This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 19 de septiembre de 2016 - , Hemos añadido nuevas categorías para el monitoreo de pruebas de productos: el Micrófono y la Webcam Grabación, etc... Feed RSS

Inicio>Artículos>las Empresas Están haciendo un Seguimiento de los Empleados de Atrapar a los Traidores

AnyKeylogger para Mac

Las empresas Están haciendo un Seguimiento de los Empleados de Atrapar a los Traidores

por Duna Lawrence

Para neutralizar las amenazas internas, las empresas de monitoreo de los empleados de los hábitos de trabajo y correo electrónico.

Ya sea que usted llame a Edward Snowden, un traidor o un whistle-blower, obtuvo una etiqueta sobre la que no hay debate: una amenaza interna.

La vigilancia contra tales riesgos es una ampliación de un nicho en la industria de la seguridad, con al menos 20 compañías de la comercialización de herramientas de software para el seguimiento y análisis del comportamiento del empleado. "Los chicos malos nos ayudó", dice Idan Tendler, el fundador y director ejecutivo de Fortscale de Seguridad en San Francisco. "Comenzó con Snowden, y la gente dijo: 'Wow, si que sucedió en la NSA, lo que podría suceder a nosotros."

El problema es anterior a la Internet: el vendedor que toma la totalidad de la lista de clientes con él cuando se cierra, o el ingeniero que hace con clave de los diseños de productos. Pero la tecnología ha hecho que sea más fácil; ahora el vendedor de e-mails de los datos a su cuenta de Gmail, y el ingeniero puede poner los diseños de los productos en una unidad USB. En un episodio vergonzoso para Morgan Stanley, el banco despidió a un empleado a principios de este año para la toma de información acerca de un estimado de 350.000 clientes de su riqueza-división de gestión.

Las empresas también están dando cuenta de que el seguimiento de los iniciados pueden mejorar sus probabilidades de contagiarse fuera de los hackers. Mientras que las investigaciones de las violaciones a Sony y el Himno son continuos, es probable que los atacantes secuestrado empleado contraseñas e inicios de sesión, y luego los utiliza para navegar por las empresas de sistemas de computadora para encontrar y robar datos. Estos métodos son la razón por la que lleva un negocio de más de 200 días, en promedio, para detectar las infracciones, según FireEye, una de ciberseguridad de la empresa. "Los Hackers ser empleados cuando llegan dentro," dice Avivah Litan, un analista de la firma de investigación Gartner."Así que el nombre del juego es la constante vigilancia."

Fortscale y competidores como Securonix, con sede en Los Angeles, venta de software que extrae datos de una empresa de sistemas de computación y se alimenta a través de algoritmos para crear un perfil de cada empleado. El software se construye una línea de base que muestra lo que es un comportamiento normal para ese usuario: donde y cuando se conecte, que los programas que usa, la cual la compañía de bases de datos se accede con regularidad, y que los sitios web externos que se desplaza. También genera una puntuación de riesgo para los usuarios, basándose en lo que el peligro que puede suponer para la organización.Con la "normalidad" establecida, se vuelve mucho más fácil detectar actividad sospechosa—por ejemplo, un trabajador de la descarga de miles de documentos de una base de datos que ella tiene permiso para utilizar, pero nunca se ha hecho antes. "Lo que estamos tratando de hacer es conseguir este conocimiento de la situación", dice Igor Baikalov, un ex ejecutivo de seguridad en el Banco de América y científico en jefe de Securonix. "El siguiente paso es el análisis predictivo: ¿Cómo podemos detectar los pequeños cambios y dejar lo malo suceda?".

Dtex Sistemas, una empresa de seguridad con sede en San José, a los monitores de las amenazas internas mediante la colocación de software en los ordenadores de sobremesa de la empresa emitida por los ordenadores portátiles. El CEO de Mohan Koo dice que en los primeros 30 días de la vigilancia en un intercambio financiero, el sistema de identificación de seis personas que estaban preparándose para salir con datos sensibles. Los empleados de la salida de empezar a hacer cosas que no había antes, tales como el cambio de su dirección de e-mail hábitos, Koo, explica.

Otros enfoques ahondar más profundamente en la psicología. Stroz Friedberg, con sede en Nueva York de la firma de consultoría que se especializa en la forenses digitales, es el despliegue de un software que se llama Scout, el cual evalúa a los usuarios a través del contenido de sus correos electrónicos y otras comunicaciones mediante lingüística y el análisis del comportamiento de las técnicas desarrolladas por el FBI. El software establece una línea de base y, a continuación, examina las variaciones que puede ser una señal de que un empleado presenta un riesgo cada vez mayor para la empresa. Banderas rojas podría incluir un aumento en las referencias a las tensiones financieras, tales como "a finales de alquiler" y "facturas médicas."

Edward Stroz, la firma del fundador y un ex agente del FBI, dice que mientras que las empresas pueden haber encontrado esta idea demasiado intrusivo en el pasado, que ha visto un cambio en la percepción en el pasado año. Él todavía cuidado cuando se habla de los software, que se describe como una manera de ayudar a los empleadores a crear un "cuidado en el lugar de trabajo." Él ofrece el escenario de una estrella operador de un banco que está decepcionado con el tamaño de su bono anual. En lugar de ser sorprendido cuando ella defectos a un rival, un banco usando la Scout podría identificar su descontento principios y asegurarse de que ella no toma de datos sensibles o de otros miembros del equipo con ella.

Que se avecina en el fondo es la cuestión de cómo equilibrar la privacidad de los empleados con un seguimiento más intensivo. Dtex dice que se hace de los datos de usuario anónimo, la sustitución de los nombres con los códigos y nombres a la actividad sólo cuando sea necesario para una investigación. Que ayuda a las empresas a controlar de forma eficaz y cumplir con las leyes de privacidad en países como Alemania y Suiza, Koo, dice.Randy Trzeciak, un especialista en ciberseguridad en el Carnegie Mellon, dice que es importante para las empresas para mantener a sus abogados en el bucle y un esbozo de una manera clara, bien comunicado, y consistentemente la política, así que no hay percepción de monitorización selectiva.

Algunos de los métodos a las empresas que contraten a Securonix hacer que incluso Baikalov pregunto ¿cuánto es demasiado. Él cita la práctica de la comparación de la información sobre el comportamiento de los usuarios en línea con los canales de cámaras de vídeo y otros sistemas que monitorean ubicaciones físicas. Algunas empresas, dice, han creado sistemas de boletos de manera que los empleados pueden reportar cualquier comportamiento sospechoso por sus colegas. "Es mucho, o es que en realidad la cantidad correcta de la diligencia?", dice. "Estoy muy curioso cuánto nos va a salir de ella. Es realmente el extremo en el tipo de Orwell-al igual que la vigilancia."

La parte inferior de la línea: Alrededor de 20 empresas que venden herramientas para supervisar el comportamiento de los empleados—de e-mail hábitos de acceso a base de datos—y la bandera de riesgos.
Leer el artículo completo
Inicio>Artículos>las Empresas Están haciendo un Seguimiento de los Empleados de Atrapar a los Traidores
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation