Un fornitore si occupa di software che fornisce software di messaggistica sicura alle pratiche mediche, che si integra con i più diffusi sistemi clinici. Per installarlo, richiedono un'ora di accesso amministrativo remoto non assistito utilizzando "Team Viewer" al server che contiene il database SQL in cui sono conservati tutti i dati sensibili dei pazienti. Come collezionista dei dati, la nostra pratica è legalmente responsabile per il suo utilizzo e divulgazione a terze parti
Supponendo che dovessi permetterlo (che al momento non è probabile), quali strumenti sono a mia disposizione per enumerare in che modo lo stato del sistema è cambiato dopo che la tecnologia ha lasciato la macchina, in modo da > SAPERE cosa hanno fatto e cosa non hanno fatto? (Per quanto riguarda lo stato finale della macchina).
Per semplificare le cose, la macchina è una VM Hyper-V.
Tali strumenti considererebbero almeno le modifiche:
- hash dei file
- permessi per il file system
- account utente e amp; permessi
- condivisioni di rete condivise
- regole del firewall
- porte di rete ascoltate
- servizi
- chiavi di registro e amp; permessi