Car-tech

Apple Kickback Scheme: Låt inte detta hända dig

БОЛЬШАЯ ОШИБКА APPLE - G4 Cube

БОЛЬШАЯ ОШИБКА APPLE - G4 Cube
Anonim

En global supply chain manager för Apple har gripits till följd av att ha antagit mer än 1 miljon dollar i mutor och backbacks. Apples utredning fokuserade på personliga webbaserade e-postkonton på den anklagade chefens Apple-utgivna bärbara dator och ger värdefulla lärdomar för att genomdriva policyer och skydda data.

Wall Street Journal rapporterar att Paul Shin Devine står inför både en federal stor juryns åtal och en civilrättsak från Apple efter en utredning som innebär att Devine läcker konfidentiell information till viktiga leverantörer för att kunna förhandla fram bättre avtal med Apple. I gengäld betalade Apple-leverantörerna betalningar till olika bankkonton i namnen på Devine och hans fru enligt anklagelsen.

Apple misstänkte att Devine bryter mot företagspolitiken och lanserade en intern utredning som avslöjade misstänkta e-postmeddelanden på hans företags laptop med personliga konton på Hotmail och Gmail. E-postmeddelandena avslöja känslig och konfidentiell information till viktiga Apple-leverantörer.

[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]

Apple förtjänar lite kudos för att upptäcka de påstådda oegentligheterna, men Apple hade varit mer proaktiv om tillämpa företagspolicy och övervakning av medarbetarkommunikation för känslig data Devines handlingar kunde ha upptäckts och förebyggts mycket tidigare. Det finns några lektioner IT-administratörer och säkerhetspersonal kan lära av Apple-backback-systemet.

De flesta företag har acceptabla användningsprinciper som styr användningen av företagsägda datorer, nätverk och kommunikation och politik för att skydda känsliga och konfidentiella uppgifter. Vad de flesta företag saknar är dock verktygen för att övervaka eller tillämpa dessa policyer. Oetiska anställda hittar snabbt sätt att utnyttja hedersystemet.

En lösning skulle vara att implementera Windows Rights Management. Fil- och mappbehörigheter är typiskt den enda säkerhetsåtgärden som är säker för att skydda känsliga data. Vissa anställda har tillgång, och vissa gör det inte. Problemet med detta tillvägagångssätt är att det inte begränsar eller kontrollerar vilka behöriga anställda gör med uppgifterna när de har tillgång till den.

Windows Rights Management Service (RMS) ger IT-administratörer betydligt mer kontroll över vad som händer med data en gång det är tillgänglig. Rättigheter kan konfigureras för att begränsa om data kan ändras, skrivas ut, vidarebefordras via e-post eller andra åtgärder - och åtkomst kan sätts ut. Ännu viktigare är att RMS-restriktionerna kvarstår med filen även om den sparas på en USB-enhet eller lagras på en användares persondator.

Företag kan genomföra mer omfattande övervakning med användning av Spector 360 eller Spector CNE från SpectorSoft. Dessa verktyg kan fånga alla e-postmeddelanden - inklusive webbaserad e-post - online-sökningar, chattmeddelanden för snabbmeddelanden, tangenttryckningar, besökta webbplatser, tillämpade applikationer, åtkomst till filer och mer. Övervakning och begränsningar kan konfigureras för företaget som helhet, eller av avdelning, grupp eller enskilda användare.

Ett annat alternativ skulle vara att använda verktyg som Zgate eller Zlock från Zecurion. Zgate övervakar e-post och sociala nätverkskommunikationer för att upptäcka och blockera försök - oavsiktligt eller oavsiktligt - att överföra känslig eller konfidentiell information och Zlock begränsar användningen av kringutrustning för lagring eller överföring av sådana data.

Med Windows Rights Förvaltningen på plats kan Devine ha hindrats från att vidarebefordra skyddad information via e-post. Verktyg som Zgate eller Zlock skulle ha hållit Devine från att spara känslig information till en USB-minne eller skriva ut kopior eller blockerade försök att kommunicera via e-post eller sociala nätverk. Programvara som Spector 360 skulle ha fångat alla detaljer i Devines handlingar - så att Apple kan förhindra det påstådda oetiska beteendet mycket tidigare och ge det verktygen för att snabbt och enkelt genomföra en omfattande utredning med ett tryck på en knapp.

Implementeringsverktyg för att automatisera övervakning och proaktivt skydda företagsdata betyder inte nödvändigtvis att företaget måste agera som storebror eller spionera på alla åtgärder av anställda. Att ha sådana applikationer på plats ger dock IT-administratörer tillgång till detaljerna om det behövs, och ger verktygen snabbt upptäcka och identifiera misstänkt beteende innan det blir ett federalt fall över $ 1 miljon i backbacks.