Le politiche di utilizzo del computer porttile del sito, quali sono le tendenze e le applicazioni disponibili?

Lo scenario è l'uso del computer porttile per gli utenti quando sono fuori sede e "fuori dall'orologio". La politica è che l'hardware può essere utilizzato per uso personale, ma non per cose come:

  • trovare un altro lavoro
  • il discorso dell'odio
  • porno

<*** aggiunta di dettaglio:> non esiste alcuna volontà di partire da MS OS e alless di alcuni utenti che hanno accesso amministrativo locale. La natura del lavoro fuori sede richiede assolutamente questo. </ *** detail>

  • Quanto è difficile impostare un mail server?
  • Configurazione di WPA2-Enterprise con Freeradius
  • Devo eliminare i file .pfx o .cer dopo l'importzione del cert SSL?
  • Corretto modo per gestire le minacce alla sicurezza al server web su budget
  • Come distriggersre l'authentication di password per utenti specifici in SSHD
  • Impostare le autorizzazioni di Windows per consentire di modificare, ma non eseguire
  • Ci sono buone fonti (con dati statistici) che posso fare per affermare che non è bene persino tentare di fornire efficaci politiche in loco e che sia in atto un hw?

    Qual è la tendenza generale – come viene gestita nel tuo ambiente?

    Quali sono le applicazioni software disponibili là fuori che possono seguire l'utilizzo? Come facilmente si possono eludere?

    3 Solutions collect form web for “Le politiche di utilizzo del computer porttile del sito, quali sono le tendenze e le applicazioni disponibili?”

    Quello che si può guardare a fare è bloccare l'SOE così stretto che solo il modo in cui possono utilizzare là macchina all'esterno dell'ufficio per accedere a Internet è costringerli anche se il VPN in modo che stanno utilizzando il sistema proxy aziendale (ISA / Bluecoat) . Facendo questo, se allora dovrebbe essere in grado di impostare l'accesso limitato a siti intorno ai punti che avete dichiarato e potete tenere traccia di quello che fanno.

    Se si utilizza Windows allora è ansible utilizzare la politica del gruppo AD per bloccare lì il sistema, assicurarsi che non dispongano di diritti di amministratore per le macchine (anche utilizzare UAC per bloccare il sistema in modo così stretto che tutto ciò che possono fare è programmi aperti che sono installati pensati come SCCM). Bloccare l'accesso al BIOS significa che non potrebbero avviare altri media per cercare di ignorare una delle restrizioni che avete messo in atto. Queste sono alcune idee fondamentali su cosa si può fare.

    Ma l'unica cosa che è molto importnte è avere una politica molto amichevole e pulita per l'utente del computer che indichi quali saranno le punizioni se si verificano eventuali violazioni.

    Devi inoltre capire che cosa è la legge intorno alla privacy, come si potrebbe trovare che ciò che si desidera fare non può essere fatto a causa di una legge. Quindi bisogna assicurarsi di avere le cure assolutamente coperte da questo riguardo, come se tu spari qualcuno per qualcosa e poi scopri che hai violato la legge nel modo in cui hai scoperto di aver violato alcune politiche, allora la tua azienda potrebbe essere presa in tribunale. Come esempio in cui vivo quello che la gente vede su Internet e le e-mail che inviano sono considerate private se sia da lì casa macchina o ci computer di lavoro.

    Spero che questo ti aiuti.

    Quello che la tua direzione sta cercando è essenzialmente una soluzione tecnica per un problema HR. Di solito è meglio solo avere politiche in atto che disciplinano l'uso dei computer di lavoro per uso personale e lasciandolo a questo.

    Tuttavia, se ti è stato incaricato di indagare su un utente per potenziali violazioni delle norme (in cerca di un lavoro è ridicolo BTW), allora puoi guardare forense sul porttile della persona che coinvolge each sorta di cose divertenti:

    • Eliminazione / recupero dei file
    • Recupero dei dati sull'utilizzo di Internet
    • Conservazione dei dati originali
    • Regole di custodia delle catene

    L'elenco continua e si accende e questo tipo di forense si verifica di solito quando si è verificato un reale, si sa, CRIME , non una violazione di una politica. Devo chiedere, è veramente necessario attraversare tutto questo per quello che è presumibilmente un dipendente a volontà ?

    Ci sono soluzioni software disponibili per catturare gli utenti nell'atto come Spector Pro , che ho avuto la disgrazia di wherer usare.

    Questo non è un problema che ha una soluzione tecnica. Se c'è una politica in atto e l'utente lo violerà (che viene poi scoperto da mezzi normali, casuali, non-forensi), vengono terminati. Se una società vuole veramente sbarazzarsi di qualcuno troverà un modo che generalmente non provoca loro l'accusa (che una politica che è formulata come questo può aprire loro fino a se decidano di far valere), e ci sono molto modi più semplici per terminare qualcuno che cercare di far rispettare e monitorare l'utilizzo del computer porttile remoto. Gli utenti che sono amministratori locali, con l'accesso fisso e il controllo esclusivo al computer porttile negano solo i controlli tecnici che potreste mettere in atto, che ne faranno anche vale la pena di provare una soluzione tecnica.

    Avere una politica che dice di poterlo usarla per uso personale "tranne che …" è ancora più ridicola. È molto più facile per la politica dichiarare che non può essere utilizzato per uso personale periodo .

    La tendenza nell'utilizzo del computer porttile remoto è più focalizzata sulla protezione dei dati sul porttile da cadere nelle mani sbagliate nel caso in cui venga perso o rubato che in genere comport la crittografia del disco rigido.

    Un metodo che potrebbe o less funzionare per il tuo org è di non avere dati o applicazioni effettivi memorizzati sul computer porttile, ma l'utente lo usa solo come client VPN per eseguire il ripristino all'ufficio in un server VM o terminal per fare tutto del loro lavoro. La loro attività è molto più facilmente tracciata quando tutta la loro attività sta attraversando l'ufficio e se non si accede o che hanno molte attività dopo che fanno, allora probabilmente non stanno lavorando (tipo inverso alla politica della tua azienda sta guardando). Inoltre, se il computer porttile viene perso o rubato, c'è un impatto minimo per l'azienda in quanto non ci sono dati su di esso per cominciare. Naturalmente, dipende da che tipo di lavoro stanno facendo e se il loro lavoro richiede di lavorare senza accesso a Internet.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.