盯紧这5个要命的地方,再把工具用对了,证据立马就能查出来

那个老李也是心大,销售部王经理前脚刚离职,竞品第二天就把咱们的产品方案全盘端走了,肯定是王经理偷的东西!但怎么证明啊?这事儿把技术部老李急得够呛,赶紧推了推眼镜凑过来给咱们支招。老李说泄密这事儿虽然看着神不知鬼不觉,其实只要盯紧这5个要命的地方,再把工具用对了,证据立马就能查出来。 咱们先来看老李那台电脑里演示的“域智盾软件”后台数据,常见的泄密渠道其实就这5种。 第一种是把文件发出去。员工要是用私人邮箱或者网盘给外部发客户名单、技术文档,这事儿就麻烦了。不过你不用担心,软件可以在外发文件的时候自动加密,外面人打开一看全是乱码。更绝的是,还能禁止邮箱这种工具发文件,要是有人非要这么干,立刻触发报警并且留下日志记录。就说上周吧,市场部的小陈居然用微信给竞品发方案,结果软件立刻就报警了。后台的日志显示了发送的具体时间还有文件的哈希值,这条证据链是绝对跑不掉的。 第二种是用U盘或者移动硬盘把东西顺回家去。员工要是偷偷用私人U盘拷贝代码带回家或者卖给对手,那更是致命的威胁。软件把所有U盘插入的时间、拷贝的文件名和大小全都记着呢,甚至连U盘序列号都能查出来,这样就能直接定位到具体设备上。对于这种行为我们也有办法处理:要么设置成“只读”模式,要么干脆全面禁止U盘使用。一旦有人强行拷贝文件,立马就能报警。除此之外蓝牙、光驱、手机数据线这些外设也能全部禁用掉,免得有人想绕开U盘来搞事情。 还有个例子更让人惊心动魄。技术部之前有个前员工叫李某的,他用自己的U盘拷贝了公司的代码想跑路。软件记录了他拷贝的时间、文件路径,还有U盘序列号一查就是他的私人设备。 第三种风险是用打印机把机密信息打印出来。如果有人把打印出来的文件直接给外人看或者拍照传出去怎么办?别担心,软件记录着所有打印任务的文件名和时间。最重要的是打印出来的文件上自带员工的账号、IP地址还有打印时间的水印。哪怕他拿着打印出来的纸张拍照或者扫描出去了,我们照样能通过这个水印找到泄密的人。 这时候财务部就有一个典型的案例了。财务部的一位员工打印了工资表想藏起来传出去。结果那张纸上有个水印显示着他的账号和打印时间。后来咱们一查就发现了这事儿。 第四种情况是用手机或者电脑截图把机密信息保存下来。现在的人爱用手机拍屏幕或者用PrintScreen键截个图存起来这事儿最容易忽略了。所以咱们的软件得时刻监控屏幕内容并且录成视频证据。而且屏幕上还会显示动态水印(上面有员工的账号和时间),哪怕对方用手机拍了照片或者截了图也能查到源头是谁干的。更绝的是我们还可以直接禁用系统的截屏快捷键和第三方截图工具来防止偷着保存信息。 研发部那边就有这么一位倒霉蛋用手机拍了代码想发出去看看效果。结果屏幕上的水印显示他的账号还有拍摄时间直接对得上号。竞品公司展示的代码截图上那个水印也是一模一样的。 第五种方式是通过云端同步偷偷把资料传出去。员工可能用自己的百度网盘或者Dropbox这些个人网盘自动同步公司文件资料去给自己的云笔记保存下来。针对这种情况软件会记录所有通过浏览器上传到云端的文件名字和时间以及上传的网址是什么。 行政部有个员工用个人百度网盘同步了客户名单传了出去。软件记录了他上传的时间还有文件名一对比发现和竞品公司拿到的名单一模一样。 说到这里老李也挺感慨:“其实泄密这种事也不算太可怕,”他总结说,“最可怕的就是咱们手里没证据也没管控措施。”这套软件能帮咱们把风险给掐断了: 事前得预防到位,就是给文件透明加密不让外发的程序乱跑还得封锁U盘和云服务这种可能会泄露的入口; 事中间得拦截住那些违规操作,像敏感文件一有动静就报警打印得先审批还有屏幕上的水印时刻盯着; 事后必须得能追溯清楚是谁干的坏事:不管是文件发送记录还是U盘日志甚至屏幕录像和水印溯源都得搞定。 小张听了以后这才松了口气:“那我现在就去申请部署这个软件!”刚说完她突然压低声音问老李:“要是员工干脆把网线拔了逃避监控呢?”老李笑着说:“这个软件有‘离线日志’功能呢,就算电脑断网了所有操作记录也会在恢复网络后自动上传上去跑都跑不掉!” 小编:小雪