This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Dernières nouvelles: le 12 novembre 2016 - Nous avons trouvé un nouveau indétectable enregistreurs de frappe pour vous. Flux RSS

Home>Articles>les Entreprises Sont le Suivi des Employés pour Choper des Traîtres

AnyKeylogger pour Mac

Les entreprises Sont le Suivi des Employés pour Choper des Traîtres

par Dune-Laurent

Pour neutraliser les menaces internes, les entreprises sont à la surveillance des employés, les habitudes de travail et de l'e-mail.

Si vous appelez d'Edward Snowden, traître ou un dénonciateur, il a obtenu un label sur lequel il n'y a pas de débat: de l'intérieur de la menace.

La protection contre ces risques est une expansion de la niche dans l'industrie de la sécurité, avec au moins 20 entreprises de marketing des outils logiciels pour le suivi et l'analyse de comportement des employés. “Les méchants nous ont aidés”, explique Idan Tendler, le fondateur et chef de la direction de Fortscale de Sécurité à San Francisco. “Cela a commencé avec Snowden, et les gens ont dit, ‘Wow, si ce qui s'est passé dans la région du nunavut, il pourrait nous arriver à nous.’

Le problème date d'avant l'Internet: le vendeur qui prend l'ensemble de la liste des clients avec lui quand il se ferme, ou de l'ingénieur, qui rend avec les principaux modèles de produit. Mais la technologie a permis de simplifier l'; aujourd'hui, le vendeur e-mails, les données de son compte Gmail, et l'ingénieur du son peut mettre des conceptions de produits sur une clé USB. Dans un épisode embarrassant pour Morgan Stanley, la banque a rejeté un employé plus tôt cette année pour prendre des renseignements sur une estimation de 350 000 clients de sa richesse-division de la gestion.

Les entreprises se rendent aussi compte que le suivi des initiés peuvent améliorer leurs chances de capture à l'extérieur des pirates. Alors que les enquêtes sur les infractions à Sony et l'Hymne sont en cours, il est probable que les attaquants détourné employé les mots de passe et des identifiants de connexion, puis les ont utilisés pour naviguer dans les entreprises de systèmes informatiques pour trouver et voler des données. Ces méthodes sont la raison pour laquelle il prend une entreprise de plus de 200 jours en moyenne, afin de déceler les violations, selon FireEye, une société de cybersécurité. “Les pirates deviennent des employés quand ils obtiennent à l'intérieur,” dit Avivah Litan, un analyste au cabinet de recherche Gartner.“Donc le nom du jeu est constante surveillance.”

Fortscale et des concurrents tels que Securonix, basée à Los Angeles, vendre un logiciel qui extrait des données à partir d'un ordinateur de l'entreprise systèmes et nourrit grâce à des algorithmes pour créer un profil de chaque collaborateur. Le logiciel construit une ligne de base en montrant ce qu'est un comportement normal pour cet utilisateur: où et quand il se connecte, les programmes qu'il utilise, l'entreprise dans laquelle il accède à des bases de données régulièrement, et qui sites web externes qu'il parcourt. Il génère également un score de risque pour les utilisateurs basés sur les dangers qu'ils peuvent représenter pour l'organisation.À la “normale” établi, il devient beaucoup plus facile de repérer toute activité suspecte—par exemple, un travailleur de télécharger des milliers de documents à partir d'une base de données, elle a la permission de l'utiliser, mais n'a jamais avant. “Ce que nous essayons de faire est d'obtenir cette connaissance de la situation”, explique Igor Baikalov, un ancien de la sécurité de l'exécutif à la Banque de l'Amérique et de l'expert scientifique en chef à Securonix. “La prochaine étape est l'analyse prédictive: Comment pouvons-nous détecter les petits changements et arrêter la mauvaise chose de se produire?”

Dtex Systems, une société de sécurité basée à San Jose, surveille les menaces internes en plaçant le logiciel sur les ordinateurs de bureau ainsi que de la société émise par les ordinateurs portables. Chef de la direction Mohan Koo dit que, dans les 30 premiers jours de surveillance financière de change, le système a identifié six personnes qui étaient prêts à partir avec des données très sensibles. Les employés de route pour la sortie de commencer à faire des choses qu'ils n'avaient pas avant, comme changer leur adresse e-mail habitudes, Koo explique.

D'autres approches de plonger plus profondément dans la psychologie. Stroz Friedberg, basé à New York, cabinet de conseil spécialisé dans la criminalistique numérique, est le déploiement d'un logiciel appelé Scout, qui évalue les utilisateurs à travers le contenu de leurs e-mails et autres communications à l'aide de linguistique et l'analyse des comportements des techniques mises au point par le FBI. Le logiciel établit une ligne de base et analyse ensuite les variations qui peuvent signaler qu'un employé présente un risque croissant pour la société. Drapeaux rouges pourraient inclure un pic dans les références à des contraintes financières comme “en retard de loyer” et “factures de soins médicaux.”

Edward Stroz, la société fondateur et ancien agent du FBI, dit que tandis que les entreprises peuvent avoir trouvé cette idée trop intrusif dans le passé, il a vu un changement dans la perception de la dernière année. Il est toujours prudent lors de la discussion du logiciel, en le décrivant comme un moyen pour aider les employeurs à construire une “entraide en milieu de travail.” Il propose le scénario de star trader dans une banque qui est déçu par la taille de sa prime annuelle. Au lieu d'être pris au dépourvu quand elle a les défauts d'un rival, d'une banque à l'aide du Scoutisme pourrait identifier son mécontentement tôt et assurez-vous qu'elle ne prend pas de données sensibles ou d'autres membres de l'équipe avec elle.

Qui se profilent à l'arrière-plan la question de savoir comment concilier la vie privée des employés avec un suivi plus intensif. Dtex dit qu'il fait des données utilisateur anonyme, en remplaçant les noms par des codes et des noms qui correspondent à l'activité uniquement lorsque cela est nécessaire pour une enquête. Qui permet aux entreprises de surveiller efficacement et de se conformer aux lois sur la vie privée dans des pays tels que l'Allemagne et la Suisse, Koo dit.Randy Trzeciak, un spécialiste de la cybersécurité de l'université Carnegie Mellon, affirme qu'il est important pour les entreprises de garder leurs avocats dans la boucle et de contour clair, bien communiquées et appliquées de manière cohérente la politique, donc il n'y a pas de perception de surveillance sélective.

Certaines de ces méthodes à des entreprises de location de Securonix faire de même Baikalov me demande combien en est trop. Il cite la pratique de la correspondance des informations sur le comportement de l'utilisateur en ligne avec les aliments à partir de caméras vidéo et d'autres systèmes qui surveillent les lieux. Certaines entreprises, dit-il, ont créé billet systèmes afin que les employés peuvent signaler un comportement suspect par des collègues. “Est-ce trop, ou est-ce réellement la bonne quantité de diligence?” dit-il. “Je suis vraiment curieux de savoir combien nous en sortir. C'est vraiment l'extrême dans le genre de Orwell-comme la surveillance”.

La ligne du bas: Environ 20 entreprises vendent des outils pour surveiller le comportement des employés—e-mail habitudes de base de données access—drapeau et les risques.
Lire l'article complet
Home>Articles>les Entreprises Sont le Suivi des Employés pour Choper des Traîtres
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.
Suggest translation