Zasadniczo są dwie rzeczy, które musisz zrobić, aby zabezpieczyć komputer Mac przed (nieumyślnie) oddzielonym pracownikiem:
- Zabezpieczony przed dostępem z zewnątrz
- Zmień wszystkie hasła
Jest to podejście nakładające się, ponieważ żadne nie jest w 100% niezawodne. Jeśli jednak usuniesz tyle ścieżek dostępu spoza organizacji, cokolwiek zostanie pominięte, zostanie objęte zmienionymi poświadczeniami konta; i wzajemnie.
Bezpieczny dostęp z zewnątrz
Brzmi to tak, jakbyś miał poświadczenia administratora wymagane do zmiany / zablokowania swojego konta i dostępu do zapory. Więc musisz sprawdzić:
- iCloud i AppleID. Zmień je natychmiast.
- Wszelkie otwarte porty w zaporze, takie jak SSH i VNC. Nie potrzebujesz do tego hasła, ponieważ może „przejść przez tunel”. (Będziesz także chciał zamknąć Windows RDP (Remote Desktop, port 3389), ponieważ powiedziałeś, że masz serwery Windows.
- Wyłącz SSH i VNC na komputerze Mac Mini, dopóki nie uda ci się zablokować wszystkiego
- Oprogramowanie do zdalnego sterowania powinno zostać usunięte / wyłączone (TeamViewer, GoToMyPC, LogMeIn itp.)
Zmień wszystkie hasła
Ten sprowadza się do tego, jak „złośliwy” myślisz, że ta osoba jest lub może być. Wyłączyłeś jej hasło, ale czy miała inne konta lub znała hasła innych osób?
Cały czas spotykam się z tym scenariuszem, klienci małych firm zwykle robią rzeczy, przeciwko którym mają większe organizacje. Na przykład ktoś może mieć problem ze swoim urządzeniem i zamiast się zdalnie zabrać ze sobą laptopa, a gdy zostanie zapytany o hasło przez administratora komputera, użytkownik zapisze je.
Dzieje się tak, ponieważ istnieje wyższy poziom zaufania do mniejszej organizacji. Zazwyczaj nie stanowi to problemu, dopóki nie musisz zwolnić Administratora komputera. To tylko jeden przykład.
Jeśli uważasz, że osoba jest wystarczająco złośliwa, aby coś zrobić, zmień wszystkie hasła.
Wreszcie, jako ktoś, kto zarabia na życie, nie mogę ci powiedzieć, jak ważne jest zatrudnienie zewnętrznego konsultanta, który może pomóc ci zmniejszyć ryzyko. Jest to trzecia strona, bezstronna osoba (firma), która ma finansowe udziały w zabezpieczaniu twoich zasobów IT będzie (i powinna) mieć taki sam dostęp jak twój administrator (administratorzy). W ten sposób, jeśli coś się wydarzy, jest osoba, do której możesz zadzwonić, znająca twoją sieć i mająca wiedzę, która pozwoli ci działać.
Co najważniejsze, podpisana umowa (SLA - Service Level Agreement) między Tobą a dostawcą jest wspaniałą rzeczą dla użytkownika końcowego; dobrze sobie radzą w sądzie.