Que faire lorsque vous quittez le personnel technique
Comment vous sentez-vous du processus de licenciement lors de la rejete / Sont préférés ou du personnel technique? Avez-vous une liste de contrôle de ce qui doit être fait pour assurer un fonctionnement continu / Société de sécurité des infrastructures?
J'essaie de faire une bonne liste canonale de choses que mes collègues devraient faire quand je pars (J'ai arrêté il y a une semaine, alors j'ai un mois à mettre en ordre et GTFO).
Pendant que j'ai:
Les accompagner de la pièce
Supprimer leur boîte aux lettres (Personnalisez l'envoi de tout le courrier pour recevoir tout le courrier)
Retirer leurs clés SSH sur le serveur (Oh)
Supprimer leurs comptes d'utilisateurs mysql
...
Alors, quelle est la prochaine. Qu'est-ce que j'ai oublié de mentionner ou de ce qui peut être utile?
(NOTE: Pourquoi n'est-ce pas sur le sujet? Je suis un administrateur système, et cela concerne la sécurité continue des entreprises, c'est certainement sur le sujet.)
J'essaie de faire une bonne liste canonale de choses que mes collègues devraient faire quand je pars (J'ai arrêté il y a une semaine, alors j'ai un mois à mettre en ordre et GTFO).
Pendant que j'ai:
Les accompagner de la pièce
Supprimer leur boîte aux lettres (Personnalisez l'envoi de tout le courrier pour recevoir tout le courrier)
Retirer leurs clés SSH sur le serveur (Oh)
Supprimer leurs comptes d'utilisateurs mysql
...
Alors, quelle est la prochaine. Qu'est-ce que j'ai oublié de mentionner ou de ce qui peut être utile?
(NOTE: Pourquoi n'est-ce pas sur le sujet? Je suis un administrateur système, et cela concerne la sécurité continue des entreprises, c'est certainement sur le sujet.)
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
10 réponses
Christine
Confirmation de:
Assurez-vous de mettre à jour cette liste. - Je sais que c'est plus facile à dire que de faire. Mais cela simplifie le processus d'entrant dans les nouveaux membres de l'équipe à la société et à leur ré-traitement. Vous pouvez toujours le faire maintenant et obtenir au moins une sorte d'utilisation de son utilisation pour aider à une personne sortante. La raison pour laquelle je mentionne la liste de contrôle, c'est que nous avons tous tendance à penser à nos sphères de confort, et sinon vous pouvez manquer différentes choses, en fonction des traitements de l'OMS. Par exemple: "Building Safety Manager" ou "Office Manager" pensera plus à des clés de porte que sur les clés SSH, Et le spécialiste de l'informatique sera le contraire complet et refuse finalement l'accès au système, tout en laissant la possibilité d'entrer dans le bâtiment la nuit.
Ensuite, parcourez simplement leur liste de contrôle lorsqu'elles partent, utilisez-la comme une liste de contrôle de ce qui doit être annulé. / revenir. Toute votre équipe informatique doit être liée à cela avec enthousiasme s'ils sont professionnels, car le processus convenu similaire à celui-ci les protège de la culpabilité déraisonnable par l'ancien employeur tout comme il protège l'employeur.
N'oubliez pas de telles choses que l'accès aux centres de traitement des données distants ou à l'accès physique à la stockage de données de sauvegarde tiers.
Hannah
Confirmation de:
Si votre réseau WiFi Les usages WPA ou (J'espère que non) WEP, ne pas se connecter au serveur Radius, Vous pouvez penser à changer cette clé.
Ceci est une grande porte à gauche ouverte, si vous êtes un administrateur réseau, il existe une forte probabilité que vous connaissez cette clé par cœur ... Imaginez comment il serait facile de revenir au réseau depuis le stationnement ou quelque chose comme ça .
Hannah
Confirmation de:
Sécurité physique - ramasser les clés / Tags d'accès / Mots clés vpn / ordinateurs portables
Enlever les téléphones / mûre
Supprimer / Désactivez tous les comptes qu'ils ont sur des services externes. / des sites
Bloquer leur compte d'utilisateur
Changer les mots de passe communs qu'ils peuvent connaître (J'apprécie que vous ne devriez pas avoir de mots de passe communs)
Désactiver le compte VPN
Assurez-vous que toutes les erreurs / Applications / Problèmes, etc. D. Dans tous les systèmes de suivi réaffectés
Christine
Confirmation de:
Retirez-les sudo (Au cas où)
Notifier les centres de traitement des données
Désactiver / Annuler tout système vpn dans le réseau de bureau
Désactiver toutes les applications Web / apache confs / pare-feu dont les adresses IP sont programmées de manière rigide
Christine
Confirmation de:
Nous avons un audit d'accès à tous les services qui ont des utilisateurs. Si un service est utilisé par un utilisateur inconnu, nous le bloquons au moins avant le passage de l'identification.
Les systèmes restants seront préparés en une semaine; La plupart d'entre eux sont conçus pour développer et ne contiennent pas d'informations précieuses, et ils sont régulièrement nettoyés en réinstallant.
Blanche
Confirmation de:
J'accepte de changer de mots de passe ou de désactiver les comptes d'utilisateurs avec une période limitée au lieu de les supprimer. (au moins à la phase initiale), Cependant, il peut être une bonne idée de vérifier et de voir si le compte d'utilisateur est utilisé pour démarrer les services. / Tâches planifiées avant de prendre des mesures. C'est probablement plus important dans l'environnement Windows / AD, que dans U
Certains des éléments suivants peuvent être difficiles à remplir si l'employé est tiré rapidement ou dans des circonstances moins idéales; Mais il peut être important (surtout dans ces moments où il vient d'arriver 2 la nuit)
Connaissance de transfert - Bien que nous appuyions tous tous nos documents à jour (khm, jambes mélangées), Il peut être utile de planifier du temps à l'aide d'une minuterie et de faire des questions et des réponses ou des instructions pas à pas avec un autre administrateur. Si vous avez beaucoup de logiciels sur mesure ou d'un environnement complexe, il peut être très utile de poser des questions et de communiquer un à un.
Avec ces mots de passe. J'espère que tout le monde utilise tout type de stockage de compte crypté / Mots de passe (KeePass / PassSafe etc.). Si oui, ça devrait être assez simple - Obtenez une copie de leur fichier et de la clé. Sinon, il est temps de lancer des cerveaux.
Christine
Confirmation de:
Administration à distance Mots de passe pour routeurs et pare-feu?
Comptes VPN? Qu'en est-il des comptes administrateurs dans VPN?
Chiffrement WiFi?
Email de navigateur (OWA)?
Dès qu'ils sont couverts, déplacez-vous à l'intérieur.
Christine
Confirmation de:
S'ils avaient une adresse IP statique, marquez aussi abordable
Si possible, supprimez / Nettoyer tous les enregistrements d'utilisateurs DNS
Supprimer de tout catalogue des employés
Téléphone (s
Supprimer l'adresse e-mail de tout rapport automatique envoyé par le serveur ou le service
Si vous conduisez des stocks d'équipement / Logiciel, marque les licences pour l'équipement et les logiciels aussi disponibles (Cela dépend vraiment de la façon dont vous gérez ces choses).
Agathe
Confirmation de:
Christine
Confirmation de:
Supprimez les droits d'administration privilégiés, tels que l'administrateur de domaine si vous utilisez Active Directory.
Supprimer les rôles préférés de la base de données qu'ils auraient pu (par exemple, db_owner)
Notifier les clients externes que l'utilisateur terminé pourrait avoir accès aux droits d'accès peut être retiré.
Supprimer des comptes d'ordinateurs locaux s'ils étaient en plus de l'accès du domaine