Abbiamo una rete aziendale in cui i lavoratori remoti si connettono tramite latops crittografati (Windows 7) tramite VPN (client Cisco AnyConnect), accedono al dominio Windows e accedono alle condivisioni di rete, alla posta elettronica di Outlook, alle applicazioni di MS Office e al database di vendita. Per motivi di sicurezza, i laptop sono configurati in modo tale che i file non possano essere salvati localmente (sull'unità C :) e le porte USB siano disabilitate. Quindi le persone possono lavorare solo quando si è connessi alla rete aziendale e quindi salvare i propri file nelle condivisioni di rete. In termini di minacce, assumiamo che gli utenti siano onesti e non cerchino di abusare del loro accesso fisico ai laptop.
Problema: abbiamo un piccolo dipartimento che organizza conferenze ed eventi. Per gli organizzatori questa configurazione presenta spesso problemi - ad es. i docenti vengono con le loro chiavi USB per le presentazioni o hanno bisogno di accedere a Internet. Ogni volta che si verifica un problema tecnico con la connessione VPN da dove si trovano (ad es. Non è possibile connettersi a VPN o la connessione è molto lenta) gli organizzatori soffrono di imbarazzanti difficoltà nell'utilizzo dei laptop con i docenti e il pubblico in attesa. Quando accade, questo costa nel tempo, reputazione e probabilmente di più. Ciò ha portato alla seguente soluzione:
Soluzione: abbiamo configurato i 4 laptop del reparto conferenze in modo tale che dual-boot tra due finestre 7 installazioni ciascuno dal proprio sistema completamente crittografato disco rigido. L'installazione 1 è la stessa di prima e fornisce l'accesso alla rete aziendale. L'installazione 2 ha Windows configurato per l'utilizzo solo sulla macchina locale, senza accesso alla rete aziendale. Gli organizzatori della conferenza possono utilizzare questa installazione come vorrebbe, ma senza autorun e senza privilegi per installare i programmi localmente. Possono utilizzare il wifi nei centri conferenze e negli hotel e la connessione 3G mobile integrata. Il software antivirus viene aggiornato regolarmente. La configurazione dell'installazione 2, se necessario, viene eseguita tramite l'account dell'amministratore locale dallo specialista di rete presso la base aziendale. Se gli utenti di questi laptop devono scambiare file di documenti con la loro rete aziendale (o con i loro account lì) usano la posta elettronica. Ogni 4 o 6 mesi la loro installazione 2 viene sovrascritta / reimmaginata dallo specialista della rete, per affrontare eventuali problemi potenziali.
Questa impostazione potrebbe essere considerata ragionevolmente sicura, dato che gli organizzatori della conferenza sono persone responsabili? Esistono soluzioni migliori che consentano agli organizzatori di accedere alla rete aziendale (con il riavvio) e utilizzare laptop per presentazioni di conferenze come descritto?