Sto provando a considerare come controllare correttamente i dispositivi che hanno mostrato attività inspiegabili per l'implementazione futura. Consideriamo solo il mio scenario attuale come esempio, ma a me interessa questo da un punto di vista più ampio.
Abbiamo due telefoni IP che sono stati acquistati nello stesso momento e si comportano in modo strano e diverso rispetto ai nostri altri telefoni identici. A questo punto non sono affatto collegati alla nostra rete e tutte le mie ricerche sono state eseguite all'interno di un monitoraggio dell'ambiente strettamente controllato e bloccando tutte le attività di rete. Fanno connessioni inaspettate in background attraverso i porti SIP verso la Corea del Nord, la Nigeria e la Cina. Il produttore non ha confermato che si tratta di un'attività prevista, ma il fornitore ha verificato che il dispositivo è stato acquisito direttamente dal produttore.
Ho perso la fiducia in questo hardware. C'è un modo per riacquistare fiducia in esso fino al punto in cui il loro re-dispiegamento è un'azione ragionevole?
Sono sicuro che l'azione più sicura è solo per scaricarli. Forse il mio tempo non vale la pena, ma ignorando il problema del tempo / denaro, c'è un modo per essere ragionevolmente sicuro che i dispositivi non rappresentano una minaccia?
So che ciò che è ragionevole è soggettivo, ma quali passi potrebbero essere intrapresi in quella direzione? Quali scenari devono essere considerati e in che modo dovrebbero essere mitigati?