Le tue opinioni sul venditore che richiedono a tutti gli utenti di accedere a un server terminal MS con lo stesso nome utente e password


8

Ho un fornitore che afferma che non supporteranno il Terminal Server di Microsoft Server 2008 R2 che stanno installando a meno che tutti gli utenti non effettuino l'accesso utilizzando lo stesso nome utente e password. Sostengono che questo è per rendere le cose più facili per gli utenti finali.

Il server è autonomo ed esegue sia l'applicazione (EMR) che il back-end databse (MySQL). Ognuno dei nostri uffici otterrà uno di questi server. Le mie preoccupazioni sono 1) sicurezza e 2) possibili problemi con tutti gli utenti che utilizzano lo stesso account utente. La sicurezza è un problema poiché rientriamo in HIPAA e il DB e tutti i documenti archiviati, che contengono PHI, vengono archiviati sul TS senza crittografia e senza ACL che limitano l'accesso dall'account utente generico. Il venditore afferma che il DB richiede una password per accedere, quindi questa configurazione è sicura.

Ho sempre richiesto agli utenti di avere i propri account quando utilizzano un server RDP, Citix, ecc. O una server farm, quindi non ho alcuna esperienza reale con una configurazione come questa. Chiedendosi cosa pensano tutti di questo tipo di installazione.


12
Penso che sia un disastro in attesa di accadere e dovresti correre, non camminare, lontano da quel venditore.
Cry Havok,

2
Sembra un cattivo design e una cattiva guida da parte del venditore.
joeqwerty,

1
Aspetta un secondo, sto pensando correttamente che non puoi avere lo stesso utente che accede a un server terminal o prenderà il controllo di quella sessione?
Nixphoe,

6
Nomi utente / password condivisi = zero responsabilità per qualsiasi azione eseguita sul server. Se qualcuno elimina tutto per dispetto, come fai a sapere chi fosse?
Crescere il

2
Gli utenti utilizzerebbero credenziali separate per l'applicazione? Altrimenti, questo è decisamente contro l'HIPPA. HIPPA richiede UAC, e sarebbe difficile con un unico login. Il software EMR che utilizzo ora e l'EHR a cui stiamo passando sono ospitati nel 2008 R2 senza problemi.
gtaylor85,

Risposte:


12

Se i file sono archiviati a livello di filesystem senza crittografia basata sull'utente e senza ACL, allora sì, scappare. Se TUTTI i dati fossero archiviati all'interno del database, mi sentirei leggermente meno titubante ma, comunque, qualsiasi fornitore che dice che va bene (specialmente quando HIPPA è nel mix) utilizzare ID condivisi è sospetto nel mio libro. Se si unisce la macchina a un dominio, non c'è nulla di confuso dal punto di vista dell'utente finale sull'utilizzo del proprio ID individuale. Piuttosto, sarebbe più confuso per loro avere l'ID condiviso aggiuntivo.


1
... a meno che i file del database non siano accessibili a quell'account utente condiviso, a quel punto l'esistenza di eventuali password che controllano l'accesso al database è effettivamente discutibile.
Daniel Pryden,

Giusto. Ho ipotizzato che non sarebbero stati accessibili all'utente condiviso, il che è probabilmente un grave errore dato il già scarso design di questa soluzione ...
Squillman,

7

D'accordo, con la condivisione del profilo derivano tutta una serie di problemi - non da ultimo l'incapacità di avere una buona responsabilità (o addirittura QUALSIASI responsabilità) per esattamente chi ha fatto esattamente cosa ed esattamente quando è successo. Trova un altro fornitore - uno che aderisce ai principi di sicurezza di base. Prova a trovare qualcuno con una certificazione SAS 70 tipo II, se possibile. Garantirò che le organizzazioni non consentiranno la condivisione del profilo. Grazie per avermelo chiesto prima di lanciarti in questo e rimpiangerlo in seguito.


3

Concur. Questo è un disastro in attesa di accadere. Se sono così sconsiderati con qualcosa che puoi vedere (che richiede accessi condivisi), cosa stanno facendo che non riesci a vedere?

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.