Car-tech

En global supply chain manager for Apple har blitt arrestert som et resultat av at han antok å motta mer enn $ 1 millioner i bestikkelser og tilbakebetalinger. Apples undersøkelse fokuserte på personlige nettbaserte e-postkontoer på den anklagede sjefens Apple-utgitte bærbar datamaskin, og gir verdifulle leksjoner for å håndheve retningslinjer og beskytte data.

How to duplicate your Memoji on iPhone, iPad, and iPod touch — Apple Support

How to duplicate your Memoji on iPhone, iPad, and iPod touch — Apple Support
Anonim

Apple mistenkte at Devine overtrådte bedriftspolitikken og lanserte en intern undersøkelse som avdekket mistenkelig e-post på hans Bedriftsbibliotek ved bruk av personlige kontoer på Hotmail og Gmail. E-postene avslørte sensitiv og konfidensiell informasjon til viktige Apple-leverandører.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Apple fortjener noen kudos for å oppdage de påståtte uhellene, men hadde Apple vært mer proaktiv om håndheve bedriftens politikk og overvåking av medarbeiderkommunikasjon for sensitive data Devines handlinger kunne ha blitt oppdaget og forhindret mye tidligere. Det er noen leksjoner IT-administratorer og sikkerhetsprofessorer kan lære av Apple-backback-ordningen.

De fleste bedrifter har akseptabel brukspolitikk på plass som styrer bruk av eierskap, eierskap og kommunikasjon, og retningslinjer for beskyttelse av følsomme og konfidensielle data. Det som de fleste bedrifter mangler, er imidlertid verktøyene for å overvåke eller håndheve disse retningslinjene. Uetiske ansatte finner raskt måter å utnytte æresystemet.

En løsning ville være å implementere Windows Rights Management. Fil- og mappegodkjenninger er vanligvis det eneste sikkerhetsmålet på plass for å bevare sensitive data. Noen ansatte har tilgang, og noen gjør det ikke. Problemet med denne tilnærmingen er at det ikke begrenser eller kontrollerer hvilke autoriserte ansatte som gjør dataene når de har tilgang til det.

Windows Rights Management Service (RMS) gir IT-administratorer betydelig mer kontroll over hva som skjer med data når det er er tilgjengelig. Rettigheter kan konfigureres for å begrense om dataene kan endres, skrives ut, videresendes via e-post eller andre handlinger - og tilgangen kan innstilles til å utløpe. Enda viktigere er at RMS-begrensningene forblir i filen, selv om den er lagret på en USB-stasjon eller lagret på en brukers personlige datamaskin.

Bedrifter kan implementere mer omfattende overvåking ved bruk av programmer som Spector 360 eller Spector CNE fra SpectorSoft. Disse verktøyene kan fange opp hver e-post - inkludert nettbasert e-post - nettbaserte søk, chatmeldinger, tastetrykk inntastet, besøkte nettsteder, applikasjoner brukt, filer tilgjengelige og mer. Overvåking og begrensninger kan konfigureres for firmaet som helhet, eller av avdeling, gruppe eller individuelle brukere.

Et annet alternativ vil være å bruke verktøy som Zgate eller Zlock fra Zecurion. Zgate overvåker e-post og sosiale nettverkskommunikasjon for å oppdage og blokkere forsøk - enten forsettlig eller utilsiktet - å overføre sensitiv eller konfidensiell informasjon, og Zlock begrenser bruken av eksterne enheter for lagring eller overføring av slike data.

Med Windows-rettigheter Ledelsen på plass, kan Devine ha blitt forhindret fra å videresende beskyttet informasjon via e-post. Verktøy som Zgate eller Zlock ville ha holdt Devine fra å lagre sensitiv informasjon til en USB-minnepinne, eller skrive ut kopier eller blokkerte forsøk på å kommunisere det via e-post eller sosiale nettverk. Programvare som Spector 360 ville ha fanget alle detaljer i Devines handlinger, noe som gjør at Apple kan tette den påståtte uetiske oppførelsen mye raskere, og gi det verktøyet for raskt og enkelt å utføre en omfattende utredning ved å trykke på en knapp.

Implementeringsverktøy for å automatisere overvåking og proaktivt beskytte bedriftens data betyr ikke nødvendigvis at selskapet må opptre som storebror eller spionere på hver handling av ansatte. Å ha slike applikasjoner på plass gir imidlertid IT-admins tilgang til detaljene om nødvendig, og gir verktøyene raskt oppdagelse og identifisering av mistenkelig oppførsel før det blir et føderalt tilfelle på over $ 1 million i tilbakebetalinger.