Car-tech

Esquema de retrocesso da Apple: não deixe isso acontecer com você

Inclusão Escolar Baseada em Evidências - Prof. Dr. Lucelmo Lacerda

Inclusão Escolar Baseada em Evidências - Prof. Dr. Lucelmo Lacerda
Anonim

Um gerente global da cadeia de suprimentos da Apple foi preso como resultado de supostamente ter aceitado mais de US $ 1 milhão em subornos e propinas. A investigação da Apple concentrou-se em contas de e-mail pessoais baseadas na Web no laptop da Apple e fornece lições valiosas para aplicar políticas e proteger os dados.

O Wall Street Journal relata que Paul Shin Devine está enfrentando acusação do júri e um processo civil da Apple após uma investigação que implica Devine por vazamento de informações confidenciais para os principais fornecedores para permitir-lhes negociar melhores contratos com a Apple. Em troca, os fornecedores da Apple fizeram pagamentos a várias contas bancárias em nome de Devine e sua esposa, de acordo com a acusação.

A Apple suspeitou que a Devine estava violando a política corporativa e iniciou uma investigação interna que descobriu e-mails suspeitos em sua empresa. laptop da empresa usando contas pessoais no Hotmail e no Gmail. Os e-mails divulgaram informações sigilosas e confidenciais para os principais fornecedores da Apple

[Leia mais: Como remover malwares do seu PC com Windows]

A Apple merece alguns elogios por descobrir as supostas impropriedades, embora a Apple tivesse sido mais proativa impondo a política corporativa e monitorando as comunicações dos funcionários em busca de dados confidenciais As ações da Devine poderiam ter sido detectadas e evitadas muito antes. Há algumas lições que os administradores de TI e os profissionais de segurança podem aprender com o esquema de propina da Apple.

A maioria das empresas tem políticas de uso aceitáveis ​​que governam o uso de computadores, redes e comunicações da empresa e políticas relacionadas à proteção de dados confidenciais. O que a maioria das empresas não tem, no entanto, são as ferramentas para monitorar ou impor essas políticas. Funcionários antiéticos encontram rapidamente maneiras de explorar o sistema de honra

Uma solução seria implementar o Windows Rights Management. As permissões de arquivo e pasta normalmente são a única medida de segurança em vigor para proteger dados confidenciais. Alguns funcionários têm acesso e outros não. O problema dessa abordagem é que ela não restringe nem controla o que os funcionários autorizados fazem com os dados depois de acessá-los.

O RMS (Windows Rights Management Service) fornece aos administradores de TI um controle significativamente maior sobre o que acontece com os dados é acessado. Os direitos podem ser configurados para restringir se os dados podem ser modificados, impressos, encaminhados via e-mail ou outras ações - e o acesso pode ser configurado para expirar. Mais importante ainda, as restrições do RMS permanecem com o arquivo mesmo se ele for salvo em uma unidade USB ou armazenado no computador pessoal de um usuário.

As empresas podem implementar um monitoramento mais abrangente usando aplicativos como Spector 360 ou Spector CNE da SpectorSoft. Essas ferramentas podem capturar todos os e-mails - incluindo e-mail baseado na Web - pesquisas on-line, bate-papos com mensagens instantâneas, digitação de teclas digitadas, sites visitados, aplicativos usados, arquivos acessados ​​e muito mais. Monitoramento e restrições podem ser configurados para a empresa como um todo, ou por departamento, grupo ou usuários individuais.

Outra opção seria usar ferramentas como Zgate ou Zlock da Zecurion. O Zgate monitora as comunicações por email e rede social para detectar e bloquear tentativas - intencionais ou inadvertidas - de transmitir informações confidenciais ou confidenciais, e o Zlock restringe o uso de dispositivos periféricos para armazenar ou transmitir tais dados.

Com o Windows Rights Gestão em vigor, Devine pode ter sido impedido de encaminhar informações protegidas via e-mail. Ferramentas como Zgate ou Zlock teriam impedido a Devine de salvar informações confidenciais em um pendrive USB ou imprimir cópias impressas ou bloquear tentativas de comunicação via e-mail ou redes sociais. Softwares como o Spector 360 teriam capturado todos os detalhes das ações da Devine - permitindo que a Apple frustrasse o alegado comportamento antiético muito mais cedo, e dando a ele as ferramentas para conduzir rápida e facilmente uma extensa investigação ao pressionar um botão.

Implementar ferramentas para automatizar o monitoramento e proteger proativamente os dados corporativos não significa necessariamente que a empresa tenha que atuar como Big Brother ou espionar todas as ações dos funcionários. No entanto, ter esses aplicativos em funcionamento dá aos administradores de TI acesso aos detalhes, se necessário, e fornece às ferramentas rapidamente detecção e identificação de comportamento suspeito antes de se tornar um caso federal de mais de US $ 1 milhão em propinas.