आईटी मैनेजर छोड़ रहा है - मैं लॉकडाउन क्या करूं?


51

आईटी प्रबंधक छोड़ सकता है, और यह संभव है कि तरीकों की बिदाई पूरी तरह से नागरिक न हो। मैं वास्तव में किसी भी दुर्भावना की उम्मीद नहीं करूंगा, लेकिन सिर्फ इस मामले में, मैं क्या जांच करूं, बदलूं या बंद कर दूं?

उदाहरण:

  • व्यवस्थापक पासवर्ड
  • वायरलेस पासवर्ड
  • वीपीएन एक्सेस नियम
  • राउटर / फ़ायरवॉल सेटिंग्स

जवाबों:


39

जाहिर है कि भौतिक सुरक्षा को संबोधित करने की जरूरत है, लेकिन इसके बाद ...

यह मानते हुए कि जब कर्मचारियों को छोड़ते हैं तो आपके पास एक प्रलेखित प्रक्रिया नहीं है (जैसा कि आप जो प्लेटफॉर्म चलाते हैं उसका उल्लेख नहीं करते हैं)

  1. परिधि सुरक्षा से शुरू करें। किसी भी परिधि के उपकरण जैसे राउटर, फायरवॉल, वीपीएन, इत्यादि पर सभी पासवर्ड बदलें ... फिर आईटी प्रबंधक के पास जो भी खाते हैं, उन्हें लॉक कर दें, साथ ही उन सभी खातों की समीक्षा करें, जिनका अब कोई उपयोग नहीं होता है, और कोई भी डॉन ' t संबंधित (मामले में उसने द्वितीयक जोड़ा)।
  2. ईमेल - अपनी कंपनी की नीति के आधार पर उसके खाते को हटा दें या कम से कम उसे निष्क्रिय कर दें।
  3. फिर अपने मेजबान सुरक्षा के माध्यम से जाना। सभी मशीनों और निर्देशिका सेवाओं में उसका खाता अक्षम और / या हटा दिया जाना चाहिए। (हटाए जाने को प्राथमिकता दी जाती है, लेकिन आपको उनके ऑडिट करने की आवश्यकता हो सकती है, क्योंकि उनके पास ऐसा कुछ भी चल सकता है जो पहले उनके अधीन मान्य हो)। फिर से, उन खातों के लिए भी समीक्षा करें जो अब उपयोग नहीं किए जाते हैं, साथ ही साथ जो भी नहीं हैं। उन लोगों को भी अक्षम / हटा दें। यदि आप ssh कुंजियों का उपयोग करते हैं, तो आपको उन्हें व्यवस्थापक / रूट खातों पर बदलना चाहिए।
  4. साझा किए गए खाते, यदि आपके पास कोई है, तो सभी को अपने पासवर्ड बदलने चाहिए। आपको साझा खातों को हटाने या सामान्य अभ्यास के रूप में उन पर इंटरैक्टिव लॉगिन को अक्षम करने पर भी ध्यान देना चाहिए।
  5. एप्लिकेशन खातों ... पासवर्डों को बदलने, या उन सभी एप्लिकेशनों से खातों को अक्षम / अक्षम करना न भूलें जिन्हें उन्होंने एक्सेस किया था, व्यवस्थापक एक्सेस खातों के साथ शुरू करते हैं।
  6. लॉगिंग ... सुनिश्चित करें कि आपके पास खाते के उपयोग के लिए अच्छी लॉगिंग है और किसी भी संदिग्ध गतिविधि को देखने के लिए उसकी बारीकी से निगरानी करें।
  7. बैकअप ... सुनिश्चित करें कि आपके बैकअप वर्तमान हैं, और सुरक्षित (अधिमानतः ऑफसाइट)। सुनिश्चित करें कि आपने अपने बैकअप सिस्टम के साथ उतने ही काम किए हैं जितने खातों में।
  8. दस्तावेज़ ... जितना संभव हो उतना पहचानने का प्रयास करें, यदि संभव हो तो उससे अनुरोध करें, और कहीं सुरक्षित रूप से कॉपी करें, उसके सभी दस्तावेज।
  9. यदि आपके पास कोई सेवा आउटसोर्स (ईमेल, स्पैम फ़िल्टरिंग, किसी भी प्रकार की मेजबानी, आदि) है, तो उपरोक्त सभी को उन सेवाओं के साथ भी करना सुनिश्चित करें।

जैसा कि आप यह सब करते हैं, इसे दस्तावेज़ करें , ताकि आपके पास भविष्य की समाप्ति के लिए एक प्रक्रिया हो।

इसके अलावा, यदि आप किसी भी उपनिवेश सेवाओं का उपयोग करते हैं, तो सुनिश्चित करें कि उसका नाम एक्सेस सूची और टिकट जमा करने की सूची से हटा दिया गया है। किसी अन्य विक्रेता के लिए वही करना बुद्धिमानी होगी जहां वह प्राथमिक व्यक्ति को संभाल रहा था, ताकि वह उन विक्रेताओं से मिलने वाली सेवाओं को रद्द या गड़बड़ न कर सके, और यह भी कि विक्रेताओं को पता हो कि नवीनीकरण के लिए किससे संपर्क करना है, समस्याएँ, आदि ... जो आपको कुछ सिरदर्द से बचा सकती हैं जब कुछ आईटी प्रबंधक ने दस्तावेज़ नहीं किया है।

मुझे यकीन है कि मैं और अधिक याद किया, लेकिन यह मेरे सिर के ऊपर है।


1
मुझे यह भी जोड़ना चाहिए, कि यह आपकी सुरक्षा नीति की समीक्षा करने और आपकी समग्र सुरक्षा के लिए एक अच्छा समय है। ;)
झगड़ालू

1
मुझे लगता है कि आप "परिधि" का मतलब "पैरामीटर" नहीं हैं
मैट रोजिश

हाँ, क्षमा करें ... यही कि मुझे सुबह कॉफी पीने से पहले मुझे जवाब देने के लिए मिलता है। :)
झगड़ा

1
कोई चिंता नहीं; अगर मैं पर्याप्त प्रतिनिधि था, तो मैंने इसे संपादित किया है - लेकिन इसने मेरे दिमाग को थोड़ी देर के लिए चोट पहुँचाया है जब मैंने इसे सही ढंग से पार्स किया :)
मैट रोजिश

19

भौतिक सुरक्षा को न भूलें - सुनिश्चित करें कि वह किसी भी इमारत में नहीं जा सकता है - यह बहुत अच्छा है कि आप सभी नेटवर्क किट पर हैं लेकिन अगर वह डेटा सेंटर में पहुंच सकता है तो यह बेकार है।


14

हमें संदेह था कि एक असंतुष्ट कर्मचारी जो अभी भी अपने नोटिस पीरियड में था, हो सकता है कि उसने कुछ रिमोट-एक्सेस प्रोग्राम इंस्टॉल किए हों, इसलिए हमने उसके लॉगऑन अकाउंट को केवल काम के घंटों तक सीमित कर दिया, ताकि बाद के घंटों में वह रिमोट न कर सके, जब कोई करने वाला नहीं था। चीजें (काम के घंटों के दौरान हम उसकी स्क्रीन को स्पष्ट रूप से देख सकते थे ताकि अगर वह शरारत से उठे तो हमें पता चले)।

मूल्यवान होने के कारण, उन्होंने LogMeIn स्थापित किया था और वास्तव में घंटों के उपयोग के बाद किया था।

(यह एक छोटी कंपनी का नेटवर्क था, कोई ACL या फैंसी फायरवॉल नहीं)


5
आप अपनी सूचना अवधि के माध्यम से एक घोषित कर्मचारी को क्यों रखेंगे। एक कर्मचारी जो असंतुष्ट नहीं है, कोई समस्या नहीं है, लेकिन एक असंतुष्ट कर्मचारी? वह सिर्फ परेशानी के लिए पूछ रहा है।
जेसन टैन

1
मेरे पास उसके आधार पर एक कूबड़ है, जिसमें कहा गया है कि यह एक छोटी कंपनी है, जिसमें कोई एसीएल या फैंसी फायरवॉल नहीं है, कंपनी शायद उससे छुटकारा नहीं पा सकती है। यदि आप जानते हैं कि मेरा क्या मतलब है, तो आईटी-शॉर्ट ने उन्हें शॉर्ट-बाल द्वारा किया था। में होने के लिए एक बुरा स्थान है, लेकिन मैं इसे होते हुए देख सकता था।
मैट

2
उसे रखा गया था क्योंकि बॉस एक तंग-वाड था। यदि आप ऑस्ट्रेलिया में किसी को बर्खास्त करते हैं, तो आपको या तो उन्हें पूरे वेतन पर 4 सप्ताह के लिए रखना होगा, या उन्हें 4 सप्ताह का भुगतान एक साथ करना होगा और उनसे छुटकारा पाना होगा। उन्हें 4 सप्ताह के वेतन का भुगतान करने और उनसे कुछ भी वापस नहीं मिलने का विचार पसंद नहीं आया।
मार्क हेंडरसन

6
मैंने यह विचार भी नहीं किया था, कि कर्मचारी अमेरिका में नहीं हो सकता है। मेरा नज़रिया कभी-कभी कितना आत्म-केंद्रित हो सकता है।
मैट

10

इसके अलावा बहुत ज्यादा लॉकडाउन न करें। मुझे एक ऐसी स्थिति याद है जहां कोई छोड़ गया था और एक दिन बाद यह स्पष्ट हो गया कि कुछ व्यावसायिक महत्वपूर्ण सॉफ़्टवेयर वास्तव में उसके व्यक्तिगत उपयोगकर्ता खाते के तहत चल रहा था।


3
वहाँ किया गया था कि। यदि हमारे sysadmin कभी छोड़ देता है तो हम असली गर्म पानी के कॉस में रहने जा रहे हैं, बहुत सारी सेवाएँ उसके खाते में चल रही हैं। बुरा व्यवहार, मुझे पता है ...
मार्क हेंडरसन

1
मुझे पता है कि आप इन वसा को बदलने के लिए उसे / उसे क्यों नहीं बताते हैं?
सर्वरोड

सभी सेवाओं को समर्पित सेवा खातों में स्थानांतरित करने के अवसर के परिणामस्वरूप किसी भी टूटने का उपयोग करें।
11:22 बजे जूना

6

बस जोड़ने के लिए - यह भी सुनिश्चित करें कि आपको असफल और सफल लॉगिन की ऑडिटिंग मिल गई है - एक खाते के लिए विफलताओं का गुच्छा, जिसके बाद सफलता हैकिंग के बराबर हो सकती है। यदि आप आईटी प्रबंधक पासवर्ड सेटिंग्स में शामिल थे, तो आप सभी को अपना पासवर्ड भी बदल सकते हैं। डेटाबेस पासवर्ड भी न भूलें और आप सुरक्षित जानकारी के लिए अपना ईमेल अकाउंट स्‍क्रब कर सकते हैं। मैं किसी भी गोपनीय जानकारी / डेटाबेस पर एक्सेस चेक लगाता हूँ, और सिस्टम / डेटाबेस बैकअप करने के लिए उसे / उसे अस्वीकृत करता हूँ।

उम्मीद है की यह मदद करेगा।


1
हां, लेकिन लोगों को अपने पासवर्ड बदलने के लिए प्राप्त करना एक मुद्दा होगा, हालांकि मुझे लगता है कि आप अगले लॉगिन पर परिवर्तन की आवश्यकता के लिए सभी खातों को सेट कर सकते हैं और सभी को बता सकते हैं कि सर्वर अपडेट मजबूर है (पासवर्ड बदलने के लिए कोई पसंद नहीं किया जा रहा है, विशेष रूप से अंत उपयोगकर्ता) व्यवसाय के भीतर मौजूद सभी उपयोगकर्ता खातों (स्थानीय मशीन और नेटवर्क दोनों) का ऑडिट करने के लिए भी यह एक अच्छा समय है।
p858snake

6

यह भी सुनिश्चित करें कि इससे पहले कि आप इस व्यक्ति को जाने दें, यह समझने के लिए कि आप उस व्यक्ति को बदलने तक समस्याग्रस्त हो सकते हैं, या नीचे जाएंगे। मुझे आशा है कि आप उन्हें हर उस चीज़ के लिए दोषी नहीं ठहराएंगे जो सिर्फ इसलिए नीचे जाती है क्योंकि आप मानते हैं / जानते हैं कि यह एक अच्छा तरीका है, या लगता है कि वे आपको किसी तरह हैक कर रहे हैं क्योंकि शौचालय बह निकला है।

उम्मीद है कि परिदृश्य आप के लिए अनुकूल लगता है। लेकिन यह मेरी पिछली नौकरी की एक सच्ची कहानी है कि अब मालिक मुझ पर तोड़फोड़ का मुकदमा करने की कोशिश कर रहा है (मूल रूप से क्योंकि मैंने छोड़ दिया और वे वास्तव में मुझे बदलने के लिए किसी को भी बाजार दर का भुगतान करने के लिए तैयार नहीं हैं) और साइबर अपराधों जैसे हैकिंग और इंटरनेट की बदबू।

निचला रेखा है, उनकी बर्खास्तगी के कारण के लिए "क्यों" का मूल्यांकन करें। यदि यह आर्थिक जरूरतों के अलावा कुछ भी है, तो मैं आपको अपनी भर्ती प्रक्रियाओं को परिष्कृत करने का सुझाव देता हूं ताकि आप एक अधिक पेशेवर व्यक्ति को काम पर रख सकें, जिसमें पेशे से, व्यवसायिक मिशन के साथ विश्वसनीय और भरोसेमंद होने की जरूरत है और आमतौर पर गोपनीय जानकारी और जो उचित स्थापित कर सकते हैं सुरक्षा प्रक्रियाएँ जिनका पालन सभी को करना चाहिए।

यह जानने का एक तरीका है कि आप साक्षात्कार कर रहे हैं और बदले में वे आपके और आपके व्यवसाय का कितना अच्छा साक्षात्कार कर रहे हैं। देयता (जैसा कि कंपनी को लगता है कि आईटी प्रबंधक को गलती के लिए रखा जा सकता है, कुछ गलत हो जाना चाहिए - आमतौर पर एक अनुबंध में होगा) और समग्र नेटवर्क सुरक्षा किसी भी उचित आईटी प्रबंधक / सीटीओ के दिमाग में आने वाली 3 शीर्ष चीजों में से एक है। नौकरी के लिए साक्षात्कार के लिए।


5

सभी व्यवस्थापक पासवर्ड बदलें (सर्वर, राउटर, स्विच, रीमोर एक्सेस, फायरवॉल) आईटी प्रबंधक के लिए रिमोट एक्सेस के लिए सभी फ़ायरवॉल नियम निकालें। यदि आप सुरक्षा टोकन का उपयोग कर रहे हैं, तो सभी पहुँच से IT प्रबंधक के टोकन को अलग करें। TACACS पहुंच निकालें (यदि आप इसका उपयोग करते हैं)।

कॉन्फ्रेंस रूम में आईटी प्रबंधक के साथ या अन्यथा शारीरिक नियंत्रण के तहत इन परिवर्तनों को करना सुनिश्चित करें, इसलिए वह इस प्रक्रिया का पालन नहीं कर सकता है। जब एक कीबोर्ड पर टाइप किया जा रहा है तो एक पोसवर्ड को पढ़ना गैर-तुच्छ है (कठिन नहीं है, बस तुच्छ नहीं है), अगर इसे दोहराया जाना है, तो तेह पासवर्ड का अधिक जोखिम होता है।

यदि संभव हो, तो ताले बदलें। यदि कुंजियों को दोहराया जा सकता है (और संक्षेप में, वे कर सकते हैं), तो यह आईटी प्रबंधक को बाद में भौतिक पहुंच प्राप्त करने से रोक देगा। किसी भी पासकार्ड को निष्क्रिय करें जिसे आप नहीं जान सकते हैं (केवल कार्ड नहीं है जो आप जानते हैं कि आईटी प्रबंधक को जारी किए गए हैं)।

यदि आपके पास कई इनकमिंग फोन लाइनें हैं, तो उन सभी की जांच करें, यह सुनिश्चित करने के लिए कि कोई अज्ञात उपकरण उनसे जुड़ा नहीं है।


3

फ़ायरवॉल नीतियों की
जांच करें व्यवस्थापक पासवर्ड बदलें और उन खातों की जांच करें जो उपयोग में नहीं हैं।
अपने प्रमाणपत्रों को निरस्त करें अपने
कार्य केंद्र का बैकअप लें और इसे प्रारूपित करें।
अपने सर्वर पर महत्वपूर्ण फ़ाइलों के लिए चेकसम नियंत्रण का उपयोग करें और थोड़ी देर के लिए आईडी को अपने रैक में स्पैन पोर्ट पर रखें।

बस मेरे 2cts।


3

अतिरिक्त खातों के लिए भी जाँच करें। वह आसानी से एक नया खाता जोड़ सकता है जब वह जानता है कि वह जा रहा है। या उसके आने के तुरंत बाद भी।


मैंने देखा है। हमने इस आदमी के स्थान पर सर्वर तक व्यवस्थापक पहुंच को केवल कंसोल में लॉग इन किए गए JBond नामक उपयोगकर्ता को खोजने के लिए हटा दिया। गरीब जेम के खाते में उसकी व्यवस्थापक पहुंच भी थी।
मिच

3

यह निर्भर करता है कि आप कितने पागल हैं। कुछ लोग इस हद तक जाते हैं - अगर इसका बुरा पर्याप्त है - सभी चाबियों और तालों को बदलने का। एक और कारण साइन्स के लिए अच्छा होना;)

सभी aformentioned सलाह अच्छी है - एक और एक संभवतः सभी उपयोगकर्ताओं को अपना पासवर्ड बदलने के लिए मिल रहा है (और यदि Windows) जटिल पासवर्ड नीति को लागू करता है।

इसके अलावा - अगर आपने कभी रिमोट सपोर्ट किया है, या किसी रिमोट ऑफिस / क्लाइंट (यानी किसी अन्य साइट) को सेटअप किया है - तो उन्हें अपना पासवर्ड भी बदल लें।


3

किसी भी प्रकार के एक्स्ट्रानेट प्रकार के खातों को उड़ाने के लिए मत भूलें जो वह आपकी कंपनी की ओर से हो सकता है। इन्हें अक्सर अनदेखा किया जाता है और अक्सर बहुत दुःख पोस्टमार्टम का कारण होता है।

हो सकता है ("मैं अल्ट्रा-पैरानॉयड" ट्रैक के साथ) विभिन्न विक्रेताओं के लिए अपनी बिक्री प्रतिनिधि को भी सूचित करना चाहता हूं कि आप उस स्थिति में काम करते हैं जब उसने किसी से संपर्क करने की कोशिश की थी।


महान कॉल - इस बारे में बिल्कुल नहीं सोचा था।
मार्को कार्टर

2

यदि वह आपकी कंपनी की वेब-होस्टिंग का कोई नियंत्रण रखता है,

  • वेब पेजों के माध्यम से सभी पहुंच पथों की जाँच करें
  • सभी कोड संभव पीछे के दरवाजों के लिए मान्य करवाएं

इस क्षेत्र में कमजोरियाँ आपकी मेजबानी करने के तरीके के आधार पर प्रभाव डाल सकती हैं,

  • प्रशासनिक नियंत्रण के साथ मेजबानी बंद - कम से कम, एक विकृत साइट की संभावना
  • अपने परिसर से स्थानीय होस्टिंग - आंतरिक नेटवर्क तक पहुंच (जब तक आपके पास एक डीएमजेड नहीं है जो लॉक-डाउन भी है)

2

मेरी कंपनी ने एक डेवलपर को बहुत पहले नहीं जाने दिया और यह एक ऐसी ही स्थिति थी। वह इस प्रणाली के बारे में ज्यादा जानता था और यह सुनिश्चित करने के लिए कि वह दूसरे को उसकी बर्खास्तगी के बारे में बता रहा था, काट दिया गया था। ऊपर दी गई सलाह के अनुसार मैंने अपने छोड़ने से पहले 2 सप्ताह के लिए अपने सभी कामों की निगरानी के लिए स्पेक्टर प्रो का उपयोग किया: नेटवर्क गतिविधि (आईओ), चैट विंडो, ईमेल, स्क्रीनशॉट हर 2 मिनट में, आदि। यह शायद ओवरकिल था और मैं कभी नहीं। यहां तक ​​कि इसमें से किसी को भी देखा क्योंकि उसने अच्छे पद छोड़ दिए। हालांकि यह अच्छा बीमा था।


2

तुरंत प्रबंधित करने के लिए दो मुख्य बातें हैं:

  1. भौतिक पहुंच - यदि आपके पास एक इलेक्ट्रॉनिक सिस्टम है, तो उसका कार्ड रद्द करें। यदि आपके ताले सभी भौतिक हैं, या तो यह सुनिश्चित करें कि उसे जारी की गई कोई भी कुंजी वापस कर दी जाए, या यदि आप वास्तव में शरारत के बारे में चिंतित हैं, तो ताले को महत्वपूर्ण क्षेत्रों में बदल दें।

  2. रिमोट एक्सेस - सुनिश्चित करें कि इस व्यवस्थापक के वीपीएन / सिट्रिक्स / अन्य रिमोट एक्सेस अकाउंट अक्षम हैं। उम्मीद है कि आप साझा खातों के साथ दूरस्थ लॉगिन की अनुमति नहीं दे रहे हैं; यदि आप हैं, तो उन सभी पर पासवर्ड बदलें। इसके अलावा अपने AD / NIS / LDAP खाते को अक्षम करना सुनिश्चित करें।

हालांकि यह स्पष्ट है; हमेशा उदाहरण के लिए संभावना है कि उसने सर्वर कमरों में कुछ मॉडेम स्थापित किए हैं, जिसमें कंसोल केबल प्रमुख नेटवर्क उपकरणों / सर्वरों में हैं। एक बार जब आप प्रारंभिक लॉक डाउन कर लेते हैं, तो आप चाहते हैं कि उसका प्रतिस्थापन ए के लिए बुनियादी ढाँचे का पूरा काम करे) सुनिश्चित करें कि दस्तावेज़ अद्यतित है और बी) कुछ भी जो अजीब दिखता है, को उजागर करें।


2

एक छोटी सी कंपनी में पिछली नौकरी में, sysadmin जाने से कर्मचारी के कई पासवर्ड पता चल जाते हैं। सुबह वह जाने दिया गया था, हमने "उपयोगकर्ता को पासवर्ड बदलना चाहिए" संपत्ति को किसी के सक्रिय डायरेक्ट्री खाते पर सेट किया था जिसमें रिमोट एक्सेस था।

यह हर जगह संभव नहीं है, लेकिन स्थिति के आधार पर विवेकपूर्ण हो सकता है।


1

मैं निम्नलिखित प्रक्रियाओं की सिफारिश करूंगा:

  • सभी भवन सुरक्षा सुरक्षा कार्डों को अक्षम करें
  • सभी ज्ञात खातों को अक्षम करें (विशेष रूप से वीपीएन और वे खाते जो कंपनी के बाहर से उपयोग किए जा सकते हैं)
  • अज्ञात खाते अक्षम करें (!)
  • सभी व्यवस्थापक पासवर्ड बदलें
  • फ़ायरवॉल नियमों की समीक्षा करें

यह संभव पहुँच विकल्पों में से अधिकांश को कवर करना चाहिए। निम्नलिखित हफ्तों में सभी सुरक्षा प्रासंगिक जानकारी की समीक्षा करें, ताकि आप सुनिश्चित कर सकें कि कोई विकल्प "खुला" नहीं था।


1

सभी कर्मचारियों को इस बात से अवगत कराएं कि यह कर्मचारी इसलिए छोड़ रहा है कि वे टेलीफोन-सोशल-हैकिंग प्रयासों के प्रति संवेदनशील हैं।

वह पहले से ही जानता है कि सिस्टम कैसे काम करता है और वहां क्या है। तो वह बहुत अधिक जानकारी की जरूरत है ताकि वह वापस पाने के लिए अगर वह चाहे।

अगर मैं कम-से-वांछनीय परिस्थितियों में दिन के लिए छोड़ दिया, तो मेरा मानना ​​है कि मैं कर्मचारियों को कॉल कर सकता हूं, जो मुझे वैसे भी समय-समय पर करना है, और सिस्टम में वापस आने के लिए पर्याप्त जानकारी का पता लगाना है।

शायद मैं एक मौजूदा डोमेन उपयोगकर्ता व्यवस्थापक विशेषाधिकार (छोड़ने से पहले) दे दूंगा। मैं इस उपयोगकर्ता को फोन कर सकता / सकती हूं और उसे अपना पासवर्ड मुझे बता सकती हूं।


1
इसलिए जब आपके नेटवर्क के पोस्ट-टर्मिनेशन का ऑडिट किया जाता है, तो आप डोमेन एडमिन ग्रुप की जांच करते हैं और सुनिश्चित करते हैं कि कोई भी ऐसा व्यक्ति नहीं है जो वहां नहीं होना चाहिए। "मार्केटिंग से स्टीव एक एडमिन है, wtf?"
फुजियन

1
  • सक्रिय निर्देशिका में उनके उपयोगकर्ता खाते को अक्षम करें। किसी भी अन्य खातों के लिए जांचें कि आईटी प्रबंधक को पासवर्ड पता हो सकता है और उन्हें बदल सकता है या उन्हें अक्षम कर सकता है।
  • किसी भी अन्य खाते को सक्रिय निर्देशिका का हिस्सा न तो अक्षम करें क्योंकि वे एक अलग मशीन पर हैं या क्योंकि वे घर में लिखे गए हैं। अपना पासवर्ड बदलने के लिए वैध उपयोगकर्ता प्राप्त करें। (मैं आज भी किसी अन्य कर्मचारी के खाते में व्यवस्थापक के रूप में लॉग इन कर सकता हूं।)
  • यदि आपकी कंपनी की वेब साइट भवन के बाहर होस्ट की गई है, तो उसके लिए भी पासवर्ड बदलें।
  • यह असंतुष्ट कर्मचारी के लिए आपके इंटरनेट और / या टेलीफोन सेवा को रद्द करने के लिए काफी तुच्छ हो सकता है। हालांकि यह तय नहीं है कि इसका बचाव कैसे किया जाए।
  • ताले और अलार्म कोड बदलें। एक ब्रेक-इन लंबे समय तक किसी का ध्यान नहीं जा सकता था कि वे आपका सारा सामान चुरा लें।

-1

सर्वरों के मामले में पूरी तरह से सुरक्षित रहने का एकमात्र तरीका, यह सुनिश्चित करने का एक ही तरीका है कि एक हैक किया गया बॉक्स साफ हो: पुनर्स्थापना। कठपुतली (या कुछ अन्य कॉन्फ़िगरेशन प्रबंधन प्रणाली) के लिए धन्यवाद सर्वर को फिर से स्थापित करना और उन्हें एक विशिष्ट स्थिति में लाना काफी त्वरित और स्वचालित हो सकता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.