Dipende poi dall'agente. Se l'agente invia solo dati e non governa i
sistemi, il rischio è sul dato inviato. In tali casi andrebbe minimizzata
l'informazione inviata e verificato se e quali soluzioni di cifratura sono
adottate.

Consiglio di verificare  che tipo di log possono essere prodotti dalla
soluzione. Se il dato trattato è sensibile e/o riservato (anche una
vulnerabilità non è da sottovalutare come informazione) consiglierei di
verificare bene le certificazioni del cloud a cui si esternalizzano i dati.
Si dovrebbe sempre poter accedere ai log degli accessi amministrativi e
avere garanzia di inalterabilità di tali dati e/o conoscere le politiche di
sicurezza dell'azienda a cui si esternalizza.

La privacy sarà sempre più una nota dolente e non sarà una semplice
questione di carte contrattuali, così come la sicurezza del dato/dei
sistemi non dovrebbe essere vista solo da un punto di vista di
onere/semplicità di gestione, ma di rischio di accesso non autorizzato alle
proprie informazioni.




Il giorno 26 novembre 2016 15:06, Francesco Chiarabini <
[email protected]> ha scritto:

> Ciao io gestisco  circa 385  PC e 30 server con questo metodo e la mia
> ditta è anche rivenditore. Mi trovo benissimo e riesco in molti casi ad
> individuare problemi prima che riescano a far danni seri. Per la privacy ci
> sono delle parti del  contratto apposite e comunque tutte le comunicazioni
> sono crittografate all'origine.
>
> Il 26/nov/2016 11:07 AM, "Bit Comunicazioni" <[email protected]> ha
> scritto:
>
>> Ciao a tutti,
>>
>> così per discutere… vado al dunque…
>>
>>
>>
>> Gestiamo un centinaio di computer in una piccola rete locale.
>>
>> Soliti problemi, disco rotto, antivirus, verifica log firewall, verifica
>> copie, macchine virtuali, ecc.
>>
>> Ora ci propongono un “servizio gestito” dove, installando un agent, sui
>> ogni PC si riuscirà a vedere (in cloud) su una console web lo sto della
>> rete, dei pc ecc. ecc. Molto interessante, molto.
>>
>>
>>
>> Quanto c’è da fidarsi di queste “soluzioni” ? Resto sul vago
>> (relativamente al prodotto) di proposito perché sono “papabili” un paio di
>> soluzioni/prodotti. Ma al di fuori di questo (questo brand piuttosto che
>> quest’altro) come mi fido di un eseguibile di terze parti installato su
>> tutta la nostra rete ?
>>
>> Se questo eseguibile apre un tunnel sulla porta 80 come farei a
>> “controllarlo” ?
>>
>>
>>
>> C’è chi ha avuto esperienze in merito e/o si è fatto le mie stesse “seghe
>> mentali”
>>
>>
>>
>> Grazie per la discussione.
>>
>>
>>
>> - - - - - - - - - - - - - - - - - - - - - - - -
>>
>> Paolo Cerquetti
>>
>> Admin - Isola del Tesoro
>>
>> Perugia
>>
>> - - - - - - - - - - - - - - - - - - - - - - - -
>>
>>
>>
>>
>>
>>
>>
>

Rispondere a