Al momento stiamo lavorando a un progetto per sviluppare un'applicazione mobile "offline" che sincronizzi i dati con la nostra attuale soluzione software cloud che consentirebbe ai lavoratori sul campo in potenziali black spots mobili di essere ancora in grado di svolgere il loro lavoro senza un segnale.
Ciò richiederebbe (a seconda delle dimensioni del client) fino a 10 GB di dati da scaricare sul dispositivo. Alcuni dati sono di classificazione limitata (PII) ed è solo un set di dati di sola lettura definito specificamente richiesto per il ruolo dell'identità che li ha scaricati (non un intero db dump).
Abbiamo definito una politica di sicurezza che solo un'identità può essere fornita all'app per telefoni cellulari in qualsiasi momento (per proteggere la sicurezza dei dati sul dispositivo). Anche se l'onere sarebbe appartenuto all'organizzazione su come lo hanno usato. Questa politica corrente ha definito regole appropriate come la crittografia dei dati del dispositivo e le corrette procedure AAA.
Per una buona ragione, i clienti ci hanno detto che non è valido per limitare il dispositivo a un utente. Poiché l'utente A potrebbe funzionare lunedì, martedì, ma l'utente B potrebbe lavorare nello stesso ruolo mercoledì, giovedì. Perché dovrebbero pagare il costo di più dispositivi solo per soddisfare la nostra politica.
La mia soluzione, è che i dati del dispositivo scaricabile devono appartenere in tutto a un insieme definito di ruoli che sarebbe comunque una pratica standard. Se l'utente deve disporre di tali ruoli per poter scaricare i dati, anche un'identità secondaria deve avere tale ruolo se i dati sono stati scaricati (anche se l'utente non intende utilizzare le funzionalità offline).
Le preoccupazioni sarebbero l'integrità dei dati. UtenteA potrebbe modificare il database del dispositivo per influenzare l'utente del lavoro B effettuato (che può essere di beneficio per l'utente). Non è possibile avere un database crittografato separato per utente (fino a 10 GB per utente).
Non riesco a trovare linee guida o standard su questo specifico scenario di avere un ampio sottoinsieme di informazioni su un dispositivo esterno all'archivio centrale. Qualcuno è a conoscenza di materiale per questo? La pubblicazione speciale NIST 800-164 sembra essere la più vicina, ma ancora non copre il problema
Qualsiasi direzione o ulteriori dubbi sarebbero utili. Sono sicuro che questo non è un problema unico ..