सवाल आईटी मैनेजर छोड़ रहा है - मैं लॉकडाउन क्या करूँ?


आईटी प्रबंधक जा रहा है, और यह संभव है कि तरीकों का विभाजन पूरी तरह से नागरिक नहीं हो सकता है। मैं वास्तव में किसी भी दुर्भाग्य की अपेक्षा नहीं करता लेकिन सिर्फ मामले में, मैं क्या जांचूं, बदल सकता हूं या बंद कर सकता हूं?

उदाहरण:

  • व्यवस्थापक पासवर्ड
  • वायरलेस पासवर्ड
  • वीपीएन एक्सेस नियम
  • राउटर / फ़ायरवॉल सेटिंग्स

50
2018-06-22 09:31


मूल


संबंधित देखें पिछले आईटी से पीछे दरवाजे? - Zoredache


जवाब:


जाहिर है शारीरिक सुरक्षा को संबोधित करने की जरूरत है, लेकिन उसके बाद ...

मान लें कि आपके पास कर्मचारियों के जाने के लिए एक दस्तावेजी प्रक्रिया नहीं है (पर्यावरण सामान्य है क्योंकि आप उल्लेख नहीं करते कि आप कौन से प्लेटफ़ॉर्म चलाते हैं):

  1. परिधि सुरक्षा के साथ शुरू करें। राउटर, फ़ायरवॉल, वीपीएन, इत्यादि जैसे किसी भी परिधि उपकरण पर सभी पासवर्ड बदलें ... फिर आईटी मैनेजर के किसी भी खाते को लॉक करें, साथ ही उन सभी शेष खातों की समीक्षा करें जो अब उपयोग नहीं किए जाते हैं, और कोई भी जो ' टी संबंधित है (अगर वह एक माध्यमिक जोड़ा)।
  2. ईमेल - अपनी कंपनी नीति के आधार पर अपने खाते को हटाएं या कम से कम लॉग इन अक्षम करें।
  3. फिर अपनी मेजबान सुरक्षा के माध्यम से जाओ। सभी मशीनों और निर्देशिका सेवाओं के पास अपना खाता अक्षम होना चाहिए और / या हटा दिया जाना चाहिए। (हटाया गया पसंदीदा है, लेकिन अगर आपको कुछ भी चल रहा है तो आपको उन्हें ऑडिट करने की आवश्यकता हो सकती है)। दोबारा, उन खातों के लिए भी समीक्षा करें जिनका उपयोग अब नहीं किया जाता है, साथ ही साथ जो भी संबंधित नहीं है। उनको अक्षम / हटाएं। यदि आप एसएसएच कुंजी का उपयोग करते हैं तो आपको उन्हें व्यवस्थापक / रूट खातों पर बदलना चाहिए।
  4. साझा खाते, यदि आपके पास कोई है, तो क्या उनके पास सभी पासवर्ड बदलना चाहिए। आपको साझा किए गए खातों को हटाने या सामान्य अभ्यास के रूप में उन पर इंटरैक्टिव लॉगिन अक्षम करने पर भी ध्यान देना चाहिए।
  5. आवेदन खाते ... पासवर्ड को बदलने के लिए मत भूलना, या व्यवस्थापक पहुंच खातों से शुरू होने वाले सभी एप्लिकेशन से खातों को अक्षम / हटाएं।
  6. लॉगिंग ... सुनिश्चित करें कि आपके पास खाते के उपयोग के लिए अच्छी लॉगिंग है और किसी भी संदिग्ध गतिविधि को देखने के लिए इसे बारीकी से निगरानी करें।
  7. बैकअप ... सुनिश्चित करें कि आपके बैकअप वर्तमान हैं, और सुरक्षित (अधिमानतः ऑफ़साइट)। सुनिश्चित करें कि आपने अपने बैकअप सिस्टम के साथ उपरोक्त के रूप में समान कार्य किया है।
  8. दस्तावेज़ ... जितना संभव हो उतना प्रयास करें, यदि संभव हो तो उससे अनुरोध करें, और कहीं भी सुरक्षित, उसकी सभी दस्तावेज कॉपी करें।
  9. यदि आपके पास आउटसोर्स की गई कोई भी सेवाएं है (ईमेल, स्पैम फ़िल्टरिंग, किसी भी प्रकार की मेजबानी, आदि ..), उन सभी उपरोक्तों को सुनिश्चित करना सुनिश्चित करें जो उन सेवाओं के साथ उचित हैं।

जैसा कि आप यह सब करते हैं, इसे दस्तावेज करें, ताकि भविष्य की समाप्ति के लिए आपके पास एक प्रक्रिया हो।

साथ ही, यदि आप किसी भी कॉलोलेशन सेवाओं का उपयोग करते हैं, तो सुनिश्चित करें कि उसका नाम एक्सेस सूची और टिकट जमा करने की सूची से हटा दिया गया हो। किसी भी अन्य विक्रेताओं के लिए ऐसा करना बुद्धिमान होगा जहां वह प्राथमिक व्यक्ति हैंडलिंग करते थे, ताकि वह उन विक्रेताओं से प्राप्त सेवाओं के साथ रद्द या गड़बड़ न कर सके, और साथ ही विक्रेताओं को पता है कि नवीनीकरण के लिए किससे संपर्क करना है, समस्याएं, आदि ... जो आपको कुछ सिरदर्द बचा सकता है जब आईटी मैनेजर कुछ दस्तावेज नहीं होता है।

मुझे यकीन है कि मुझे और याद आ गया है, लेकिन यह मेरे सिर के ऊपर से है।


38
2018-06-22 12:25



मुझे यह भी जोड़ना चाहिए कि यह आपकी सुरक्षा नीति की समीक्षा करने और आपकी समग्र सुरक्षा को बढ़ाने के लिए एक अच्छा समय है। ;) - skraggy
मुझे लगता है कि आपका मतलब "परिधि" नहीं है "पैरामीटर" - Matt Rogish
हाँ, माफ करना ... सुबह में मेरी कॉफी होने से पहले मुझे जवाब देने के लिए यही मिलता है। :) - skraggy
कोई चिंता नहीं; अगर मैं पर्याप्त प्रतिनिधि था तो मैंने इसे संपादित किया होगा - लेकिन यह मेरे दिमाग को थोड़ी देर के लिए चोट पहुंचाता है जब तक मैंने इसे सही ढंग से पार्स नहीं किया :) - Matt Rogish


शारीरिक सुरक्षा को न भूलें - सुनिश्चित करें कि वह किसी भी इमारत में नहीं जा सकता - यह बहुत अच्छा है कि आप नेटवर्क कीट पर हैं लेकिन यदि वह डेटा सेंटर तक पहुंच सकता है तो यह व्यर्थ है।


18
2018-06-22 09:34





हमें संदेह था कि एक असंतुष्ट कर्मचारी जो अभी भी अपनी सूचना अवधि में था, कुछ रिमोट-एक्सेस प्रोग्राम स्थापित कर सकता है, इसलिए हमने अपने लॉगऑन खाते को केवल कार्य घंटों तक ही सीमित कर दिया, ताकि वह घंटों में रिमोट नहीं कर सके जब कोई भी करने के लिए नहीं था चीजें (काम के घंटों के दौरान हम उसकी स्क्रीन को स्पष्ट रूप से देख सकते थे ताकि अगर वह शरारत तक पहुंचा तो हम जानते होंगे)।

मूल्यवान होने के लिए बाहर निकले, उन्होंने LogMeIn इंस्टॉल किया था और वास्तव में घंटे के उपयोग के बाद प्रयास किया था।

(यह एक छोटा सा कंपनी नेटवर्क था, कोई एसीएल या फैंसी फ़ायरवॉल नहीं था)


13
2018-06-22 09:35



आप अपने नोटिस अवधि के माध्यम से एक डिस्ग्रंट कर्मचारी क्यों रखेंगे। एक कर्मचारी जो असंतुष्ट नहीं है, कोई समस्या नहीं है, लेकिन एक असंतुष्ट कर्मचारी? यह सिर्फ परेशानी के लिए पूछ रहा है। - Jason Tan
मेरे पास उनके आधार पर एक झुकाव है कि यह एक छोटी सी कंपनी एसीएल या फैंसी फ़ायरवॉल है, कंपनी शायद उससे छुटकारा नहीं पा सके। यदि आप जानते हैं कि मेरा क्या मतलब है तो आईटी लड़के को छोटे बालों से था। एक बुरी जगह है, लेकिन मैं इसे देख सकता था। - Matt
उसे रखा गया था क्योंकि मालिक एक तंग-वाड था। यदि आप ऑस्ट्रेलिया में किसी को बर्खास्त करते हैं तो आपको उन्हें 4 सप्ताह के लिए पूर्ण वेतन पर रखना होगा, या उन्हें 4 सप्ताह का भुगतान करना होगा और उनसे छुटकारा पाएं। उन्हें किसी को भुगतान के 4 सप्ताह के लिए भुगतान करने का विचार पसंद नहीं आया और उनसे कुछ भी वापस नहीं मिला। - Mark Henderson♦
मैंने इस विचार को भी नहीं माना था, कि कर्मचारी अमेरिका में नहीं हो सकता है। कभी-कभी मेरा दृष्टिकोण कितना आत्म केंद्रित होता है। - Matt


लॉकडाउन को बहुत ज्यादा न करने के लिए भी सावधान रहें। मुझे ऐसी स्थिति याद है जहां कोई छोड़ा था और एक दिन बाद यह स्पष्ट हो गया कि कुछ व्यवसायिक महत्वपूर्ण सॉफ्टवेयर वास्तव में अपने व्यक्तिगत उपयोगकर्ता खाते के तहत चल रहे थे।


10
2018-06-22 09:41



वहाँ किया गया था कि। अगर हमारे सिसडमिन कभी पत्ते छोड़ते हैं तो हम असली गर्म पानी में होंगे क्योंकि बहुत से सेवाएं अपने खाते के तहत चलने के लिए तैयार हैं। बुरा अभ्यास, मुझे पता है ... - Mark Henderson♦
मैं जानता हूं कि आप इन चरबी को बदलने के लिए क्यों नहीं कहते? - serverhorror
समर्पित सेवाओं के खातों में सभी सेवाओं को स्थानांतरित करने का अवसर के रूप में इसके परिणामस्वरूप किसी भी ब्रेकेज का उपयोग करें। - tomfanning


बस जोड़ने के लिए - यह भी सुनिश्चित करें कि आपको असफल होने की ऑडिटिंग मिल गई है तथा सफल लॉग इन - सफलता के बाद किसी खाते के लिए विफलताओं का गुच्छा हैकिंग के बराबर हो सकता है। यदि आईटी प्रबंधक पासवर्ड सेटिंग्स में शामिल होता है तो आप हर किसी को अपना पासवर्ड भी बदल सकते हैं। डेटाबेस पासवर्ड भी न भूलें और आप सुरक्षित जानकारी के लिए अपने ईमेल खाते को साफ़ करना चाहेंगे। मैं किसी भी गोपनीय जानकारी / डेटाबेस पर एक्सेस चेक भी डालूंगा, और उसे सिस्टम / डेटाबेस बैकअप करने के लिए अनुमति नहीं दूंगा।

उम्मीद है की यह मदद करेगा।


6
2018-06-22 09:41



हां, लेकिन लोगों को अपने पासवर्ड बदलने के लिए एक मुद्दा होगा, हालांकि मुझे लगता है कि आप सभी खातों को अगले लॉगिन पर परिवर्तन की आवश्यकता के लिए सेट कर सकते हैं और सभी को बता सकते हैं कि सर्वर अपडेट मजबूर हो रहा है (कोई भी पासवर्ड बदलने के लिए नहीं बनाया जा रहा है, आमतौर पर अंत उपयोगकर्ता) व्यवसाय के भीतर मौजूद सभी उपयोगकर्ता खातों (स्थानीय मशीन और नेटवर्क दोनों) का ऑडिट करने का भी एक अच्छा समय है। - p858snake


यह सुनिश्चित करने से पहले, इस व्यक्ति को जाने से पहले, यह समझने के लिए कि चीजें नीचे जा सकती हैं और नीचे जायेंगी, या जब तक आप उस व्यक्ति को प्रतिस्थापित नहीं करेंगे तब तक समस्याग्रस्त रहें। मैं आशा करता हूं कि आप उन सभी चीज़ों के लिए दोष नहीं देंगे जो सिर्फ नीचे जाते हैं क्योंकि आप मानते हैं कि यह तरीकों का एक अच्छा हिस्सा नहीं है, या लगता है कि वे किसी भी तरह से हैकिंग कर रहे हैं क्योंकि शौचालय बह गया है।

उम्मीद है कि परिदृश्य आपके लिए विसंगतिपूर्ण लगता है। लेकिन यह मेरी आखिरी नौकरी से एक सच्ची कहानी है कि अब मालिक मुझे सड़कों के लिए मुकदमा चलाने की कोशिश कर रहा है (मूल रूप से क्योंकि मैंने छोड़ दिया है और वे वास्तव में किसी को भी मुझे बदलने के लिए बाजार दर का भुगतान करने के इच्छुक नहीं हैं) और साइबर अपराध जैसे हैकिंग और इंटरनेट racketeering।

निचली पंक्ति है, उनके बर्खास्तगी के कारण "क्यों" का मूल्यांकन करें। यदि यह आर्थिक जरूरतों के अलावा कुछ भी है, तो मेरा सुझाव है कि आप अपनी भर्ती प्रक्रियाओं को परिष्कृत करें ताकि आप एक और पेशेवर व्यक्ति को किराए पर ले सकें, जिसमें पेशे से, व्यापार मिशन के साथ विश्वसनीय और भरोसेमंद होना चाहिए और आमतौर पर गोपनीय जानकारी और कौन उचित स्थापित कर सकता है सुरक्षा प्रक्रियाओं को हर किसी का पालन करना चाहिए।

साक्षात्कार के रूप में जानना एक तरीका यह है कि वे बदले में आपको और आपके व्यापार का साक्षात्कार कर रहे हैं। उत्तरदायित्व (जैसा कि कंपनी सोचती है कि आईटी मैनेजर को गलती पर रखा जा सकता है, क्योंकि कुछ गलत हो जाना चाहिए- आम तौर पर अनुबंध में होगा) और समग्र नेटवर्क सुरक्षा आने पर आने पर किसी भी उचित आईटी मैनेजर / सीटीओ के दिमाग पर 3 शीर्ष चीजों में से एक है नौकरी के लिए साक्षात्कार में।


6
2018-06-22 13:33





सभी व्यवस्थापक पासवर्ड बदलें (सर्वर, राउटर, स्विच, रिमोट एक्सेस, फ़ायरवॉल) आईटी मैनेजर के लिए रिमोट एक्सेस के लिए सभी फ़ायरवॉल नियमों को हटाएं। यदि आप सुरक्षा टोकन का उपयोग कर रहे हैं, तो सभी एक्सेस से आईटी मैनेजर के टोकन को अलग करें। TACACS पहुंच निकालें (यदि आप इसका उपयोग करते हैं)।

कॉन्फ़्रेंस रूम में या अन्यथा भौतिक नियंत्रण में आईटी मैनेजर के साथ इन परिवर्तनों को सुनिश्चित करना सुनिश्चित करें, इसलिए वह प्रक्रिया का पालन नहीं कर सकता है। एक कीबोर्ड पर टाइप किए जाने के रूप में एक poassword पढ़ने के दौरान गैर-तुच्छ (कठोर नहीं, बस तुच्छ नहीं है), अगर इसे दोहराने की जरूरत है, तो teh पासवर्ड को प्राप्त करने का एक बड़ा जोखिम है।

यदि संभव हो, तो ताले बदलें। यदि चाबियों को दोहराया जा सकता है (और संक्षेप में, वे कर सकते हैं), यह आईटी मैनेजर को भौतिक पहुंच प्राप्त करने से रोक देगा। किसी भी पासकार्ड को अक्षम करें जिसके लिए आप खाता नहीं ले सकते (न केवल कार्ड (आई) जिन्हें आप जानते हैं आईटी मैनेजर को जारी किया गया है)।

यदि आपके पास एकाधिक आने वाली फ़ोन लाइनें हैं, तो यह सुनिश्चित करने के लिए कि उनमें से कोई अज्ञात डिवाइस संलग्न नहीं है, उन सभी को जांचें।


5
2018-06-22 12:17





फ़ायरवॉल नीतियों की जांच करें
व्यवस्थापक पासवर्ड बदलें और उन खातों की जांच करें जो अब उपयोग में नहीं हैं।
अपने प्रमाण पत्र रद्द करें
बैक अप अपने वर्कस्टेशन और इसे प्रारूपित करें।
अपने सर्वर पर महत्वपूर्ण फ़ाइलों के लिए चेकसम नियंत्रण का उपयोग करें और थोड़ी देर के लिए अपने रैक में एक स्पैन पोर्ट में आईडीएस डालें।

बस मेरे 2cts।


3
2018-06-22 09:36





अतिरिक्त खातों की भी जांच करें। एक बार जब वह जानता है कि वह जा रहा है तो वह आसानी से एक नया खाता जोड़ सकता है। या आने के तुरंत बाद भी।


3
2018-06-22 09:55



मैंने इसे देखा है। हमने कंसोल पर लॉग इन किए गए उपयोगकर्ता को खोजने के लिए केवल इस लड़के के स्थान पर सर्वर तक व्यवस्थापक पहुंच को हटा दिया। गरीब जमे के खाते में इसके व्यवस्थापक का उपयोग भी हटा दिया गया था। - Mitch


यह निर्भर करता है कि आप कितने पागल हैं। कुछ लोग हद तक जाते हैं - अगर यह काफी खराब है - सभी चाबियाँ और ताले बदलना। Sys admins के लिए अच्छा होने का एक और कारण;)

सभी उपरोक्त सलाह अच्छी है - दूसरा कोई भी संभवतः सभी उपयोगकर्ताओं को अपने पासवर्ड बदलने के लिए (और यदि विंडोज) जटिल पासवर्ड नीति लागू करता है।

इसके अलावा - अगर आपने कभी भी रिमोट सपोर्ट किया है, या रिमोट ऑफिस / क्लाइंट (यानी दूसरी साइट) सेट अप किया है - तो उन्हें अपने पासवर्ड भी बदलने के लिए प्राप्त करें।


3
2018-06-22 10:50