Hard Drive Encryption Solutions For Mobile Devices
While mobile devices, such as laptops, notebooks and portable drives, offer unique benefits to both employees and employers, there are some security risks to consider. Here's how hard disk encryption solutions for these mobile devices can help.
In the modern workplace it is becoming more common for employees to be allowed to work where they are instead of within a confined or controlled office environment. A 2014 Forrester survey (Forrester’s Business Technographics Global Telecom and Mobility Workforce Survey, 2014) indicated that 52 percent of the current workforce takes their work outside the office at least a few times a month. With this comes a number of benefits to the worker (e.g. additional freedom and flexibility) and the employer (e.g. cost of keeping worker in the office, increased productivity). However, these scenarios also open the door to a number of different security threats.
To combat these security threats, companies must put into place security policies that are able to adequately mitigate the threats without forcing employees back into the office environment. One part of such security policy, which will be covered in this article, is the ability to encrypt the data that exists on the mobile devices workers use at home.
For the purposes of this article we will focus on laptops, notebooks and removable media (such as CDs, DVDs, Blu-Ray disks, and USB drives) and not smartphones and tablets, which are typically protected by enterprise mobility management (EMM) solutions.
The Cost Of Lost Information
There are several major risks that come along with allowing workers the freedom to use their devices outside of the office environment, including:
•The risk of that device connecting to rogue networks,
•The risk of the device being compromised physically,
•The risk of a device being lost or stolen.
Since today we're focusing on mobile device encryption, the major risk to mitigate involves the threat from a lost or stolen device. If a device gets into the wrong hands and the storage systems on that device are not encrypted, then the attacker has access to everything that exists on that device.
The cost of this type of information breach depends on the level of the employee who used that device, but the value of almost any internal information about a company can be quite high. According to the Ponemon Institute (The Cost of a Lost Laptop, Ponemon, 2009), the cost of a lost laptop is over $49,000 and that study was from 2009. In a 2014 study (2014 Cost of Data Breach Study: Global Analysis, Ponemon, 2014) Ponemon stated that the cost of a data breach per record exposed was $201. Just think about this number and imagine a million records being stolen. In the same study the research group estimated that the average organizational cost of a data breach was $5.85 million over 2 years. For most companies, this is a huge loss and underscores the potential for a data breach taking a company out of business.
Hard Drive Encryption Options
There are a couple of different options to choose from when selecting an encryption solution for your mobile devices. Any or all of these options can be used in combination with each other to cover all of the different potential mobile device scenarios that exist in a modern company.
•Whole Disk/Full Disk Encryption (FDE)
The first and most thorough of the available options is Whole Disk Encryption, Volume Encryption or Full Disk Encryption (FDE). When using this method of encryption, a drive is completely encrypted, including all of the operating system (OS) files and even the temp files created by certain applications. This solution requires that the user enter a passphrase before a device is allowed to boot (which can also be referred to as Pre-boot authentication). Without this passphrase, the device's drive information is typically useless (limited to the type of encryption used). Both Microsoft (BitLocker) and Apple (FileVault) have native encryption mechanisms that can be used to provide this functionality in their respective operating systems.
•File/Folder Encryption
Another method is File and/or Folder encryption. When using this method only a targeted file or folder is encrypted and decrypted when an authentication method succeeds. This type of encryption is reliant on a system for authentication, which can be a proprietary solution, Windows Authentication, or another open option (Certificates); it depends on the solution.
•Encryption for Removable Drives
Finally, the third option is encryption for removable drives. While some companies simply don't allow the use of removable devices, for those that do a reliable solution is important as it is much easier to lose a flash drive than it is to lose an entire laptop. These solutions also offer the ability to encrypt information with a specific destination individual or group in mind; the information is then encrypted for that individual or group alone.
Encryption Features And Support
There are a number of different features that are supported by these encryption options. The following are some of the major features to look for in a solution:
•Support for Self-Encryption Drives (SED) -- This includes support in a product of drives that automatically encrypt everything. This encryption is always on and begins at the factory when the drive is manufactured.
•Support for Native Encryption -- Both Microsoft and Apple have built in Whole Disk Encryption options, which can perform better than alternative options, into their operating systems. Many data encryption products offer support for the management/integration with these features.
•Support for Software Encryption -- While having the most recent equipment is nice, many businesses are still running systems that are a bit older and don't support SED or native OS solutions. Here where a software only solution that provides the ability to support these types of devices comes useful.
•Multi-Factor Support -- While a highly secure password is typically suitable for protecting information, the addition of a secondary mechanism of authentication can also be used. These solutions are referred to as multi-factor, or two two-step solutions where a password is used in combination with a token or smartcard.
•FIPS 140-2 Compliant -- The National Institute of Standards and Technology (NIST) issued the Federal Information Processing Standard (FIPS) 140-2 publication to coordinate a series of requirements and standards for both hardware and software. The FIPS 140-2 evaluation of products implementing encryption is required for sale to the Federal government.
•Common Criteria EAL+ Compliant -- Like FIPS 140-2, the Common Criteria (CC) Evaluation Assurance Levels are used to indicate a level of assurance that a product meets a minimum level of CC assurance.
•Cloud Support -- This involves product support for the common commercial cloud providers. Since many workers use cloud services it is an important addition to extend authentication to these services to make sure it does not become an easy target for potential attackers.
•MDM Support -- An important piece of any solution is going to be its integration with a Mobile Device Management (MDM) offering that provides security and policy solutions for mobile phones and tablets.
Now that we've examined the different mobile device encryption options and what to look for in an encryption solution to ensure that security is maintained, page two outlines the top five mobile device encryption solutions on the market today and what they offer to help alleviate this problem.
โซลูชั่นการเข้ารหัสฮาร์ดดิสก์สำหรับอุปกรณ์มือถือในขณะที่โทรศัพท์มือถือ เช่นแล็ปท็อป โน้ตบุ๊ค และ ไดรฟ์แบบพกพา มีประโยชน์เฉพาะกับพนักงานและนายจ้าง มีความเสี่ยงควรพิจารณาความปลอดภัยบาง นี่คือวิธีที่สามารถช่วยแก้ไขปัญหาการเข้ารหัสฮาร์ดดิสก์สำหรับอุปกรณ์มือถือเหล่านี้ในทำงานทันสมัย จะเป็นทั่วไปสำหรับพนักงานที่ได้รับอนุญาตให้ทำงานที่จะแทนในสภาพแวดล้อมที่จำกัด หรือควบคุมสำนักงาน 2014 Forrester สำรวจ (Forrester ของธุรกิจโทรคมนาคมทั่วโลก Technographics และเคลื่อนไหวแรงงานสำรวจ 2014) ระบุว่า ร้อยละ 52 ของบุคลากรปัจจุบันจะทำงานนอกสำนักงานน้อยกี่ครั้งเดือน นี้มาจำนวนผลประโยชน์นายจ้าง (เช่นต้นทุนของผู้ปฏิบัติงานในสำนักงาน ผลผลิตเพิ่มขึ้น) และผู้ปฏิบัติงาน (เช่นเพิ่มอิสระและความยืดหยุ่น) อย่างไรก็ตาม สถานการณ์เหล่านี้ยังเปิดประตูของภัยคุกคามความปลอดภัยที่แตกต่างกัน ในการต่อสู้กับการคุกคามด้านความปลอดภัย บริษัทต้องใส่ลงในนโยบายความปลอดภัยของสถานที่ที่สามารถลดภัยคุกคาม โดยบังคับให้พนักงานกลับเข้าไปในสำนักงานสิ่งแวดล้อมอย่างเพียงพอ ส่วนหนึ่งของนโยบายดังกล่าวปลอดภัย ซึ่งจะครอบคลุมในบทความนี้ ความสามารถในการเข้ารหัสข้อมูลที่มีอยู่บนอุปกรณ์มือถือที่ใช้งานที่บ้าน ได้ สำหรับวัตถุประสงค์ของบทความนี้ เราจะโฟกัสบนแล็ปท็อป โน้ตบุ๊ค และสื่อแบบถอดได้ (เช่นซีดี ดีวีดี บลูเรย์ดิสก์ และไดรฟ์ USB) และไม่สมาร์ทโฟนและแท็บเล็ต ซึ่งมีป้องกันโดยทั่วไป โดยองค์กรจัดการ (EMM) จ่ายกระแสThe Cost Of Lost InformationThere are several major risks that come along with allowing workers the freedom to use their devices outside of the office environment, including:•The risk of that device connecting to rogue networks, •The risk of the device being compromised physically, •The risk of a device being lost or stolen. Since today we're focusing on mobile device encryption, the major risk to mitigate involves the threat from a lost or stolen device. If a device gets into the wrong hands and the storage systems on that device are not encrypted, then the attacker has access to everything that exists on that device. The cost of this type of information breach depends on the level of the employee who used that device, but the value of almost any internal information about a company can be quite high. According to the Ponemon Institute (The Cost of a Lost Laptop, Ponemon, 2009), the cost of a lost laptop is over $49,000 and that study was from 2009. In a 2014 study (2014 Cost of Data Breach Study: Global Analysis, Ponemon, 2014) Ponemon stated that the cost of a data breach per record exposed was $201. Just think about this number and imagine a million records being stolen. In the same study the research group estimated that the average organizational cost of a data breach was $5.85 million over 2 years. For most companies, this is a huge loss and underscores the potential for a data breach taking a company out of business. Hard Drive Encryption OptionsThere are a couple of different options to choose from when selecting an encryption solution for your mobile devices. Any or all of these options can be used in combination with each other to cover all of the different potential mobile device scenarios that exist in a modern company. •Whole Disk/Full Disk Encryption (FDE)The first and most thorough of the available options is Whole Disk Encryption, Volume Encryption or Full Disk Encryption (FDE). When using this method of encryption, a drive is completely encrypted, including all of the operating system (OS) files and even the temp files created by certain applications. This solution requires that the user enter a passphrase before a device is allowed to boot (which can also be referred to as Pre-boot authentication). Without this passphrase, the device's drive information is typically useless (limited to the type of encryption used). Both Microsoft (BitLocker) and Apple (FileVault) have native encryption mechanisms that can be used to provide this functionality in their respective operating systems.•File/Folder EncryptionAnother method is File and/or Folder encryption. When using this method only a targeted file or folder is encrypted and decrypted when an authentication method succeeds. This type of encryption is reliant on a system for authentication, which can be a proprietary solution, Windows Authentication, or another open option (Certificates); it depends on the solution. •Encryption for Removable Drives Finally, the third option is encryption for removable drives. While some companies simply don't allow the use of removable devices, for those that do a reliable solution is important as it is much easier to lose a flash drive than it is to lose an entire laptop. These solutions also offer the ability to encrypt information with a specific destination individual or group in mind; the information is then encrypted for that individual or group alone. Encryption Features And SupportThere are a number of different features that are supported by these encryption options. The following are some of the major features to look for in a solution: •Support for Self-Encryption Drives (SED) -- This includes support in a product of drives that automatically encrypt everything. This encryption is always on and begins at the factory when the drive is manufactured. •Support for Native Encryption -- Both Microsoft and Apple have built in Whole Disk Encryption options, which can perform better than alternative options, into their operating systems. Many data encryption products offer support for the management/integration with these features.•Support for Software Encryption -- While having the most recent equipment is nice, many businesses are still running systems that are a bit older and don't support SED or native OS solutions. Here where a software only solution that provides the ability to support these types of devices comes useful.•Multi-Factor Support -- While a highly secure password is typically suitable for protecting information, the addition of a secondary mechanism of authentication can also be used. These solutions are referred to as multi-factor, or two two-step solutions where a password is used in combination with a token or smartcard. •FIPS 140-2 Compliant -- The National Institute of Standards and Technology (NIST) issued the Federal Information Processing Standard (FIPS) 140-2 publication to coordinate a series of requirements and standards for both hardware and software. The FIPS 140-2 evaluation of products implementing encryption is required for sale to the Federal government.•Common Criteria EAL+ Compliant -- Like FIPS 140-2, the Common Criteria (CC) Evaluation Assurance Levels are used to indicate a level of assurance that a product meets a minimum level of CC assurance. •Cloud Support -- This involves product support for the common commercial cloud providers. Since many workers use cloud services it is an important addition to extend authentication to these services to make sure it does not become an easy target for potential attackers. •MDM Support -- An important piece of any solution is going to be its integration with a Mobile Device Management (MDM) offering that provides security and policy solutions for mobile phones and tablets. Now that we've examined the different mobile device encryption options and what to look for in an encryption solution to ensure that security is maintained, page two outlines the top five mobile device encryption solutions on the market today and what they offer to help alleviate this problem.
การแปล กรุณารอสักครู่..

ฮาร์ดไดรฟ์โซลูชั่นการเข้ารหัสสำหรับอุปกรณ์มือถือในขณะที่โทรศัพท์มือถือเช่นแล็ปท็อป, โน๊ตบุ๊คและไดรฟ์แบบพกพาที่มีประโยชน์ที่ไม่ซ้ำกันทั้งพนักงานและนายจ้างมีบางความเสี่ยงที่จะต้องพิจารณา นี่เป็นวิธีการแก้ปัญหาฮาร์ดดิสก์เข้ารหัสสำหรับอุปกรณ์มือถือเหล่านี้สามารถช่วย. ในสถานที่ทำงานที่ทันสมัยมันจะกลายเป็นเรื่องปกติมากขึ้นสำหรับพนักงานที่จะได้รับอนุญาตให้ทำงานที่พวกเขาจะแทนภายในสภาพแวดล้อมที่สำนักงานคุมขังหรือถูกควบคุม การสำรวจ Forrester 2014 (Forrester ธุรกิจ Technographics ทั่วโลกเทเลคอมและ Mobility สำรวจแรงงาน 2014) ชี้ให้เห็นว่าร้อยละ 52 ของแรงงานในปัจจุบันของพวกเขาใช้เวลาทำงานนอกสำนักงานอย่างน้อยไม่กี่ครั้งต่อเดือน ด้วยวิธีนี้มาจำนวนของผลประโยชน์ในการปฏิบัติงาน (เช่นเสรีภาพและความยืดหยุ่นที่เพิ่มขึ้น) และนายจ้าง (เช่นค่าใช้จ่ายในการรักษาของผู้ปฏิบัติงานในสำนักงานการผลิตเพิ่มขึ้น) อย่างไรก็ตามสถานการณ์เหล่านี้ยังเปิดประตูไปยังหมายเลขของภัยคุกคามความปลอดภัยที่แตกต่างกัน. เพื่อต่อสู้กับภัยคุกคามความปลอดภัยเหล่านี้ บริษัท จะต้องนำเข้าที่นโยบายด้านความปลอดภัยที่มีความสามารถเพียงพอที่จะลดภัยคุกคามโดยไม่บังคับให้พนักงานกลับเข้ามาในสภาพแวดล้อมที่ทำงาน ส่วนหนึ่งของนโยบายการรักษาความปลอดภัยดังกล่าวซึ่งจะกล่าวถึงในบทความนี้คือความสามารถในการเข้ารหัสข้อมูลที่มีอยู่ในโทรศัพท์มือถือที่คนงานใช้ที่บ้าน. สำหรับวัตถุประสงค์ของบทความนี้เราจะมุ่งเน้นไปที่แล็ปท็อป, โน๊ตบุ๊คและสื่อที่ถอด ( เช่น CD, DVD, ดิสก์ Blu-Ray และไดรฟ์ USB) และไม่ได้มาร์ทโฟนและแท็บเล็ตที่ได้รับการคุ้มครองโดยทั่วไปการจัดการการเคลื่อนไหวขององค์กร (EMM) โซลูชั่น. ต้นทุนของข้อมูลที่หายไปมีความเสี่ยงที่สำคัญหลายที่มาพร้อมกับคนงานที่ช่วยให้มีมีอิสระในการใช้อุปกรณ์ของพวกเขาที่ด้านนอกของสำนักงานสิ่งแวดล้อมรวมไปถึง: •ความเสี่ยงของอุปกรณ์ที่เชื่อมต่อกับเครือข่ายโกงที่•ความเสี่ยงของอุปกรณ์ที่เป็นอันตรายทางร่างกาย•ความเสี่ยงของอุปกรณ์การสูญหายหรือถูกขโมยการให้. ตั้งแต่วันนี้เรา อีกครั้งโดยมุ่งเน้นที่การเข้ารหัสอุปกรณ์มือถือที่มีความเสี่ยงที่สำคัญในการลดความเกี่ยวข้องกับภัยคุกคามจากอุปกรณ์สูญหายหรือถูกขโมย หากอุปกรณ์ที่ได้รับในมือผิดและระบบจัดเก็บข้อมูลบนอุปกรณ์ที่ไม่ได้เข้ารหัสแล้วโจมตีมีการเข้าถึงทุกอย่างที่มีอยู่บนอุปกรณ์ที่. ค่าใช้จ่ายของประเภทของการละเมิดข้อมูลนี้ขึ้นอยู่กับระดับของพนักงานที่ใช้นั้น อุปกรณ์ แต่ค่าของเกือบทุกข้อมูลภายในเกี่ยวกับ บริษัท สามารถค่อนข้างสูง ตามที่สถาบัน Ponemon (ค่าใช้จ่ายของแล็ปท็อปหายไป, Ponemon 2009) ค่าใช้จ่ายของแล็ปท็อปหายไปมากกว่า $ 49,000 และการศึกษาที่มาจากปี 2009 ในปี 2014 การศึกษา (2014 ค่าใช้จ่ายของข้อมูลการศึกษาการละเมิด: การวิเคราะห์ทั่วโลก Ponemon 2014) Ponemon ระบุว่าค่าใช้จ่ายของการละเมิดข้อมูลต่อบันทึกสัมผัสเป็น $ 201 เพียงแค่คิดเกี่ยวกับจำนวนและจินตนาการล้านระเบียนถูกขโมย ในการศึกษาเดียวกันกลุ่มวิจัยที่คาดว่าค่าใช้จ่ายขององค์กรเฉลี่ยของการละเมิดข้อมูลเป็น $ 5,850,000 ในช่วง 2 ปี สำหรับ บริษัท ส่วนใหญ่นี้เป็นความสูญเสียขนาดใหญ่และตอกย้ำศักยภาพในการละเมิดข้อมูลการของ บริษัท ออกจากธุรกิจ. ฮาร์ดไดรฟ์ตัวเลือกการเข้ารหัสมีสองตัวเลือกที่แตกต่างกันให้เลือกเมื่อเลือกวิธีการแก้ปัญหาการเข้ารหัสสำหรับอุปกรณ์มือถือของคุณ ใดหรือทั้งหมดของตัวเลือกเหล่านี้สามารถนำมาใช้ในการรวมกันกับแต่ละอื่น ๆ เพื่อให้ครอบคลุมทั้งหมดของที่แตกต่างกันที่อาจเกิดสถานการณ์โทรศัพท์มือถือที่มีอยู่ใน บริษัท ที่ทันสมัย. •ดิสก์ทั้งหมด / เต็มการเข้ารหัสดิสก์ (FDE) เป็นครั้งแรกและส่วนใหญ่อย่างละเอียดของตัวเลือกที่มี คือการเข้ารหัสดิสก์ทั้งการเข้ารหัสไดรฟ์หรือการเข้ารหัสดิสก์เต็ม (FDE) เมื่อใช้วิธีการเข้ารหัสนี้ไดรฟ์ที่มีการเข้ารหัสอย่างสมบูรณ์รวมทั้งหมดของระบบปฏิบัติการ (OS) ไฟล์และแม้กระทั่งไฟล์ temp ที่สร้างขึ้นโดยใช้งานบางอย่าง วิธีการแก้ปัญหานี้ต้องใช้ที่ผู้ใช้ป้อนข้อความรหัสผ่านก่อนที่จะเป็นอุปกรณ์ที่ได้รับอนุญาตในการบูต (ซึ่งยังสามารถเรียกว่าการตรวจสอบ Pre-บูต) โดยไม่ต้องวลีรหัสผ่านนี้ไดรฟ์ข้อมูลของอุปกรณ์โดยทั่วไปจะไร้ประโยชน์ (จำกัด ชนิดของการเข้ารหัสที่ใช้) ทั้งไมโครซอฟท์ (BitLocker) และแอปเปิ้ล (FileVault) มีกลไกการเข้ารหัสพื้นเมืองที่สามารถนำมาใช้เพื่อให้การทำงานในระบบปฏิบัติการของตน. •แฟ้ม / เข้ารหัสโฟลเดอร์อีกวิธีหนึ่งคือไฟล์และ/ หรือการเข้ารหัสโฟลเดอร์ เมื่อใช้วิธีการนี้เฉพาะไฟล์หรือโฟลเดอร์ที่กำหนดเป้าหมายจะถูกเข้ารหัสและถอดรหัสเมื่อมีวิธีการตรวจสอบความสำเร็จ ประเภทของการเข้ารหัสนี้สามารถพึ่งพาระบบสำหรับการตรวจสอบซึ่งจะเป็นทางออกที่เป็นกรรมสิทธิ์ของ Windows รับรองความถูกต้องหรืออีกตัวเลือกเปิด (ใบรับรอง); มันขึ้นอยู่กับการแก้ปัญหา. •การเข้ารหัสไดรฟ์แบบถอดได้สำหรับในที่สุดเลือกที่สามคือการเข้ารหัสไดรฟ์ที่ถอดออกได้สำหรับ ในขณะที่บาง บริษัท ก็ไม่ได้ช่วยให้การใช้งานของอุปกรณ์ที่ถอดออกได้สำหรับผู้ที่ทำโซลูชั่นที่เชื่อถือได้เป็นสิ่งสำคัญที่มันง่ายมากที่จะสูญเสียแฟลชไดรฟ์กว่าก็คือการสูญเสียทั้งแล็ปท็อป การแก้ปัญหาเหล่านี้ยังมีความสามารถในการเข้ารหัสข้อมูลที่มีปลายทางของแต่ละบุคคลหรือกลุ่มในใจ; ข้อมูลที่ถูกเข้ารหัสแล้วสำหรับการที่บุคคลหรือกลุ่มบุคคลเพียงอย่างเดียว. คุณสมบัติการเข้ารหัสและการสนับสนุนมีจำนวนของคุณสมบัติที่แตกต่างที่ได้รับการสนับสนุนโดยตัวเลือกการเข้ารหัสเหล่านี้เป็น ต่อไปนี้คือบางส่วนของคุณสมบัติที่สำคัญที่จะมองหาในการแก้ปัญหา: •การสนับสนุนสำหรับไดรฟ์เข้ารหัสด้วยตนเอง (SED) - ซึ่งรวมถึงการสนับสนุนในผลิตภัณฑ์ของไดรฟ์ที่เข้ารหัสโดยอัตโนมัติทุกอย่าง การเข้ารหัสนี้อยู่เสมอและเริ่มต้นที่โรงงานเมื่อไดรฟ์เป็นผลิตภัณฑ์ที่ผลิต. •การสนับสนุนสำหรับการเข้ารหัสพื้นเมือง - ทั้งไมโครซอฟท์และแอปเปิ้ลได้สร้างขึ้นในตัวเลือกการเข้ารหัสดิสก์ทั้งหมดซึ่งสามารถทำงานได้ดีขึ้นกว่าตัวเลือกอื่นลงไปในระบบปฏิบัติการ หลายผลิตภัณฑ์การเข้ารหัสข้อมูลให้การสนับสนุนสำหรับการจัดการ / การทำงานร่วมกับคุณลักษณะเหล่านี้. •การสนับสนุนสำหรับซอฟต์แวร์การเข้ารหัส - ในขณะที่มีอุปกรณ์ล่าสุดเป็นสิ่งที่ดีธุรกิจจำนวนมากยังคงใช้ระบบที่เป็นบิตเก่าและไม่สนับสนุน SED หรือพื้นเมือง การแก้ปัญหาระบบปฏิบัติการ ที่นี่ที่ซอฟแวร์โซลูชั่นเดียวที่มีความสามารถในการสนับสนุนอุปกรณ์ประเภทนี้มาเป็นประโยชน์. •สนับสนุนหลายปัจจัย - ในขณะที่รหัสผ่านที่มีความปลอดภัยสูงโดยทั่วไปจะมีความเหมาะสมสำหรับการปกป้องข้อมูลที่นอกเหนือจากกลไกที่สองของการตรวจสอบนอกจากนี้ยังสามารถนำมาใช้ . โซลูชั่นเหล่านี้จะเรียกว่าปัจจัยหลายหรือสองโซลูชั่นสองขั้นตอนที่ใช้รหัสผ่านที่ใช้ในการรวมกันกับสัญลักษณ์หรือมาร์ทการ์ด. • FIPS 140-2 มาตรฐาน - สถาบันมาตรฐานและเทคโนโลยี (NIST) ออกชาติ ข้อมูลผลมาตรฐาน (FIPS) 140-2 สิ่งพิมพ์ในการประสานงานชุดของความต้องการและมาตรฐานทั้งฮาร์ดแวร์และซอฟแวร์ . โดย FIPS 140-2 การประเมินผลการดำเนินการของผลิตภัณฑ์การเข้ารหัสเป็นสิ่งจำเป็นสำหรับการขายให้กับรัฐบาล•ของCommon Criteria EAL + มาตรฐาน - ชอบ FIPS 140-2, เกณฑ์ทั่วไป (CC) ระดับการประเมินผลการประกันจะใช้ในการบ่งบอกถึงระดับของการประกันที่ สินค้าที่ตรงกับระดับต่ำสุดของการประกัน CC. •สนับสนุนเมฆ - นี้เกี่ยวข้องกับการสนับสนุนผลิตภัณฑ์สำหรับผู้ให้บริการคลาวด์ในเชิงพาณิชย์ที่พบบ่อย เนื่องจากคนงานจำนวนมากใช้บริการคลาวด์จะเป็นนอกจากนี้สิ่งสำคัญที่จะขยายการตรวจสอบการบริการเหล่านี้เพื่อให้แน่ใจว่ามันไม่ได้กลายเป็นเป้าหมายที่ง่ายสำหรับการโจมตีที่อาจเกิดขึ้น. •สนับสนุน MDM - ชิ้นสำคัญของการแก้ปัญหาใด ๆ ที่เป็นไปได้ที่การทำงานร่วมกับ การจัดการอุปกรณ์มือถือ (MDM) การเสนอขายที่ให้การรักษาความปลอดภัยและการแก้ปัญหานโยบายสำหรับโทรศัพท์มือถือและแท็บเล็. ตอนนี้เราได้ตรวจสอบตัวเลือกการเข้ารหัสอุปกรณ์มือถือที่แตกต่างกันและสิ่งที่จะมองหาวิธีการแก้ปัญหาในการเข้ารหัสเพื่อให้แน่ใจว่าการรักษาความปลอดภัยที่จะยังคงสองหน้าเค้าร่าง ห้าอันดับแรกของโทรศัพท์มือถือของโซลูชั่นการเข้ารหัสในตลาดวันนี้และสิ่งที่พวกเขานำเสนอเพื่อช่วยบรรเทาปัญหานี้
การแปล กรุณารอสักครู่..
