Вопрос: Завершение отношений ИТ-администратора компании [закрыто]


Мы используем компанию для управления нашей (небольшой офисной) ИТ-инфраструктурой. У нас нет полных записей о том, что было сделано или не было сделано, и мы не знаем, что нам нужно просить, чтобы самим взять это. Есть ли хороший «контрольный список вещей, чтобы убедиться, что вы получите» для людей в этой ситуации? (Ключи операционной системы Windows, установочный носитель (?), Пароль администратора контроллера домена и т. Д.),


60


Источник


Вы можете подумать о том, чтобы старая ИТ-компания на месяц перекрывала новую ИТ-компанию, если они это сделают. - jftuga
Это на самом деле произошло год назад :-) Спросив о будущей ссылке и подумал, что было бы хорошо иметь этот ответ на форуме! - albiglan


Ответы:


  1. Все пароли (для всех устройств, приложений и учетных записей).
  2. Все записи, относящиеся к программному обеспечению, лицензированию и средствам массовой информации (включая историю заказов / доказательств).
  3. Все носители (включая установочный носитель и резервные копии в режиме реального времени).
  4. Вся документация, включая,
    • Сервер, оборудование, сеть (включая IP-адреса) и конфигурации операционной системы.
    • Подробная информация о процессах и процедурах (например, добавление пользователей, создание новых почтовых ящиков и т. Д.)
    • Информация о любых автоматизированных / ручных запусках (резервное копирование, ведение домашнего хозяйства и т. Д.)
    • Просмотрите документацию заранее и сделайте улучшения, если у вас есть вопросы или найдите отсутствующую / старую информацию.
  5. Подробные сведения о каких-либо контрактах третьих сторон, которые они могли бы вынести за поддержку, которые вам могут понадобиться / взять на себя (например, техническое обслуживание оборудования).
  6. Любые физические / VPN / защищенные элементы доступа (значки, ключи, токены, фобы и т. Д.)
  7. Информация о телекоммуникационных счетах
  8. Вход на любые веб-сайты, которые могут вам понадобиться. (Загрузить программное обеспечение, открыть футляры поддержки).
  9. Информация об учетной записи, относящейся к регистрации доменных имен, сведения о регистраторах и т. Д.
  10. Копии любых сертификатов безопасности и соответствующих ключевых фраз. Убедитесь, что старый поставщик также уничтожает свои копии.

И как только все это будет сделано - измените все пароли.


62



Значок, ключи, токены, фобы для доступа VPN / NOC / Building. - jscott
Бесстыдно копирование пулевых точек из других ответов на этот вопрос, так как это, кажется, предпочтительный ответ. (также, ИМХО, другие «кроме того» ответы, вероятно, должны были быть изменены для этого в любом случае) - EEAA♦
Я также видел, как многие компании устанавливают клиентское программное обеспечение для удаленного рабочего стола / поддержки на компьютеры компании, которые могут потребоваться для их удаления. Иногда это настраиваемые программы VNC, которые были написаны сценарием и могут быть неуклюжими, чтобы вручную удалить. - Bad Dos
Нет, я не направлял это на вас, я комментировал свое собственное действие беззастенчиво добавляя. :) - EEAA♦
@ErikA мои извинения за то, что я слишком чувствителен. - EightBitTony


К тому же:

Информация об учетной записи, относящаяся к регистрации доменов.


16



+1 - это хороший. Я только что пережил ситуацию, связанный с пререканием владения доменом у человека-изгоев, который зарегистрировал его от имени компании. - Mark Henderson♦


к тому же:

Вход на любые веб-сайты, которые могут вам понадобиться. (Загрузить программное обеспечение, открыть футляры поддержки).


9





В дополнение к тем, которые вы упомянули ...

  • статические IP-адреса всех устройств / серверов (так что вы знаете какие устройствам, которым необходимо управлять)
  • информация о телекоммуникационных счетах
  • все другие пароли для всех устройств и служб (учетная запись администратора домена не является единственной)

9





Все ответы до сих пор были потрясающими.

Убедитесь, что у вас есть записи о покупке для Лицензий. Некоторые из них, о которых вы можете не подумать, включают в себя лицензии CAL для Small Business Server (SBS), лицензии на SQL Server, лицензии на терминальные службы. Также, если на ваших серверах есть Out-Of-Band Management (HP iLO, DRAC от Dell и т. Д.), Убедитесь, что вам предоставлены эти лицензионные ключи.

Убедитесь, что у вас есть сертификаты SSL для сайтов, электронной почты, логинов и т. Д.

Будьте готовы выполнить сброс сброса пароля. Я бы проверил службы и запланированные задачи, которые не выполняются как встроенная учетная запись (например, Local System, учетные записи сетевой службы). (Если я помню, я выкопаю инструменты аудита, которые я написал на предыдущем концерте.)

Кроме того, вам надлежит проверять лицензии. Убедитесь, что они зарегистрированы в вашей компании, а не в поставщике ИТ-услуг. Также важно обеспечить, чтобы они были соответствующими лицензиями на использование; Я подтверждаю, что лицензии MSDN SQL не используются в производственных средах. Action Packs, Microsoft Subscriptions, членство в Gold Reseller и т. Д. Дают большие преимущества, такие как бесплатные лицензии, но они ограничены в отношении того, где и как их можно использовать.


В целях обеспечения вашей корректности, вот вам помощь:

Вот это сценарий, который у меня сидел вокруг того, что я выпустил, который будет сообщать о службах, запущенных на компьютерах, которые не работают под встроенной учетной записью службы.

GitHub: gWaldo: ListServices


6



Хорошее дополнение! Как и аудит лицензии, особенно ... - albiglan
Многие поставщики ИТ-услуг будут бесстыдно регистрироваться все что принадлежит их клиентам вместо себя. Определенно, что нужно следить. - Skyhawk
Приобретен для использования «behooves» ;-) - mgorven
Не только сертификаты, но и закрытые ключи, соответствующие им. - mlp


PIN / Пароль для учетных записей телефона, если у вас есть корпоративная учетная запись с сотовым оператором.

Если у вас есть инструменты удаленного управления для планшетов / телефонов, программного обеспечения и паролей на консоли управления.


1