Car-tech

Apple Kickback Scheme: Ne hagyd, hogy ez megtörténjen veled

Kickback definition and meaning| kickbacks meaning in urdu|کک بیکس کیا ہے ؟ |yaqeen

Kickback definition and meaning| kickbacks meaning in urdu|کک بیکس کیا ہے ؟ |yaqeen
Anonim

Az Apple globális ellátási lánc menedzsert tartóztattak le azzal a céllal, hogy állítólag több mint egymillió dollárt fogadtak el kenőpénzt és kenőpénzt. Az Apple vizsgálata a vádlott vezetője Apple által kiadott laptopján lévő személyes webalapú e-mail fiókokra összpontosított, és értékes tanulságokat szolgáltat a politikák érvényesítéséhez és az adatok védelméhez.

A Wall Street Journal jelentése szerint Paul Shin Devine mind szövetségi nagy a zsűri vádiratot és az Apple által indított polgári peres eljárást követően, amely a Devine-t érintette, hogy bizalmas információkat szivárogjon a legfontosabb beszállítóknak, hogy lehetővé tegye számukra a jobb szerződések megkötését az Apple-vel. Cserébe az Apple beszállítók a Devine és a felesége nevében létrehozott különböző bankszámlákat fizették be a vádirat szerint.

Az Apple azt gyanította, hogy Devine megsértette a vállalati politikát, és elindított egy belső vizsgálatot, amely feltárta a gyanús e-maileket az ő a vállalati laptop a Hotmail és Gmail személyes fiókja segítségével.

[További olvasnivalók: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépéről]

Az Apple megérdemli a kudosokat az állítólagos jogsértések felfedezésére, azonban az Apple még proaktívabbá vált a vállalati politika érvényre juttatása és az érzékeny adatokra vonatkozó alkalmazotti kommunikáció figyelemmel kísérése A Devine akcióit korábban észlelték és megelőzhették. Vannak tanulságok, amelyeket az informatikai adminisztrátorok és a biztonsági szakemberek az Apple visszacsapási sémából tanulhatnak.

A legtöbb vállalat elfogadható, a vállalati tulajdonban lévő számítógépek, hálózatok és kommunikáció használatát szabályozó alkalmazási irányelvek, valamint az érzékeny és bizalmas adatok. A legtöbb vállalatnak azonban nincsenek eszközei a politikák nyomon követésére és érvényesítésére. Az etikátlan alkalmazottak gyorsan találják meg a becsületrendszert.

Az egyik megoldás a Windows Rights Management megvalósítása lenne. A fájlok és mappák engedélyezése általában az egyetlen biztonsági intézkedés, amely az érzékeny adatok védelmére szolgál. Egyes alkalmazottak hozzáférhetnek, és néhányan nem. A probléma ezzel a megközelítéssel az, hogy nem korlátozza, és nem szabályozza, hogy az engedélyezett alkalmazottak miért férnek hozzá az adatokhoz.

A Windows Jogosultság-kezelő szolgáltatás (RMS) az IT-adminisztrátorok számára lényegesen nagyobb ellenőrzést biztosít az adatokkal kapcsolatban, hozzáférést kap. A jogokat úgy lehet beállítani, hogy korlátozzák, hogy az adatok módosíthatók, nyomtathatók, továbbíthatók-e e-mailben vagy más műveletekben - és a hozzáférést beállíthatja lejáratukig. Ennél is fontosabb, hogy az RMS-korlátozások akkor is megmaradnak a fájlban, ha az USB meghajtóra van mentve, vagy a felhasználó személyi számítógépén tárolódnak.

A vállalatok átfogóbb megfigyelést hajthatnak végre a Spector 360 vagy a Spector CNE SpectorSoft alkalmazásával. Ezek az eszközök képesek rögzíteni minden e-mailt - beleértve a web alapú e-maileket is - online keresések, azonnali üzenetküldő csevegések, billentyűleütések, látogatott webhelyek, használt alkalmazások, elérni kívánt fájlok és így tovább. A megfigyelés és a korlátozások konfigurálhatók a vállalat egészére, osztályra, csoportra vagy egyéni felhasználókra.

Egy másik lehetőség a Zecurion Zgate vagy Zlock eszközeinek használata. A Zgate figyeli az e-maileket és a közösségi hálózati kommunikációkat az érzékeny vagy bizalmas információk továbbítására irányuló szándékos vagy véletlen kísérletek észlelésére és blokkolására, és a Zlock korlátozza az ilyen adatok tárolására vagy továbbítására szolgáló perifériás eszközök használatát.

Windows jogokkal A vezetést helyben tartva a Devine-t megakadályozták a védett információ továbbítása e-mailben. Az olyan eszközök, mint a Zgate vagy a Zlock, megakadályozták volna a Devine-t, hogy érzékeny adatokat mentse az USB pendrive-ra, nyomtasson kinyomtatott másolatokat vagy letiltotta az e-mailen vagy a közösségi hálózatokon keresztül történő kommunikációra tett kísérleteket. A Spector 360-as szoftverei megragadták a Devine akcióinak minden részletét - lehetővé téve az Apple számára, hogy sokkal hamarabb meggátolja az állítólagos etikátlan magatartást, és gondoskodjon arról, hogy gyorsan és egyszerűen végezzen alapos vizsgálatot egy gombnyomással.

A felügyelet automatizálására és a vállalati adatok proaktív védelmére szolgáló végrehajtási eszközök nem feltétlenül jelentik, hogy a vállalatnak nagy testvérként vagy kémként kell eljárnia az alkalmazottak minden tevékenységében. Az ilyen alkalmazások helyreállítása azonban az IT-adminisztrátoroknak hozzáférést biztosít a részletekhez, ha szükséges, és biztosítja az eszközök számára a gyors észlelést és a gyanús viselkedés azonosítását, mielőtt 1 millió dolláros szövetségi ügyekké válna.