Il Cloud Data Center Prometeo nasce con l’obiettivo di sollevare i Clienti dalle incombenze di controllo, gestione e aggiornamento della loro infrastruttura informatica. Per questo garantire la sicurezza dei dati e della struttura che li ospita è da sempre la nostra priorità.
Passaggio attraverso Firewall > Inserimento di uno o due User Id diversi > Accesso in ambiente isolato e protetto ulteriormente da un antivirus sempre aggiornato.
Ciò avviene in tre diverse modalità:
1. Creando un collegamento VPN (Virtual Private Network) tra il Cliente e la sede della Prometeo Informatica. Questo avviene acquistando e installando un Hardware denominato Firewall della stessa tipologia del Firewall installato in Prometeo. E’ il collegamento più veloce, semplice e sicuro. Le informazioni che passano attraverso la VPN sono tutte crittografate; viene controllato che il Firewall che chiede il collegamento sia registrato presso la Prometeo Informatica ed inoltre per aprire una sessione RDP viene chiesto uno User Id e una Password conosciuta solamente dal Cliente.
2. Utilizzando un software scaricato dal sito della Prometeo Informatica che simula il Firewall e crea una VPN come descritto al punto 1. Questa soluzione viene utilizzata da chi si collega estemporaneamente, fuori dalla sede del Cliente, da casa, da una fiera, etc. É un metodo sempre sicuro, ma un po’ più lento rispetto al primo e richiede un ulteriore User Id e Password per eseguire il collegamento.
3. Utilizzando un Browser Internet, collegandosi sempre al sito della Prometeo e seguendo un link verranno richieste due diverse User Id e Password prima di aprire la sessione RDP. Questa ultima soluzione non è sicura come le prime due, è veloce quanto la seconda e deve essere utilizzata solamente per una connessione breve da un pc che non è il proprio, tenendo presenti le buone norme di comportamento (consulta l'ultimo punto "la sicurezza: una filosofia di vita").
L’area dedicata al Cloud Data Center è dotata di sistemi di controllo degli accessi, di termoregolazione, di continuità elettronica e di rilevamento incendi.
L’antivirus non è tutto. Un buon antivirus rileva i virus conosciuti e le loro varianti, ma quando il virus è nuovo, esso riesce a bypassare l’antivirus… e iniziano i problemi.
La sicurezza dipende certamente da un insieme di strumenti hardware e software, ma è soprattutto conseguenza di un comportamento. Di seguito alcune regole da applicare: