तकनीकी कर्मचारियों के जाने पर कदम


20

जब विशेषाधिकार प्राप्त या तकनीकी कर्मचारी इस्तीफा दे / निकाल दिया जाता है तो आप प्रस्थान प्रक्रिया को कैसे संभालते हैं? क्या आपके पास कंपनी के बुनियादी ढांचे के निरंतर संचालन / सुरक्षा को सुनिश्चित करने के लिए चीजों की एक चेकलिस्ट है?

मैं उन चीजों की एक अच्छी विहित सूची के साथ आने की कोशिश कर रहा हूं जो मेरे सहयोगियों को तब करनी चाहिए जब मैं छोड़ देता हूं (मैंने एक सप्ताह पहले इस्तीफा दे दिया था, इसलिए मुझे चुस्त और जीटीएफओ को एक महीना मिल गया है)।

अब तक मुझे मिला है:

  1. उन्हें परिसर से बाहर फेंक दें
  2. उनके ईमेल इनबॉक्स को हटा दें (सभी मेल को कैच-फॉर में सेट करें)
  3. सर्वर पर उनकी SSH कुंजियाँ हटाएं
  4. उनके mysql उपयोगकर्ता खाते को हटाएं

    ...

तो अगला क्या। मैं क्या उल्लेख करना भूल गया, या इसी तरह उपयोगी हो सकता है?

(एंडनोट: यह ऑफ-टॉपिक क्यों है? मैं एक सिस्टम एडमिनिस्ट्रेटर हूं, और यह चिंता बिजनेस सिक्योरिटी को जारी रखती है, यह निश्चित रूप से ऑन-टॉपिक है।)



4
ई-मेल अग्रेषण के बारे में पता होना; ऐसे कई देश हैं जहाँ इसकी अनुमति नहीं है। नॉर्वे में हमें यह भी बताने की अनुमति नहीं है कि कर्मचारी यह नहीं बताता है कि कर्मचारी अब यहाँ काम नहीं करता है, हमें खाता पूरी तरह से मिटा देना होगा। मानक एनडीआर (गैर-मौजूद उपयोगकर्ता) केवल एक चीज की अनुमति है।
पौस्का

1
क्या लोगों द्वारा परिसर से निर्यात किया जाना आम है? मैं कल्पना करूंगा कि केवल तभी आवश्यक होगा जब लोगों को निकाल दिया जाएगा।
14

3
क्या आप वाकई अपना ईमेल इनबॉक्स हटाना चाहते हैं? जब एक सहकर्मी को मेरे द्वारा काम की गई नौकरी से तुरंत निकाल दिया गया, तो उनके इनबॉक्स के माध्यम से मुझे जल्दी से यह पता लगाने की अनुमति मिली कि उन परियोजनाओं पर क्या निर्णय लिया गया था जो मैंने अचानक खुद को प्रबंधित करते हुए पाया। मुझे लगता है (वैधता के आधार पर) आप # 2 पर पुनर्विचार करना चाह सकते हैं।
ब्रायन स्टिनर

2
@ समय: डिजी.नो
pauska

जवाबों:


7

मैं सुझाव देता हूँ कि जब आप एक नया sysadmin कंपनी में शामिल होते हैं (आपके द्वारा उन्हें जोड़ने की आवश्यकता होती है, तो उनके खाते में जाने वाले समूहों आदि) और तकनीकी और भौतिक दोनों चीज़ों को शामिल करना होगा - जैसे कि भौतिक कुंजी और अलार्म कोड SSH कुंजी और पासवर्ड के समान ही महत्वपूर्ण हैं।

सुनिश्चित करें कि आप इस सूची को अद्यतित रखते हैं - आसान काम की तुलना में, मुझे पता है। लेकिन इससे टीम के नए सदस्यों को कंपनी में लाने और फिर से उन्हें प्रोसेस करने में आसानी होती है। आप अभी भी ऐसा कर सकते हैं और कम से कम इसका उपयोग लाभ प्राप्त करने वाले व्यक्ति के साथ मदद करने के लिए कर सकते हैं। मेरे द्वारा चेकलिस्ट का उल्लेख करने का कारण यह है कि हम सभी अपने-अपने क्षेत्र में आराम करने की सोचते हैं और विभिन्न चीजें छूट सकती हैं अन्यथा, इस बात पर निर्भर करता है कि लीवर को कौन संसाधित कर रहा है। उदाहरण के लिए: एक "बिल्डिंग सिक्योरिटी मैनेजर" या एक "ऑफिस मैनेजर" एसएसएच कुंजी की तुलना में दरवाजे की चाबी के बारे में अधिक सोचने वाला है और एक आईटी व्यक्ति सटीक विपरीत होगा और सिस्टम तक उनकी पहुंच को रद्द करते हुए उन्हें छोड़ने में सक्षम होगा। रात में इमारत में चलो।

फिर बस जब वे जाते हैं तो उनकी चेकलिस्ट से गुजरते हैं, इसे पूर्ववत् / वापस पाने के लिए चीजों की चेकलिस्ट के रूप में उपयोग करते हैं। आपकी सभी आईटी टीम को इस बारे में उत्साही होना चाहिए अगर वे पेशेवर हैं क्योंकि यह एक सहमति प्रक्रिया है जैसे कि यह उन्हें पूर्व नियोक्ता से अनुचित दोष से बचाता है जितना कि यह नियोक्ता को उनसे बचाता है।

दूरस्थ डेटाकेन्टर्स तक पहुंच या 3-पार्टी बैकअप डेटा रिपॉजिटरी में भौतिक एक्सेस जैसी चीजों को न भूलें।


6

मुझे आश्चर्य है कि किसी ने भी इसका उल्लेख नहीं किया है लेकिन पहले ...

यदि आपका WiFi नेटवर्क WPA का उपयोग करता है या (मुझे आशा है कि नहीं) WEP के रूप में त्रिज्या सर्वर में टैपिंग के विपरीत है, तो आप उस कुंजी को बदलने पर विचार करना चाह सकते हैं।

यह एक विशाल दरवाजा खुला छोड़ दिया गया है, यदि आप नेटवर्क व्यवस्थापक हैं, तो एक बहुत अच्छा मौका है जिसे आप दिल से जानते हैं ... कल्पना करें कि पार्किंग स्थल या उस प्रकृति की चीज़ से नेटवर्क पर वापस आना कितना आसान होगा ।


1
यह आमतौर पर विज्ञापन या किसी अन्य निर्देशिका सेवा के खिलाफ प्रमाणित होने से हल हो जाता है। खाता हटा दिए जाने के बाद, आप अब और नहीं मिल सकते।
स्प्लिट71

@ Split71: अब दिवंगत व्यवस्थापक सीधे सर्वरों में प्रवेश करने में सक्षम नहीं हो सकते हैं, लेकिन यदि वे स्थानीय, विश्वसनीय नेटवर्क पर हैं, तो उन्हें आपके सभी बुनियादी ढांचे के नरम, स्क्विशी अंडरबेली तक पहुंच मिल गई है।
Womble

5

अन्य चीजें जो वसंत को ध्यान में रखती हैं:

  • भौतिक सुरक्षा - कुंजी / एक्सेस टैग / वीपीएन टैग / लैपटॉप को हटा दें
  • फोन / ब्लैकबेरी दूर ले जाएं
  • बाहरी सेवाओं / साइटों पर मौजूद किसी भी खाते को हटा दें / निष्क्रिय कर दें
  • उनके उपयोगकर्ता खाते को लॉक करें
  • अपने द्वारा साझा किए गए किसी भी साझा किए गए पासवर्ड को बदल दें (मेरी सराहना है कि आपके पास कोई साझा पासवर्ड नहीं होना चाहिए)
  • VPN अकाउंट को अक्षम करें
  • किसी भी ट्रैकिंग सिस्टम में सभी बग / टिकट / मुद्दे आदि सुनिश्चित करें

4
  • उन्हें नगिओस / पेजिंग सिस्टम से हटा दें
  • उनके sudo निकालें (बस मामले में)
  • डेटासेंटर (ओं) को बताएं
  • किसी भी vpn सिस्टम को ऑफ़िस नेटवर्क में अक्षम / निरस्त करें
  • किसी भी वेब एप्लिकेशन को अक्षम करें / अपाचे के टकराव / फायरवॉल जिनके आईपी पते उनके हार्डकोड में हैं

2

यदि कुछ sysadmin कंपनी को छोड़ देते हैं, तो हम उपयोगकर्ताओं के लिए सभी पासवर्ड बदलते हैं (मासिक पासवर्ड परिवर्तन के बजाय)। हमारे पास ldap और त्रिज्या है, इसलिए यह बहुत मुश्किल नहीं है। फिर हम उन प्रणालियों को देखते हैं जिन पर वह काम कर रहे थे, साथ ही उनके द्वारा बनाई / संशोधित की गई फाइलें भी। यदि उनके वर्कस्टेशन पर कोई महत्वपूर्ण डेटा है, तो हम उसे साफ या संग्रहीत करते हैं।

हमारे पास उपयोगकर्ताओं के लिए सभी सेवाओं के लिए एक्सेस ऑडिट है। यदि सेवा का उपयोग करने वाले कुछ अज्ञात उपयोगकर्ता हैं, तो हम उसे ब्लॉक करते हैं, कम से कम जब तक पहचान पारित नहीं हो जाती है।

एक सप्ताह में अन्य प्रणालियों को साफ किया जाएगा; अधिकांश विकासशील उद्देश्यों के लिए हैं और उनके पास कोई मूल्यवान जानकारी नहीं है, और वे नियमित रूप से पुनर्स्थापना द्वारा साफ किए जाते हैं।


1

इस धागे में कई अच्छे विचार ... कुछ अन्य बातों पर विचार करें:

मैं पासवर्ड बदलने या उपयोगकर्ता खातों को निष्क्रिय करने (उन्हें कम से कम शुरू में) अक्षम करने पर सहमत हूं, हालांकि यह देखने और देखने के लिए एक अच्छा विचार हो सकता है कि क्या कार्रवाई करने से पहले उपयोगकर्ता खाते का उपयोग सेवाओं / अनुसूचित कार्यों को चलाने के लिए किया जा रहा है। यह शायद एक यू की तुलना में विंडोज / एडी वातावरण में अधिक महत्वपूर्ण है

यदि कर्मचारी जल्दी या आदर्श परिस्थितियों में कम से कम छोड़ता है, तो निम्नलिखित में से कुछ वस्तुओं को करना मुश्किल हो सकता है; लेकिन ये महत्वपूर्ण हो सकते हैं (विशेष रूप से उन 2 बजे WTH सिर्फ क्षणों में हुआ)

ज्ञान हस्तांतरण - जबकि हम सभी अपने सभी दस्तावेज अप-टू-डेट (अहम, पैर फेरते हैं) रखते हैं, तो शॉर्ट-टाइमर के साथ समय निर्धारित करना और किसी अन्य व्यवस्थापक के साथ कुछ q & या walkthroughs करना अच्छी बात हो सकती है। यदि आपके पास बहुत सारे कस्टम s / w चल रहे हैं, या एक जटिल वातावरण है, तो यह वास्तव में प्रश्न पूछने और कुछ एक-एक बार प्राप्त करने में मददगार हो सकता है।

इसके साथ ही Passwords चला जाता है। उम्मीद है कि हर कोई किसी प्रकार के एन्क्रिप्टेड अकाउंट / पासवर्ड स्टोरेज (KeePass / PassSafe, आदि) का उपयोग कर रहा है। यदि ऐसा है, तो यह बहुत आसान होना चाहिए - उनकी फ़ाइल की एक प्रति और उसके लिए कुंजी प्राप्त करें। यदि नहीं, तो यह कुछ मस्तिष्क-डंपिंग का समय है।


1

अपने नेटवर्क के सभी "परिधि" पासवर्डों को बदलकर शुरू करें। जो भी खाते वह आपके नेटवर्क से घर में (या वाईफाई के साथ पार्किंग से) प्राप्त करने के लिए उपयोग कर सकते हैं, उन्हें तुरंत बदल दिया जाना चाहिए।

  • राउटर और फायरवॉल के लिए दूरस्थ प्रशासन पासवर्ड?
  • वीपीएन खाते? वीपीएन पर व्यवस्थापक खातों के बारे में क्या?
  • वाईफ़ाई एन्क्रिप्शन?
  • ब्राउज़र-आधारित ई-मेल (OWA)?

एक बार ये कवर हो जाने के बाद, अपने तरीके से आवक पर काम करें।


1

अन्य चीजों के लिए सिर्फ चीजों को साफ करने के लिए जाँच करने के लिए:

  • यदि उनके पास एक स्थिर IP पता था, तो उपलब्ध के रूप में चिह्नित करें
  • यदि संभव हो तो किसी भी कस्टम डीएनएस रिकॉर्ड को हटा दें / साफ करें
  • कर्मचारी निर्देशिका के किसी भी प्रकार से हटा दें
  • फोन
  • किसी सर्वर या सेवा द्वारा भेजे जा रहे किसी भी प्रकार की स्वचालित रिपोर्ट से ईमेल पता निकालें
  • यदि आप हार्डवेयर / सॉफ्टवेयर इन्वेंट्री रखते हैं, तो उपलब्ध हार्डवेयर और सॉफ्टवेयर लाइसेंस को चिह्नित करें (यह वास्तव में इस बात पर निर्भर करता है कि आप इन चीजों का प्रबंधन कैसे करते हैं)।

1

यह सुनिश्चित करने का प्रयास करें कि सभी पासवर्ड परिवर्तन 'नेटवर्क से लीवर से पृथक' (हो सकता है कि कॉन्फ्रेंस रूम में एक एक्जिट इंटरव्यू, काम के बाद लैपटॉप लौटा दिया गया हो) और 'लीवर को अपने उपकरणों पर छोड़ दिया जाए'। यह काफी हद तक इस संभावना को कम करता है कि लीवर नए क्रेडेंशियल्स (लेकिन स्मार्टफोन और इस तरह के साथ, यह अभी भी गैर-अशक्त है) को सूंघ रहा होगा।


0

उपरोक्त उत्तर सभी बहुत अच्छे हैं। इन्फोसेक पेशे (आईटी ऑडिटर) में अभ्यास करने वाले पेशेवर के रूप में, आपके विचार के लिए कुछ अन्य बिंदु:

  1. यदि आप सक्रिय निर्देशिका का उपयोग करते हैं, तो डोमेन व्यवस्थापक जैसे विशेषाधिकार प्राप्त प्रशासनिक अधिकारों को हटा दें

  2. उनके द्वारा प्राप्त की जा सकने वाली विशेषाधिकार प्राप्त डेटाबेस भूमिकाओं को हटा दें (उदा: db_owner)

  3. बाहरी ग्राहकों को सूचित करें कि समाप्त उपयोगकर्ता की पहुँच हो सकती है ताकि पहुँच विशेषाधिकार रद्द किया जा सके।

  4. यदि उनके पास डोमेन एक्सेस के अलावा कोई स्थानीय मशीन खाते हैं तो उन्हें हटा दें

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.