Comparez les prix des domaines et des services informatiques des vendeurs du monde entier

Que faire lorsque vous quittez le personnel technique

Comment vous sentez-vous du processus de licenciement lors de la rejete / Sont préférés ou du personnel technique? Avez-vous une liste de contrôle de ce qui doit être fait pour assurer un fonctionnement continu / Société de sécurité des infrastructures?

J'essaie de faire une bonne liste canonale de choses que mes collègues devraient faire quand je pars (J'ai arrêté il y a une semaine, alors j'ai un mois à mettre en ordre et GTFO).

Pendant que j'ai:

Les accompagner de la pièce

Supprimer leur boîte aux lettres (Personnalisez l'envoi de tout le courrier pour recevoir tout le courrier)

Retirer leurs clés SSH sur le serveur (Oh)

Supprimer leurs comptes d'utilisateurs mysql

...

Alors, quelle est la prochaine. Qu'est-ce que j'ai oublié de mentionner ou de ce qui peut être utile?

(NOTE: Pourquoi n'est-ce pas sur le sujet? Je suis un administrateur système, et cela concerne la sécurité continue des entreprises, c'est certainement sur le sujet.)
Invité:

Christine

Confirmation de:

Je suggérerais de créer une liste de contrôle de ce que vous faites lorsqu'un nouvel administrateur système rejoint la société (Systèmes dans lesquels vous devez les ajouter, des groupes dans lesquels leur compte doit inclure, etc.), Et inclure des choses techniques et physiques - Par exemple, les clés physiques et les codes d'alarme ne sont pas moins importants que les clés et les mots de passe. SSH.

Assurez-vous de mettre à jour cette liste. - Je sais que c'est plus facile à dire que de faire. Mais cela simplifie le processus d'entrant dans les nouveaux membres de l'équipe à la société et à leur ré-traitement. Vous pouvez toujours le faire maintenant et obtenir au moins une sorte d'utilisation de son utilisation pour aider à une personne sortante. La raison pour laquelle je mentionne la liste de contrôle, c'est que nous avons tous tendance à penser à nos sphères de confort, et sinon vous pouvez manquer différentes choses, en fonction des traitements de l'OMS. Par exemple: "Building Safety Manager" ou "Office Manager" pensera plus à des clés de porte que sur les clés SSH, Et le spécialiste de l'informatique sera le contraire complet et refuse finalement l'accès au système, tout en laissant la possibilité d'entrer dans le bâtiment la nuit.

Ensuite, parcourez simplement leur liste de contrôle lorsqu'elles partent, utilisez-la comme une liste de contrôle de ce qui doit être annulé. / revenir. Toute votre équipe informatique doit être liée à cela avec enthousiasme s'ils sont professionnels, car le processus convenu similaire à celui-ci les protège de la culpabilité déraisonnable par l'ancien employeur tout comme il protège l'employeur.

N'oubliez pas de telles choses que l'accès aux centres de traitement des données distants ou à l'accès physique à la stockage de données de sauvegarde tiers.

Hannah

Confirmation de:

Je suis surpris que personne ne l'a mentionné avant, mais ...

Si votre réseau WiFi Les usages WPA ou (J'espère que non) WEP, ne pas se connecter au serveur Radius, Vous pouvez penser à changer cette clé.

Ceci est une grande porte à gauche ouverte, si vous êtes un administrateur réseau, il existe une forte probabilité que vous connaissez cette clé par cœur ... Imaginez comment il serait facile de revenir au réseau depuis le stationnement ou quelque chose comme ça .

Hannah

Confirmation de:

Autres choses qui viennent à l'esprit:

Sécurité physique - ramasser les clés / Tags d'accès / Mots clés vpn / ordinateurs portables

Enlever les téléphones / mûre

Supprimer / Désactivez tous les comptes qu'ils ont sur des services externes. / des sites

Bloquer leur compte d'utilisateur

Changer les mots de passe communs qu'ils peuvent connaître (J'apprécie que vous ne devriez pas avoir de mots de passe communs)

Désactiver le compte VPN

Assurez-vous que toutes les erreurs / Applications / Problèmes, etc. D. Dans tous les systèmes de suivi réaffectés

Christine

Confirmation de:

Retirez-les du système nagios / paging

Retirez-les sudo (Au cas où)

Notifier les centres de traitement des données

Désactiver / Annuler tout système vpn dans le réseau de bureau

Désactiver toutes les applications Web / apache confs / pare-feu dont les adresses IP sont programmées de manière rigide

Christine

Confirmation de:

Si une sorte de sysadmin quitte la société, nous modifions tous les mots de passe des utilisateurs (Au lieu d'un changement de mot de passe mensuel). Nous avons ldap et radius, Donc, ce n'est pas très difficile. Ensuite, nous examinons les systèmes sur lesquels il a travaillé, ainsi que sur les fichiers créés. / changé pour eux. S'il y a des données importantes sur son lieu de travail, nous les purifions ou les archives.

Nous avons un audit d'accès à tous les services qui ont des utilisateurs. Si un service est utilisé par un utilisateur inconnu, nous le bloquons au moins avant le passage de l'identification.

Les systèmes restants seront préparés en une semaine; La plupart d'entre eux sont conçus pour développer et ne contiennent pas d'informations précieuses, et ils sont régulièrement nettoyés en réinstallant.

Blanche

Confirmation de:

Il y a beaucoup de bonnes idées dans ce sujet. ... Quelques points de plus à considérer:

J'accepte de changer de mots de passe ou de désactiver les comptes d'utilisateurs avec une période limitée au lieu de les supprimer. (au moins à la phase initiale), Cependant, il peut être une bonne idée de vérifier et de voir si le compte d'utilisateur est utilisé pour démarrer les services. / Tâches planifiées avant de prendre des mesures. C'est probablement plus important dans l'environnement Windows / AD, que dans U

Certains des éléments suivants peuvent être difficiles à remplir si l'employé est tiré rapidement ou dans des circonstances moins idéales; Mais il peut être important (surtout dans ces moments où il vient d'arriver 2 la nuit)

Connaissance de transfert - Bien que nous appuyions tous tous nos documents à jour (khm, jambes mélangées), Il peut être utile de planifier du temps à l'aide d'une minuterie et de faire des questions et des réponses ou des instructions pas à pas avec un autre administrateur. Si vous avez beaucoup de logiciels sur mesure ou d'un environnement complexe, il peut être très utile de poser des questions et de communiquer un à un.

Avec ces mots de passe. J'espère que tout le monde utilise tout type de stockage de compte crypté / Mots de passe (KeePass / PassSafe etc.). Si oui, ça devrait être assez simple - Obtenez une copie de leur fichier et de la clé. Sinon, il est temps de lancer des cerveaux.

Christine

Confirmation de:

Commencez par changer tous les mots de passe du périmètre de votre réseau. Tous les comptes qu'il peuvent utiliser pour entrer votre réseau à la maison (ou du parking avec WiFi), Doit être changé immédiatement.

Administration à distance Mots de passe pour routeurs et pare-feu?

Comptes VPN? Qu'en est-il des comptes administrateurs dans VPN?

Chiffrement WiFi?

Email de navigateur (OWA)?

Dès qu'ils sont couverts, déplacez-vous à l'intérieur.

Christine

Confirmation de:

Autres choses que vous devez vérifier pour nettoyer:

S'ils avaient une adresse IP statique, marquez aussi abordable

Si possible, supprimez / Nettoyer tous les enregistrements d'utilisateurs DNS

Supprimer de tout catalogue des employés

Téléphone (s

Supprimer l'adresse e-mail de tout rapport automatique envoyé par le serveur ou le service

Si vous conduisez des stocks d'équipement / Logiciel, marque les licences pour l'équipement et les logiciels aussi disponibles (Cela dépend vraiment de la façon dont vous gérez ces choses).

Agathe

Confirmation de:

Essayez toutes les modifications de mot de passe pour se produire entre "quitter le réseau" (Peut-être l'interview de sortie dans la salle de conférence, après le retour de l'ordinateur portable de travail) Et "sortie est restée seule avec des appareils." Cela réduit fortement la probabilité que les chutes suivent de nouvelles informations d'identification. (mais avec des smartphones et similaires ne sont toujours pas égaux à zéro).

Christine

Confirmation de:

Toutes les réponses ci-dessus sont très bonnes. En tant que spécialiste pratiquant dans le domaine de la sécurité de l'information (Auditeur informatique), Vous devriez considérer quelques points de plus:

Supprimez les droits d'administration privilégiés, tels que l'administrateur de domaine si vous utilisez Active Directory.

Supprimer les rôles préférés de la base de données qu'ils auraient pu (par exemple, db_owner)

Notifier les clients externes que l'utilisateur terminé pourrait avoir accès aux droits d'accès peut être retiré.

Supprimer des comptes d'ordinateurs locaux s'ils étaient en plus de l'accès du domaine

Pour répondre aux questions, connectez-vous ou registre