Car-tech

Apple Kickback Scheme: laat dit je niet gebeuren

Apple's Next Failure

Apple's Next Failure
Anonim

Een wereldwijde supply chain manager voor Apple is gearresteerd als gevolg van naar verluidt accepteren meer dan $ 1 miljoen in steekpenningen en smeergelden. Apple's onderzoek richtte zich op persoonlijke webgebaseerde e-mailaccounts op de Apple-uitgegeven laptop van de beschuldigde manager en biedt waardevolle lessen voor het afdwingen van beleid en gegevensbescherming.

The Wall Street Journal meldt dat Paul Shin Devine zowel een federale grand tegemoet treedt jury aanklacht en een civiele rechtszaak van Apple na een onderzoek waarin Devine impliceert dat zij vertrouwelijke informatie lekken naar belangrijke leveranciers om hen in staat te stellen betere contracten met Apple te sluiten. In ruil daarvoor betaalden de leveranciers van Apple betalingen aan verschillende bankrekeningen die waren opgesteld in de namen van Devine en zijn vrouw volgens de aanklacht. vermoedde dat Devine het bedrijfsbeleid schond en startte een intern onderzoek waaruit verdachte e-mails op zijn bedrijfslaptop met behulp van persoonlijke accounts op Hotmail en Gmail. De e-mails vertelden gevoelige en vertrouwelijke informatie aan belangrijke leveranciers van Apple.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

Apple verdient wat lof voor het ontdekken van de vermeende onjuistheden, maar Apple was meer proactief geweest over handhaving van het bedrijfsbeleid en monitoring van werknemerscommunicatie voor gevoelige gegevens De acties van Devine konden veel eerder worden gedetecteerd en voorkomen. Er zijn een aantal lessen die IT-beheerders en beveiligingsprofessionals kunnen leren van het terugbetalingsschema van Apple.

De meeste bedrijven hebben een beleid voor aanvaardbaar gebruik dat van toepassing is op het gebruik van computers, netwerken en communicatie van het bedrijf, en beleid met betrekking tot de bescherming van gevoelige en vertrouwelijke gegevens. Wat de meeste bedrijven echter missen, zijn de hulpmiddelen om dat beleid te controleren of af te dwingen. Onethische werknemers vinden snel manieren om het ererensysteem te exploiteren. Een oplossing zou kunnen zijn om Windows Rights Management te implementeren. Bestands- en mapmachtigingen zijn meestal de enige beveiligingsmaatregel om gevoelige gegevens te beschermen. Sommige werknemers hebben toegang en andere niet. Het probleem met deze aanpak is dat het niet beperkt of controleert wat geautoriseerde werknemers doen met de gegevens wanneer ze er toegang toe hebben. Windows Rights Management Service (RMS) biedt IT-beheerders aanzienlijk meer controle over wat er gebeurt met gegevens als het eenmaal is is toegankelijk. Rechten kunnen worden geconfigureerd om te beperken of de gegevens kunnen worden gewijzigd, afgedrukt, doorgestuurd via e-mail of andere acties - en de toegang kan worden ingesteld om te vervallen. Wat nog belangrijker is, de RMS-beperkingen blijven bij het bestand, zelfs als het wordt opgeslagen op een USB-station of opgeslagen op de pc van een gebruiker.

Bedrijven kunnen uitgebreidere bewaking implementeren met toepassingen zoals Spector 360 of Spector CNE van SpectorSoft. Deze hulpprogramma's kunnen elke e-mail vastleggen - inclusief webgebaseerde e-mail - online zoekopdrachten, chatsessies met chatberichten, ingetoetste toetsaanslagen, bezochte websites, gebruikte toepassingen, geopende bestanden en meer. Monitoring en beperkingen kunnen worden geconfigureerd voor het bedrijf als geheel, of per afdeling, groep of individuele gebruikers.

Een andere optie is om tools zoals Zgate of Zlock van Zecurion te gebruiken. Zgate bewaakt e-mail- en sociale netwerkcommunicatie om pogingen - hetzij opzettelijk of onopzettelijk - om gevoelige of vertrouwelijke informatie te verzenden, te detecteren en te blokkeren, en Zlock beperkt het gebruik van randapparatuur voor het opslaan of verzenden van dergelijke gegevens.

Met Windows Rights Als het management is geïnstalleerd, is het mogelijk dat Devine beveiligde informatie via e-mail heeft doorgestuurd. Tools zoals Zgate of Zlock zouden ervoor hebben gezorgd dat Devine gevoelige informatie niet op een USB-stick kon opslaan, of harde kopieën kon afdrukken, of geblokkeerde pogingen om het via e-mail of sociale netwerken te communiceren. Software zoals Spector 360 zou elk detail van de acties van Devine hebben vastgelegd - waardoor Apple het vermeende onethische gedrag veel eerder zou kunnen verijdelen en het de gereedschappen zou kunnen bieden om snel en eenvoudig een uitgebreid onderzoek met een druk op de knop uit te voeren.

Het implementeren van tools om monitoring te automatiseren en proactief bedrijfsgegevens te beschermen betekent niet noodzakelijk dat het bedrijf als Big Brother moet optreden of elke actie van werknemers moet bespioneren. Met dergelijke applicaties kunnen IT-beheerders desgewenst echter toegang krijgen tot de details en kunnen de hulpprogramma's snel verdacht gedrag detecteren en identificeren voordat het een federale zaak van meer dan $ 1 miljoen in smeergeld wordt.