Как стать автором
Обновить

Комментарии 7

>>Кстати, по их письмам мы периодически обновляем список запрещённого ПО в договоре, чтобы не возникало вообще никаких сомнений. Список запрещенного ПО держим в секрете, чтобы было сложнее его обходить.

Это как??

В договоре написано что то вроде "некоторый софт нельзя ставть, но мы вам не скажм какой, но если он у вас окажется то заблокируем" ??

В оферте, а точнее в ее приложении, вполне конкретно описаны запрещённые действия.

Список ПО, который осуществляет подобные действия довольно длинный, и более того, он пополняется. Если мы в явном виде перечислим его, вредоносные пользователи смогут легко это обойти.

За все время работы у нас было всего пару раз, когда клиента заблокировали по ошибке. Очень и очень давно.

Как правило, клиент изначально знает, что он будет делать. И адекватный клиент в курсе, что, к примеру, спам рассылки нигде не приветствуются. Такие клиенты пишут открыто и согласуют рассылку. Но это делается до, а не после рассылки)

Про попытки взлома, подбор паролей и тп., нет смысла объяснять, это очевидные вещи.
В смысле, обойти? Вы же пишите:
Как я говорил, мы не интересуемся, какая гостевая ОС установлена на машине, и не видим, что там.
значит вы не знаете, установлено это ПО там или нет, зачем что-то обходить?

Отлично, наконец-то пост про хостинг от компании, занимающейся хостингом.

Это позволило решить очень много вопросов с безопасностью в том числе. Как я говорил, мы не интересуемся, какая гостевая ОС установлена на машине, и не видим, что там. Поскольку нам не нужны были инциденты с ошибками или утечками, мы очень тщательно позаботились и о логировании всех действий админов, и об автоматических проверках их целесообразности, и об отчётах об этом.
Скажите, а как происходит защита клиента от недобросовестного админа, который просто копирует .raw/.qcow/etc. файл диска виртуальной машины себе и получает полный доступ к данным клиента? Если диск, конечно, не зашифрован.
Есть внутренние политики, которые запрещают это делать. Мы понимаем, что в реальности этого мало, поэтому, для того, чтобы попасть на физ. машину, админ, каждый раз, должен получать одноразовый пароль.

Больше определенного (очень маленького) числа паролей в сутки, он получить не может (при аварии, руководство индивидуально расширяет лимит конкретному лицу, на конкретное время).

Если админ, без обоснования, часто запрашивает пароли, это становится поводом для пристального наблюдения со стороны руководства и дополнительного разговора.

При этом, сами пароли от виртуалок мы также не храним. Если клиент просит нас что-то там сделать, он присылает нам доступ. После работ мы всегда просим сменить пароль.

мы не интересуемся, какая гостевая ОС установлена на машине, и не видим, что там

Это же разумеется только для тех узлов, которые не лицензированы через Microsoft SPLA, так?

Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.