Kończenie relacji administratora IT firmy [zamknięte]


60

Korzystamy z firmy do zarządzania naszą infrastrukturą IT (małe biuro). Nie mamy pełnej dokumentacji tego, co zostało zrobione lub czego nie zrobiono i nie wiemy, o co musimy prosić, aby sami to odebrać. Czy istnieje dobra „lista kontrolna rzeczy do upewnienia się, że dostaniesz” dla osób w tej sytuacji? (Klucze produktu systemu operacyjnego Windows, nośnik instalacyjny (?), Hasło administratora kontrolera domeny itp.)


17
Możesz rozważyć, aby stara firma IT nakładała się na nową firmę IT przez miesiąc, jeśli to zrobią.
jftuga

1
To się wydarzyło rok temu :-) Prosząc o odniesienie w przyszłości i pomyślałem, że dobrze byłoby mieć tę odpowiedź na forum!
albiglan

Odpowiedzi:


61
  1. Wszystkie hasła (dla wszystkich urządzeń, aplikacji i kont).
  2. Wszystkie zapisy dotyczące oprogramowania, licencji i nośników (w tym historia / dowód zamówienia).
  3. Wszystkie nośniki (w tym nośniki instalacyjne i kopie zapasowe danych na żywo).
  4. Cała dokumentacja, w tym:
    • Konfiguracja serwera, sprzętu, sieci (w tym adresów IP) i systemu operacyjnego.
    • Szczegóły procesów i procedur (np. Dodawanie użytkowników, tworzenie nowych skrzynek pocztowych itp.)
    • Informacje o zadaniach automatycznych / uruchamianych ręcznie (kopie zapasowe, sprzątanie itp.)
    • Zapoznaj się wcześniej z dokumentacją i poproś o wprowadzenie poprawek, jeśli masz pytania lub znajdziesz brakujące / stare informacje.
  5. Szczegółowe informacje o wszelkich umowach stron trzecich, które mogły zostać objęte wsparciem, które mogą być konieczne do podjęcia / wykupienia (np. Konserwacja sprzętu).
  6. Wszelkie fizyczne / VPN / elementy bezpiecznego dostępu (odznaki, klucze, tokeny, breloki itp.)
  7. Informacje o kontach telekomunikacyjnych
  8. Loguje się do dowolnych witryn, których możesz potrzebować. (Pobierz oprogramowanie, otwórz skrzynki pomocy technicznej ..)
  9. Informacje o koncie związane z rejestracją nazw domen, szczegóły dotyczące używanych rejestratorów itp.
  10. Kopie wszelkich certyfikatów bezpieczeństwa i odpowiednich fraz kluczowych. Upewnij się, że stary dostawca niszczy również ich kopie.

A kiedy to wszystko się skończy - zmień wszystkie hasła.


14
Odznaka, klucze, tokeny, breloki do VPN / NOC / dostęp do budynku.
jscott

2
Bezwstydnie kopiowanie punktów z innych odpowiedzi na to pytanie, ponieważ wydaje się, że jest to jak dotąd ulubiona odpowiedź. (również, IMHO, inne odpowiedzi „dodatkowe” i tak powinny były zostać w tym przypadku zmodyfikowane)
EEAA

5
Widziałem również wiele firm instalujących oprogramowanie zdalnego pulpitu / pomocy technicznej na komputerach firmowych, które możesz chcieć odinstalować. Czasami są to niestandardowe programy VNC, które zostały napisane w skrypcie i mogą być niezgrabne, aby je ręcznie usunąć.
Bad Dos

2
Nie, nie kierowałem tego do ciebie, komentowałem moje własne działania bezwstydnego dodawania. :)
EEAA

2
@ErikA przepraszam za nadmierną wrażliwość.
EightBitTony

16

Dodatkowo:

Informacje o koncie związane z rejestracją domeny.


+1 - to jest dobre. Właśnie przeszedłem przez przypadek sprzeniewierzenia własności domeny od nieuczciwej osoby IT, która zarejestrowała ją w imieniu firmy.
Mark Henderson

9

dodatkowo:

Loguje się do dowolnych witryn, których możesz potrzebować. (Pobierz oprogramowanie, otwórz skrzynki pomocy technicznej ..)


9

Oprócz tych, o których wspomniałeś ...

  • statyczne adresy IP wszystkich urządzeń / serwerów (tak wiesz co urządzenia potrzebne do zarządzania)
  • informacje o kontach telekomunikacyjnych
  • wszystkie inne hasła do wszystkich urządzeń i usług (konto administratora domeny nie jest jedynym)

6

Wszystkie dotychczasowe odpowiedzi były niesamowite.

Upewnij się, że masz rekordy zakupu licencji. Niektóre, o których możesz nie myśleć, to licencje CAL dla małych firm (SBS), licencje na SQL Server, licencje na usługi terminalowe. Również jeśli twoje serwery mają zarządzanie pozapasmowe (HP iLO, Dell DRAC itp.), Upewnij się, że otrzymałeś te klucze licencyjne.

Upewnij się, że masz jakiekolwiek certyfikaty SSL dla stron internetowych, wiadomości e-mail, loginów itp.

Przygotuj się do zresetowania hasła do ćwiczenia ogniowego. Sprawdzałbym usługi i zaplanowane zadania, które nie działają jako wbudowane konto (takie jak system lokalny, konta usług sieciowych). (Jeśli pamiętam, wykopię narzędzia do audytu, które napisałem na poprzednim koncercie.)

Obowiązkiem jest także audyt licencji. Upewnij się, że są zarejestrowane w Twojej firmie, a nie dostawcy usług IT. Ważne jest również zapewnienie, że są to odpowiednie licencje na użytkowanie; Potwierdzam, że licencje MSDN SQL nie są używane w środowiskach produkcyjnych. Pakiety akcji, subskrypcje Microsoft, członkostwo Gold Reseller i takie dają ogromne korzyści, takie jak bezpłatne licencje, ale są ograniczone w zakresie, gdzie i jak można z nich korzystać.


Aby umożliwić ci zachowanie w zachowaniu, oto pomoc:

Oto skrypt, który miałem, który opublikowałem, który zgłosi usługi działające na komputerach, które nie działają z wbudowanym kontem usługi.

GitHub: gWaldo: ListServices


2
Miły dodatek! Podobnie jak audyt licencji, szczególnie ...
albiglan

1
Wielu dostawców usług IT zarejestruje bezwstydnie wszystko , co należy do ich klientów. Zdecydowanie coś, na co należy uważać.
Skyhawk

4
Głosowano za użycie „behooves” ;-)
mgorven

Nie tylko certyfikaty, ale także odpowiadające im klucze prywatne.
mlp,

1

PIN / Hasło do kont telefonicznych, jeśli masz konto firmowe u operatora komórkowego.

Jeśli masz narzędzia do zdalnego zarządzania tabletami / telefonami, oprogramowanie i hasła do konsoli zarządzania.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.