This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 12 de noviembre de 2016 - Hemos encontrado un nuevo indetectable Capturadores de teclado para usted. Feed RSS

Inicio>Artículos>el Aprovechamiento de la Actividad de los usuarios de Vigilancia para Proteger la Información y los Empleados de las Amenazas Cibernéticas

AnyKeylogger para Mac

Aprovechando la Actividad de los usuarios de Vigilancia para Proteger la Información y los Empleados de las Amenazas Cibernéticas

por David Monaha

Históricamente, muchos de personal y las organizaciones que se han preocupado por la actividad de los usuarios de monitoreo (UAM). Ciertas culturas empresariales sentir que estas actividades son una invasión de la privacidad o son desconfiados. Sin embargo, hoy en día conectado a Internet, impulsado por los datos del mundo, de tener información o datos específicos se refiere a la diferencia en ser un líder en el mercado y está fuera de la empresa.

La identificación de amenazas a los empleados y la información de la organización es clave para mantener la confidencialidad, integridad y disponibilidad. Mantener la confidencialidad, integridad y disponibilidad de la información es de suma importancia para el éxito del negocio. Este es un natural proceso de pensamiento—para protegerse a sí mismos, las organizaciones tienen que proteger a su personal, y de la explosión del malware es una amenaza directa a las organizaciones a través de su personal. Unidad y otras descargas maliciosas se distribuye a través de sitios web maliciosos, sitios de intercambio de archivos, y otros medios para obtener dentro de un entorno.Organizaciones y funciones específicas o individuos que están directamente afectados por la suplantación de identidad y lanza campañas de phishing. Los estados-nación, los sindicatos de crimen organizado, y políticamente motivado grupos están en la búsqueda, tanto para recopilar datos y sistemas de traer a la ruina a alcanzar sus propias metas sin remordimiento como para el personal o de negocios consecuencias.

Aunque he puesto un tono sombrío, no creo que estos problemas son insuperables. Yo sin embargo creo que el usuario de supervisión de la actividad puede jugar un papel clave en la protección de los empleados y las organizaciones. La UAM no necesita ser constante sobre el hombro o gran-hermano de monitoreo. No está diseñado para poner a la espera de un empleado al lío. Está diseñado para buscar actividades que son anómalas o indicativo de una mala intención. La UAM no importa si la actividad maliciosa es la máquina o humano impulsado, y por lo tanto protege al trabajador contra el malware y los humanos robo de identidad.

Estos son los principales casos de uso de datos y la protección de los trabajadores. Una vez que el malware invade, se utiliza la identidad de alguien mueva lateralmente en el medio ambiente para recoger y exfiltrate información o para acceder a sistemas de destino para actividades perturbadoras. Esto también protegerá el usuario real cuando se presenta una situación en la que las credenciales son robados por una persona real y se usan fuera de los titulares de los conocimientos, tales como la situación creada por Edward Snowden.Adecuado UAM mantiene la actividad de las cadenas asociadas con la identidad se puede demostrar que el empleado de confianza no fue realmente el autor de la actividad maliciosa.

Los datos recogidos por la UAM puede ser muy personal y es, sin duda organizativamente sensible, por lo que el control de acceso a la recogida de datos es fundamental para garantizar la privacidad y la confianza se mantienen. UAM debe tener fuertes controles de acceso para evitar corporativa de acecho u otros usos indebidos que pueden afectar significativamente tanto con el personal y la organización. Esto debe equilibrarse con la velocidad de acceso para los incidentes y los problemas pueden ser investigados de forma rápida. La mejor operativa de equilibrio para esto es mediante la utilización de alerta para los eventos clave.De esta manera el personal no se espera que el troll de los datos en busca de incidentes que es un desperdicio de su tiempo cuando no está pasando nada y una amenaza potencial para la exposición de la información de los problemas.

Por último, la UAM es una poderosa auditoría y cumplimiento y de la herramienta. Proporciona detalles sobre las actividades para validar auditor requisitos de quién tiene acceso controlado o entornos protegidos y las actividades de aquellas personas que utilizan el acceso. Habiendo sido parte de varias auditorías, puedo decir que con este nivel de información y tenerlo en un solo lugar es un enorme aumento en la confianza y en el tiempo. Los auditores pueden obtener más de lo que generalmente requieren y yo como el auditado puede proporcionar en un tiempo récord por lo que mi equipo y yo podemos volver a nuestros puestos de trabajo normal más rápido.

La UAM es una tecnología cuyo tiempo ha llegado. El debido control de acceso y los datos de evitar que el gran hermano de levantar su fea cabeza mientras alertando sobre la política de actividades basadas en el láser se enfoca a la seguridad y a los administradores acerca de temas que requieren su atención, mientras que la reducción de los posibles confianza y violaciones a la privacidad.
Leer el artículo completo
Inicio>Artículos>el Aprovechamiento de la Actividad de los usuarios de Vigilancia para Proteger la Información y los Empleados de las Amenazas Cibernéticas
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation