Su modelo de amenaza necesita más definición. Hay dos vectores para proteger:
1. acceso externo (hackers)
2. acceso interno (a través de sus usuarios).
- ¿Qué empresa ofrece desarrollo de aplicaciones web en Bangalore?
- ¿Cuáles son los pros y los contras de las páginas web angulares estáticas que hablan del nivel de aplicación frente a un nivel web 'más gordo' con lógica de negocios incorporada?
- ¿Cómo puede Skimr convertirse en el lector de RSS más grande del mundo?
- ¿Qué tiene de bueno el software de monitoreo de rendimiento de aplicaciones como AppDynamics y New Relic? ¿Por qué a los clientes les encanta?
- ¿Qué necesito saber para hacer el desarrollo web de Python?
el número dos es lo que está tratando de evitar bloqueando capturas de pantalla y similares. Pero debe equilibrar la protección con el acceso: cuanto más fácil sea colaborar, más difícil será proteger y viceversa.
lo que necesita son usuarios que sigan los términos de acceso (razón por la cual el gobierno y las corporaciones invierten en capacitación y verificación de antecedentes para que todos los usuarios protejan los sistemas y la tecnología para proteger los datos).
En lugar de evitar todo mal comportamiento a través de bloqueos tecnológicos, es más fácil, más barato y más confiable crear un rastro de auditoría claro que entrene a sus usuarios para que estén al tanto. A través del registro de claves, marcas de agua únicas y rastreables para cada usuario, y otros tipos de registros de auditoría, puede decirles a sus usuarios que si rompen los términos de uso y lo comparten ilegalmente, SE ENCONTRARÁN. Y ocurrirán cosas malas.
honestamente, ni siquiera necesitas implementarlo. solo asustarlos. vergüenza y culpa es un modelo de seguridad válido
vea, incluso si lo bloquea exactamente como se describe (problemático), los usuarios aún pueden transcribir la información a mano o usar su teléfono inteligente para tomar una foto de su pantalla.
Los usuarios con acceso son siempre el vector de amenaza número uno.