Dipende poi dall'agente. Se l'agente invia solo dati e non governa i sistemi, il rischio è sul dato inviato. In tali casi andrebbe minimizzata l'informazione inviata e verificato se e quali soluzioni di cifratura sono adottate.
Consiglio di verificare che tipo di log possono essere prodotti dalla soluzione. Se il dato trattato è sensibile e/o riservato (anche una vulnerabilità non è da sottovalutare come informazione) consiglierei di verificare bene le certificazioni del cloud a cui si esternalizzano i dati. Si dovrebbe sempre poter accedere ai log degli accessi amministrativi e avere garanzia di inalterabilità di tali dati e/o conoscere le politiche di sicurezza dell'azienda a cui si esternalizza. La privacy sarà sempre più una nota dolente e non sarà una semplice questione di carte contrattuali, così come la sicurezza del dato/dei sistemi non dovrebbe essere vista solo da un punto di vista di onere/semplicità di gestione, ma di rischio di accesso non autorizzato alle proprie informazioni. Il giorno 26 novembre 2016 15:06, Francesco Chiarabini < [email protected]> ha scritto: > Ciao io gestisco circa 385 PC e 30 server con questo metodo e la mia > ditta è anche rivenditore. Mi trovo benissimo e riesco in molti casi ad > individuare problemi prima che riescano a far danni seri. Per la privacy ci > sono delle parti del contratto apposite e comunque tutte le comunicazioni > sono crittografate all'origine. > > Il 26/nov/2016 11:07 AM, "Bit Comunicazioni" <[email protected]> ha > scritto: > >> Ciao a tutti, >> >> così per discutere… vado al dunque… >> >> >> >> Gestiamo un centinaio di computer in una piccola rete locale. >> >> Soliti problemi, disco rotto, antivirus, verifica log firewall, verifica >> copie, macchine virtuali, ecc. >> >> Ora ci propongono un “servizio gestito” dove, installando un agent, sui >> ogni PC si riuscirà a vedere (in cloud) su una console web lo sto della >> rete, dei pc ecc. ecc. Molto interessante, molto. >> >> >> >> Quanto c’è da fidarsi di queste “soluzioni” ? Resto sul vago >> (relativamente al prodotto) di proposito perché sono “papabili” un paio di >> soluzioni/prodotti. Ma al di fuori di questo (questo brand piuttosto che >> quest’altro) come mi fido di un eseguibile di terze parti installato su >> tutta la nostra rete ? >> >> Se questo eseguibile apre un tunnel sulla porta 80 come farei a >> “controllarlo” ? >> >> >> >> C’è chi ha avuto esperienze in merito e/o si è fatto le mie stesse “seghe >> mentali” >> >> >> >> Grazie per la discussione. >> >> >> >> - - - - - - - - - - - - - - - - - - - - - - - - >> >> Paolo Cerquetti >> >> Admin - Isola del Tesoro >> >> Perugia >> >> - - - - - - - - - - - - - - - - - - - - - - - - >> >> >> >> >> >> >> >
