Кінцеві стосунки компанії ІТ-адміністратора [закрито]


60

Ми використовуємо компанію для адміністрування нашої (невеликого офісу) ІТ-інфраструктури. Ми не маємо повної інформації про те, що було зроблено або що не було зроблено, і не знаємо, що нам потрібно просити, щоб забрати це самі. Чи є хороший "контрольний список речей, щоб переконатися, що ви отримаєте" для людей, що знаходяться в цій ситуації? (Ключі продукту Windows OS, інсталяційний носій (?), Пароль адміністратора домену тощо)


17
Ви можете подумати про те, щоб стара IT-компанія перекрила нову ІТ-компанію на місяць, якщо вони це зроблять.
jftuga

1
Це насправді сталося рік тому :-) Попросивши подальших довідок і подумав, що було б добре мати цю відповідь на форумі!
альбіглан

Відповіді:


61
  1. Усі паролі (для всіх пристроїв, програм та облікових записів).
  2. Усі записи, що стосуються програмного забезпечення, ліцензування та засобів масової інформації (включаючи історію / підтвердження замовлень).
  3. Усі носії інформації (включаючи інсталяційний носій та резервні копії даних).
  4. Вся документація, включаючи,
    • Сервер, обладнання, мережа (включаючи IP-адреси) та конфігурації операційної системи.
    • Деталі процесів та процедур (наприклад, додавання користувачів, створення нових поштових скриньок тощо)
    • Інформація про будь-які автоматизовані / вручну запущені завдання (резервне копіювання, ведення господарства тощо)
    • Заздалегідь перегляньте документацію та запропонуйте їм вдосконалитись, якщо у вас є запитання або ви знайдете відсутні / старі дані.
  5. Деталі будь-яких сторонніх контрактів, які вони, можливо, уклали для підтримки, які, можливо, знадобляться самостійно (наприклад, технічне обслуговування).
  6. Будь-які фізичні / VPN / захищені елементи доступу (значки, ключі, жетони, фоби тощо)
  7. Інформація про телекомунікаційні рахунки
  8. Вхід на будь-які веб-сайти, які можуть вам знадобитися. (Завантажте програмне забезпечення, відкрийте випадки підтримки.)
  9. Інформація про обліковий запис, що стосується реєстрації доменних імен, реквізити використаних реєстраторів тощо.
  10. Копії будь-яких сертифікатів безпеки та відповідних ключових фраз. Переконайтесь, що старий постачальник також знищує їх копії.

І як тільки це все буде зроблено - змінити всі паролі.


14
Значок, ключі, маркери, фоби для доступу до VPN / NOC / Building.
jscott

2
Безсоромно копіюючи кульові бали з інших відповідей на цю, оскільки, здається, це відповідь поки що прихильна. (також, ІМХО, інші відповіді "на додачу", мабуть, мали б бути в цьому редагуванні)
EEAA,

5
Я також бачив, що багато компаній встановлюють на комп’ютери компанії віддалене програмне забезпечення для віддаленого робочого столу / підтримки, яке, можливо, ви хочете видалити. Іноді це налаштовані програми VNC, які були написані на сценарії і можуть бути незручними для видалення вручну.
Bad Dos

2
Ні, я не говорив про те, що я коментував власну дію безсоромно додавання. :)
ЄЕАА

2
@ErikA вибачте за надто чутливий характер.
EightBitTony

16

В додаток:

Інформація про обліковий запис, що стосується реєстрації домену.


+1 - це добре. Я щойно переживав ситуацію, коли ми переживаємо право власності на домен назад від недобросовісної ІТ-особи, яка зареєструвала його від імені компанії.
Марк Хендерсон

9

в додаток:

Вхід на будь-які веб-сайти, які можуть вам знадобитися. (Завантажте програмне забезпечення, відкрийте випадки підтримки.)


9

Окрім тих, про які ви згадали ...

  • статичні IP-адреси всіх пристроїв / серверів (щоб ви знали, якими пристроями потрібно керувати)
  • інформація про телекомунікаційні рахунки
  • всі інші паролі для всіх пристроїв та служб (обліковий запис адміністратора домену не єдиний)

6

Всі відповіді поки що були приголомшливими.

Переконайтеся, що у вас є записи про придбання ліцензій. Деякі, до яких ви не можете подумати, включають ліцензії клієнтів для малого бізнесу (SBS), ліцензії на SQL Server, ліцензії на послуги терміналів. Крім того, якщо на ваших серверах працює позабінне діапазону (iLO HP, Dell's DRAC тощо), переконайтеся, що вам надані ці ліцензійні ключі.

Переконайтеся, що у вас є SSL-сертифікати для веб-сайтів, електронної пошти, входу тощо.

Будьте готові виконати протизаконну розвідку пароля. Я б перевіряв служби та заплановані завдання, які не працюють як вбудований обліковий запис (наприклад, локальна система, облікові записи мережі). (Якщо я пам’ятаю, я викопаю інструменти аудиту, які я писав на попередній концерті.)

Крім того, ви зобов'язані перевірити ліцензії. Переконайтесь, що вони зареєстровані у вашій компанії, а не у постачальника послуг ІТ. Також важливим є забезпечення їх відповідності ліцензій на використання; Я підтверджую, що ліцензії MSDN SQL не використовуються у виробничих середовищах. Пакети дій, підписки Майкрософт, членство в Gold Reseller і такі великі переваги, як безкоштовні ліцензії, але вони обмежені тим, де і як ними можна користуватися.


Окрім того, щоб допомогти вам бути розкритими, ось деяка допомога:

Ось сценарій, який я сидів навколо, що я випустив, який повідомляє про служби, що працюють на машинах, які не працюють під вбудованим обліковим записом служби.

GitHub: gWaldo: Список сервісів


2
Приємне доповнення! Як і у випадку з аудитом ліцензій, особливо ...
albiglan

1
Багато постачальників послуг ІТ безсоромно реєструють натомість все, що належить своїм клієнтам. Однозначно на що слід пильнувати.
Skyhawk

4
Запропоновано на використання "behooves" ;-)
mgorven

Не лише сертифікати, але й відповідні приватні ключі.
mlp

1

PIN-код / ​​пароль для телефонних акаунтів, якщо у вас є корпоративний рахунок з мобільним оператором.

Якщо у вас є інструменти віддаленого керування для планшетів / телефонів, програмне забезпечення та паролі до консолі управління.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.