในการบ่งบอกถึงระดับของการประกันที่ สินค้าที่ตรงกับระดับต่ำสุดของการประกัน CC. •สนับสนุนเมฆ - นี้เกี่ยวข้องกับการสนับสนุนผลิตภัณฑ์สำหรับผู้ให้บริการคลาวด์ในเชิงพาณิชย์ที่พบบ่อย เนื่องจากคนงานจำนวนมากใช้บริการคลาวด์จะเป็นนอกจากนี้สิ่งสำคัญที่จะขยายการตรวจสอบการบริการเหล่านี้เพื่อให้แน่ใจว่ามันไม่ได้กลายเป็นเป้าหมายที่ง่ายสำหรับการโจมตีที่อาจเกิดขึ้น. •สนับสนุน MDM - ชิ้นสำคัญของการแก้ปัญหาใด ๆ ที่เป็นไปได้ที่การทำงานร่วมกับ การจัดการอุปกรณ์มือถือ (MDM) การเสนอขายที่ให้การรักษาความปลอดภัยและการแก้ปัญหานโยบายสำหรับโทรศัพท์มือถือและแท็บเล็. ตอนนี้เราได้ตรวจสอบตัวเลือกการเข้ารหัสอุปกรณ์มือถือที่แตกต่างกันและสิ่งที่จะมองหาวิธีการแก้ปัญหาในการเข้ารหัสเพื่อให้แน่ใจว่าการรักษาความปลอดภัยที่จะยังคงสองหน้าเค้าร่าง ห้าอันดับแรกของโทรศัพท์มือถือของโซลูชั่นการเข้ารหัสในตลาดวันนี้และสิ่งที่พวกเขานำเสนอเพื่อช่วยบรรเทาปัญหานี้

















































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ฮาร์ดไดรฟ์การเข้ารหัสโซลูชั่นสำหรับอุปกรณ์มือถือ

ขณะที่อุปกรณ์มือถือเช่นแล็ปท็อป , โน้ตบุ๊ค และแบบพกพาไดรฟ์ให้ประโยชน์เฉพาะกับทั้งพนักงานและนายจ้าง มีความเสี่ยงที่จะต้องพิจารณา นี่เป็นวิธีที่ฮาร์ดดิสก์เข้ารหัสโซลูชั่นสำหรับอุปกรณ์เคลื่อนที่เหล่านี้สามารถช่วย

ในสถานที่ทำงานที่ทันสมัย มันเป็นสามัญมากขึ้นสำหรับพนักงานที่จะได้รับอนุญาตให้ทำงานที่พวกเขาแทนภายในคับ หรือควบคุม สภาพแวดล้อมที่สำนักงาน แบบสำรวจ ( 2014 Forrester ของ Forrester technographics ธุรกิจโทรคมนาคมและสำรวจแรงงาน ( 2014 ) พบว่า ร้อยละ 52 ของแรงงานในปัจจุบันใช้งานนอกสำนักงาน อย่างน้อย 2-3 ครั้งต่อเดือนนี้มาพร้อมกับจำนวนของผลประโยชน์ให้กับผู้ปฏิบัติงาน เช่น เพิ่มเติมเสรีภาพและความยืดหยุ่น ) และนายจ้าง ( เช่นค่าใช้จ่ายของการรักษาพนักงานในสำนักงาน , การเพิ่มผลผลิต ) อย่างไรก็ตาม สถานการณ์เหล่านี้ยังเปิดประตูให้จำนวนของภัยคุกคามความปลอดภัยที่แตกต่างกัน

เพื่อต่อสู้กับภัยคุกคามเหล่านี้บริษัท จะต้องใส่ลงไปในสถานที่นโยบายรักษาความปลอดภัยที่สามารถเพียงพอที่จะลดภัยคุกคาม โดยไม่มีการบังคับให้พนักงานกลับเข้าสำนักงานสิ่งแวดล้อม ส่วนหนึ่งของนโยบายดังกล่าว ซึ่งจะได้กล่าวถึงในบทความนี้ คือ ความสามารถในการเข้ารหัสข้อมูลที่มีอยู่บนโทรศัพท์มือถืออุปกรณ์ใช้งานในบ้าน

สำหรับวัตถุประสงค์ของบทความนี้เราจะมุ่งเน้นไปที่แล็ปท็อปโน๊ตบุ๊คและสื่อที่ถอดได้ ( เช่นซีดี , ดีวีดี , บลูเรย์ดิสก์และไดรฟ์ USB ) และมาร์ทโฟนและแท็บเล็ต ซึ่งโดยปกติจะได้รับการคุ้มครองโดยการจัดการองค์กรการเคลื่อนไหว ( EMM ) โซลูชั่น


ค่าสูญหายข้อมูล

มีหลายสาขาความเสี่ยงที่มาพร้อมกับการอนุญาตให้คนงานอิสระที่จะใช้อุปกรณ์ ภายนอกของสำนักงานสิ่งแวดล้อมรวมถึง :
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: