Un proveedor trata con software que proporciona software de mensajería segura a las prácticas médicas, que se integra con los sistemas clínicos populares. Para instalarlo, solicitan una hora de acceso administrativo remoto desatendido utilizando 'Team Viewer' al servidor que contiene la base de datos SQL donde se guardan todos los datos confidenciales del paciente. Como recopilador de los datos, nuestra práctica es legalmente responsable de su uso y divulgación a terceros
Suponiendo que permitiera que esto (lo que actualmente no es probable), qué herramientas están a mi disposición para enumerar cómo cambió el estado del sistema después de que el técnico ha abandonado la máquina, de modo que > SABER ¿qué hicieron y qué no hicieron? (Respecto al estado final de la máquina).
Para hacer las cosas un poco más fáciles, la máquina es una máquina virtual Hyper-V.
Este tipo de herramientas consideraría cambios al menos:
- hashes de archivo
- permisos del sistema de archivos
- cuentas de usuario & permisos
- recursos compartidos de red compartidos
- reglas de cortafuegos
- puertos de red escuchados en
- servicios
- claves de registro & permisos