Car-tech

Apple Kickback Scheme: Lad det ikke ske for dig

The Toy Master is in our House!

The Toy Master is in our House!
Anonim

En global supply chain manager for Apple er blevet arresteret som følge af angiveligt at acceptere mere end $ 1 million i bestikkelse og tilbageslag. Apples undersøgelse fokuserede på personlige web-baserede e-mail-konti på den anklagede lederes Apple-udgivne laptop og giver værdifulde erfaringer til håndhævelse af politikker og beskyttelse af data.

Wall Street Journal rapporterer, at Paul Shin Devine står overfor både en føderal grand jury anklage og en civilret fra Apple efter en undersøgelse, der implicerer Devine for at lække fortrolige oplysninger til nøgle leverandører for at sætte dem i stand til at forhandle bedre kontrakter med Apple. Til gengæld har Apple-leverandørerne foretaget betalinger til forskellige bankkonti opstillet i navnene Devine og hans kone i henhold til anklage.

Apple mistanke om, at Devine overtrådte virksomhedspolitik og lancerede en intern undersøgelse, der afdækkede mistænkelige e-mails på hans firma laptop ved hjælp af personlige konti på hotmail og Gmail. E-mails udsendte følsomme og fortrolige oplysninger til vigtige Apple-leverandører.

[Yderligere læsning: Sådan fjerner du malware fra din Windows-pc]

Apple fortjener nogle kudos for at opdage de påståede uhensigtsmæssigheder, men havde Apple været mere proaktiv om håndhævelse af virksomhedspolitik og overvågning af medarbejderkommunikation for følsomme data Devines handlinger kunne have været registreret og forhindret meget tidligere. Der er nogle lektioner, som IT-administratorer og sikkerhedspersonale kan lære af Apple-backback-ordningen.

De fleste virksomheder har en acceptabel brugspolitik, der styrer brugen af ​​virksomhedsejede computere, netværk og kommunikation samt politikker vedrørende beskyttelse af følsomme og fortrolige data. Hvad de fleste virksomheder mangler, er imidlertid værktøjerne til at overvåge eller håndhæve disse politikker. Uetiske medarbejdere finder hurtigt måder at udnytte æresystemet på.

En løsning ville være at implementere Windows Rights Management. Fil- og mappefiler er typisk den eneste sikkerhedsforanstaltning på plads for at beskytte følsomme data. Nogle medarbejdere har adgang, og nogle gør det ikke. Problemet med denne tilgang er, at det ikke begrænser eller kontrollerer, hvilke autoriserede medarbejdere gør med dataene, når de har adgang til det.

Windows Rights Management Service (RMS) giver IT-administratorer betydeligt mere kontrol over, hvad der sker med data, når det er er tilgængelig. Rettigheder kan konfigureres til at begrænse, om dataene kan ændres, udskrives, videresendes via e-mail eller andre handlinger - og adgangen kan indstilles til at udløbe. Endnu vigtigere forbliver RMS-begrænsningerne med filen, selvom den er gemt på et USB-drev eller gemt på en brugers personlige computer.

Virksomheder kan gennemføre mere omfattende overvågning ved brug af applikationer som Spector 360 eller Spector CNE fra SpectorSoft. Disse værktøjer kan fange alle e-mails - herunder web-baseret e-mail - online-søgninger, chat-chat, tastetrykstryk, besøgte websteder, anvendte applikationer, adgang til filer og mere. Overvågning og begrænsninger kan konfigureres for virksomheden som helhed, eller af afdeling, gruppe eller individuelle brugere.

En anden mulighed er at bruge værktøjer som Zgate eller Zlock fra Zecurion. Zgate overvåger e-mail og sociale netværkskommunikation til at opdage og blokere forsøg - uanset om det er forsætligt eller utilsigtet - at transmittere følsomme eller fortrolige oplysninger, og Zlock begrænser brugen af ​​eksterne enheder til lagring eller transmission af sådanne data.

Med Windows Rettigheder Ledelsen på plads, kan Devine være forhindret i at videresende beskyttede oplysninger via e-mail. Værktøjer som Zgate eller Zlock ville have holdt Devine ude af stand til at gemme følsomme oplysninger til et USB-drev eller udskrive kopier eller blokerede forsøg på at kommunikere det via e-mail eller sociale netværk. Software som Spector 360 ville have fanget alle detaljer i Devines handlinger - hvilket gør det muligt for Apple at bekæmpe den påståede uetiske adfærd meget hurtigere og give det værktøjerne til hurtigt og nemt at udføre en omfattende undersøgelse med et enkelt tryk.

Implementeringsværktøjer til at automatisere overvågning og proaktivt beskytte virksomhedens data betyder ikke nødvendigvis, at virksomheden skal fungere som Big Brother eller spionere på alle handlinger fra medarbejdere. Når der er sådanne applikationer på plads, giver det IT-admins adgang til detaljerne, hvis det er nødvendigt, og giver værktøjerne hurtigt mulighed for at registrere og identificere mistænkelig adfærd, før det bliver en føderal sag over $ 1 million i tilbageslag.