Tengo un trabajador remoto para mi proyecto y estoy haciéndole el uso de la Mac con el código fuente en él. Quiero supervisar todas las actividades, si es que eso es posible.
Respuestas
¿Demasiados anuncios?Si usted no confía en el trabajador remoto, no los contratan.
Legal, no técnico
Este es un problema legal, en lugar de un técnico. Usted debe estar de acuerdo a un contrato con el trabajador remoto que indica los límites del deseo y de cómo se van a cumplir.
Véase la suspensión de ciertos datos de salir de tu Mac? para una pregunta relacionada.
Lo que están pidiendo no es una característica integrada de macOS. Prevención de Pérdida de datos (DLP) de software y seguridad de la empresa de monitoreo y herramientas de análisis (utilizado normalmente por un Centro de Operaciones de Seguridad (SOC) de personal.)
Hay tan muchas maneras de mover los datos en o fuera de un equipo en el que no hay ningún registro de que los relojes de todos ellos. Los datos pueden ser trasladado a una unidad remota (por ejemplo, USB thumb drive), a través de una red a través de intercambio de archivos (AFS, NFS, SAMBA, etc.) a través de protocolos de transferencia de archivos (ftp, sftp, scp, rsync), a través de correo electrónico, protocolos de mensajería de la web (http), y la lista sigue y sigue.
Además, sólo porque se ejecute una aplicación no significa que fue utilizado para un nefasto propósito. De correo, por ejemplo... aunque sería posible enviar el código fuente como un archivo adjunto a un mensaje de correo electrónico, la mayoría del tiempo que no se por qué la gente utiliza el correo electrónico.
Y luego, por supuesto, hay limitaciones de DLP y maneras de conseguir alrededor de él y qué medidas adicionales se pueden utilizar para proteger contra los work-arounds y... ¿se puede realmente pensar en todo lo posible el trabajo de todo? Puede crear una cuenta sin privilegios de que no se puede cambiar la configuración del sistema operativo y limitar el sistema operativo, de modo que los protocolos son eliminadas/movilidad o comunicación sólo puede funcionar a través de una empresa de la puerta de enlace, etc. Pero al final... una persona, en general puede eludir y comprometer la seguridad de la máquina se puede sostener en sus manos.
Sensible a las necesidades de datos que residen en un repositorio cifrado de tal forma que una compañía está obligada a acceder a los datos ... y algún tipo de portero mantiene informado de lo que se tiene acceso a datos y por quién.
Adecuada supervisión de la seguridad analytics software tiene la capacidad de adivinar que algo sospechoso está pasando por la supervisión normal de los patrones de acceso y en busca de irregularidades. E. g. si un proyecto se compone de 50.000 archivos y hay un 100 desarrolladores y el promedio de desarrollador necesita para trabajar con los 25 archivos por semana (estoy haciendo estos valores arriba) ... pero de repente sólo uno de los desarrolladores se inicia el acceso a miles de archivos ... entonces este se desvía fuertemente en contra de la normal de patrones de acceso y genera una alerta. Este es sólo un ejemplo para dar una idea de el tipo de herramientas que se utilizan.
En realidad, suponiendo que el empleado es consciente de la supervisión, y es legal donde usted vive, simple de compartir pantalla, permitirá a este y está integrado en macOS. Está diseñado para el control remoto de Mac, pero le permitirá ver la pantalla de la(s) sin tener que ir todo cerdo en un todo DLP de infraestructura.
Apple Remote Desktop también le dará la capacidad de visión de la pantalla con el agregado de control remoto habilidades.
Pero tenga en cuenta que la visualización en el ordenador de otra persona sin su permiso o el conocimiento puede ser ilegal, según las leyes del lugar donde vives. Es importante que consultes a un asesor legal para el asesoramiento en esta materia si no lo has hecho ya.