अंतिम कंपनी IT व्यवस्थापक संबंध [बंद]


60

हम अपने (छोटे कार्यालय) आईटी अवसंरचना के संचालन के लिए एक कंपनी का उपयोग कर रहे हैं। हमारे पास जो किया गया है या नहीं किया गया है, उसका पूरा रिकॉर्ड नहीं है और हमें यह नहीं पता है कि हमें खुद को चुनने के लिए क्या पूछना चाहिए। क्या इस स्थिति में लोगों के लिए "सुनिश्चित करने के लिए चीजों की एक अच्छी" चेकलिस्ट है? (विंडोज ओएस उत्पाद कुंजी, स्थापना मीडिया (?), डोमेन नियंत्रक व्यवस्थापक पासवर्ड, आदि)


17
आप पुरानी आईटी कंपनी को एक महीने के लिए नई आईटी कंपनी को ओवरलैप करने पर विचार कर सकते हैं, अगर वे ऐसा करेंगे।
jftuga

1
यह वास्तव में एक साल पहले हुआ था :-) भविष्य के संदर्भ के लिए पूछ रहा है और लगा कि इस उत्तर को फोरम में रखना अच्छा होगा!
एल्बिग्लन

जवाबों:


61
  1. सभी पासवर्ड (सभी उपकरणों, एप्लिकेशन और खातों के लिए)।
  2. सॉफ्टवेयर, लाइसेंसिंग और मीडिया से संबंधित सभी रिकॉर्ड (खरीद आदेश इतिहास / प्रमाण सहित)।
  3. सभी मीडिया (इंस्टॉलेशन मीडिया और लाइव डेटा बैकअप सहित)।
  4. सभी प्रलेखन, सहित,
    • सर्वर, हार्डवेयर, नेटवर्क (आईपी पते सहित) और ऑपरेटिंग सिस्टम कॉन्फ़िगरेशन।
    • प्रक्रियाओं और प्रक्रियाओं का विवरण (जैसे उपयोगकर्ताओं को जोड़ना, नए मेलबॉक्स बनाना, आदि)
    • किसी भी स्वचालित / मैन्युअल रूप से ट्रिगर नौकरियों (बैकअप, हाउसकीपिंग, आदि) की जानकारी
    • पहले से ही दस्तावेज़ीकरण की समीक्षा करें और यदि आपके पास प्रश्न हैं या लापता / पुरानी जानकारी पाते हैं तो उन्हें सुधारें।
  5. किसी भी तीसरे पक्ष के अनुबंधों का विवरण जो उन्होंने समर्थन के लिए लिया हो सकता है जिसे आपको स्वयं लेने की आवश्यकता हो सकती है (जैसे हार्डवेयर रखरखाव)।
  6. कोई भी भौतिक / वीपीएन / सुरक्षित एक्सेस आइटम (बैज, चाबियां, टोकन, फोब्स, आदि)
  7. दूरसंचार खातों के बारे में जानकारी
  8. किसी भी वेबसाइट पर लॉगिन करने की आवश्यकता हो सकती है। (सॉफ्टवेयर डाउनलोड करें, समर्थन मामलों को खोलें ..)
  9. डोमेन नाम पंजीकरण, उपयोग किए गए रजिस्ट्रारों का विवरण आदि से संबंधित खाता जानकारी।
  10. किसी भी सुरक्षा प्रमाणपत्र और प्रासंगिक कुंजी वाक्यांशों की प्रतियां। सुनिश्चित करें कि पुराने आपूर्तिकर्ता अपनी प्रतियों को भी नष्ट कर दें।

और एक बार यह सब हो जाए - सभी पासवर्ड बदल दें


14
वीपीएन / एनओसी / भवन पहुंच के लिए बैज, चाबियां, टोकन, फोब्स।
jscott

2
बेशर्मी से दूसरे के जवाब से बुलेट अंक की नकल करना, क्योंकि यह अब तक का पसंदीदा जवाब है। (यह भी, IMHO, अन्य "अतिरिक्त" उत्तर शायद इस तरह से संपादन किया जाना चाहिए था)
EEAA

5
मैंने बहुत सी कंपनियों को कंपनी के कंप्यूटरों पर एक ग्राहक दूरस्थ डेस्कटॉप / समर्थन सॉफ़्टवेयर स्थापित करने के लिए देखा है जिन्हें आप उन्हें अनइंस्टॉल करना चाहते हैं। कभी-कभी ये अनुकूलित VNC प्रोग्राम होते हैं जिन्हें स्क्रिप्ट किया गया था और मैन्युअल रूप से हटाने के लिए क्लंकी हो सकते हैं।
बैड डॉस

2
नहीं, मैं आपको यह निर्देश नहीं दे रहा था कि मैं बेशर्मी से जोड़ने की अपनी कार्रवाई पर टिप्पणी कर रहा था। :)
EEAA

2
@ संवेदनशील होने पर मेरी क्षमायाचना।
एइटबिटोनी

16

के अतिरिक्त:

डोमेन पंजीकरण से संबंधित खाता जानकारी।


+1 - यह एक अच्छा है। मैं सिर्फ एक दुष्ट आईटी व्यक्ति से एक डोमेन के स्वामित्व की विकृति की स्थिति से गुजर रहा हूं जिसने इसे कंपनी की ओर से पंजीकृत किया था।
मार्क हेंडरसन

9

के अतिरिक्त:

किसी भी वेबसाइट पर लॉगिन करने की आवश्यकता हो सकती है। (सॉफ्टवेयर डाउनलोड करें, समर्थन मामलों को खोलें ..)


9

उन लोगों के अलावा जिनका आपने उल्लेख किया है ...

  • सभी उपकरणों / सर्वरों के स्थिर आईपी (ताकि आप जान सकें कि आपको किन उपकरणों को प्रबंधित करने की आवश्यकता है)
  • दूरसंचार खातों के बारे में जानकारी
  • सभी उपकरणों और सेवाओं के लिए अन्य सभी पासवर्ड (डोमेन व्यवस्थापक खाता केवल एक ही नहीं है)

6

अब तक के सभी जवाब कमाल के हैं।

सुनिश्चित करें कि आपके पास लाइसेंस के लिए खरीद रिकॉर्ड है। कुछ जो आप छोटे व्यवसाय सर्वर (SBS) CAL, SQL सर्वर लाइसेंस, टर्मिनल सेवा लाइसेंस शामिल करने के बारे में नहीं सोच सकते हैं। यदि आपके सर्वर में आउट-द-बैंड प्रबंधन (एचपी का आईएलओ, डेल का डीआरएसी, आदि) है, तो सुनिश्चित करें कि आपको उन लाइसेंस कुंजियों के साथ प्रदान किया गया है।

सुनिश्चित करें कि आपके पास वेबसाइटों, ईमेल, लॉगिन आदि के लिए कोई एसएसएल सेर्ट्स हैं।

पासवर्ड रीसेट फायर-ड्रिल करने के लिए तैयार रहें। मैं सेवाओं और शेड्यूल किए गए कार्यों का ऑडिट करूंगा, जो बिल्टइन अकाउंट (जैसे लोकल सिस्टम, नेटवर्क सर्विस अकाउंट) के रूप में नहीं चलते हैं। (यदि मुझे याद है, तो मैं उन ऑडिट टूल को खोद दूंगा जो मैंने पिछले टमटम में लिखे हैं।)

इसके अलावा, यह आपको लाइसेंस का ऑडिट करने के लिए प्रेरित करता है। सुनिश्चित करें कि वे आपकी कंपनी में पंजीकृत हैं, न कि आईटी सेवा प्रदाता। यह भी महत्वपूर्ण है कि वे उपयोग के लिए उपयुक्त लाइसेंस सुनिश्चित कर रहे हैं; मैं पुष्टि कर रहा हूं कि MSDN SQL लाइसेंस का उपयोग उत्पादन वातावरण में नहीं किया जा रहा है। एक्शन पैक्स, माइक्रोसॉफ्ट सब्सक्रिप्शन, गोल्ड पुनर्विक्रेता सदस्यता और इस तरह के मुफ्त लाइसेंस जैसे महान लाभ देते हैं, लेकिन वे कहाँ और कैसे उपयोग किए जा सकते हैं के रूप में प्रतिबंधित हैं।


आपको निश्चिंतता से सक्षम करने के माध्यम से, यहाँ कुछ मदद की जाती है:

यहाँ एक स्क्रिप्ट है जो मैंने बैठी है कि मैंने रिलीज़ की है जो उन मशीनों पर चलने वाली सेवाओं की रिपोर्ट करेगी जो बिलिन सर्विस अकाउंट के तहत नहीं चल रही हैं।

GitHub: gWaldo: ListServices


2
इसके अलावा अच्छा! लाइसेंस ऑडिट की तरह एक विशेष रूप से ...
एल्बिग्लान

1
कई आईटी सेवा प्रदाता बेशर्मी से सब कुछ पंजीकृत करेंगे जो अपने ग्राहकों के बजाय खुद के लिए है। निश्चित रूप से कुछ के लिए बाहर देखने के लिए।
स्काईवॉक

4
"Behooves" के उपयोग के लिए अपकमिंग ;-)
मॉर्गन

न सिर्फ सर्टिफिकेट, बल्कि प्राइवेट कीज भी उनके अनुरूप हैं।
12'12

1

फ़ोन खातों के लिए पिन / पासवर्ड यदि आपके पास सेलुलर वाहक के साथ एक कॉर्पोरेट खाता है।

यदि आपके पास प्रबंधन कंसोल के लिए टैबलेट / फोन, सॉफ़्टवेयर और पासवर्ड के लिए दूरस्थ प्रबंधन उपकरण हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.