IT 관리자가 떠나고 있습니다-무엇을 잠그나요?


51

IT 관리자가 떠나고있을 수 있으며 방법의 이별이 완전히 민사 적이 지 않을 수 있습니다. 나는 실제로 악의를 기대하지 않지만 단지 경우에 따라, 무엇을 확인, 변경 또는 잠그는가?

예 :

  • 관리자 비밀번호
  • 무선 비밀번호
  • VPN 액세스 규칙
  • 라우터 / 방화벽 설정

답변:


39

분명히 물리적 보안이 해결되어야하지만 그 후에는 ...

직원이 퇴근 할 때 문서화 된 절차가 없다고 가정합니다 (운영중인 플랫폼을 언급하지 않은 환경).

  1. 경계 보안으로 시작하십시오. 라우터, 방화벽, VPN 등과 같은 주변 장치의 모든 암호를 변경하십시오. 그런 다음 IT 관리자가 가진 계정을 잠그고 더 이상 사용되지 않는 계정과 나머지 계정을 모두 검토하십시오. t 소속 (보조를 추가 한 경우)
  2. 이메일-회사 정책에 따라 계정을 제거하거나 로그인을 비활성화하십시오.
  3. 그런 다음 호스트 보안을 수행하십시오. 모든 컴퓨터 및 디렉토리 서비스는 자신의 계정을 비활성화하거나 제거해야합니다. 제거는 선호되지만 우선 실행중인 항목이있는 경우 감사해야합니다. 또한, 더 이상 사용하지 않는 계정과 소유하지 않은 계정을 검토하십시오. 그것들을 비활성화 / 제거하십시오. ssh 키를 사용하는 경우 관리자 / 루트 계정에서 변경해야합니다.
  4. 공유 계정 (있는 경우)은 모두 암호를 변경해야합니다. 또한 일반적인 방법으로 공유 계정을 제거하거나 대화 형 로그인을 사용하지 않도록 설정해야합니다.
  5. 응용 프로그램 계정 ...은 관리자 액세스 계정부터 시작하여 액세스 권한이있는 모든 응용 프로그램에서 암호를 변경하거나 계정을 비활성화 / 제거하는 것을 잊지 마십시오.
  6. 로깅 ... 계정 사용을위한 적절한 로깅이 있는지 확인하고 의심스러운 활동이 있는지 자세히 모니터링하십시오.
  7. 백업 ... 백업이 최신이고 안전한지 확인하십시오 (바람직하게는 오프 사이트). 계정까지는 백업 시스템에서 위와 동일한 작업을 수행해야합니다.
  8. 문서 ... 가능한 모든 문서를 식별하고 가능하면 요청하고 안전한 곳에 복사하십시오.
  9. 아웃소싱 된 서비스 (이메일, 스팸 필터링, 모든 유형의 호스팅 등)가있는 경우 해당 서비스에도 적절한 위의 모든 작업을 수행해야합니다.

이 모든 작업을 수행 할 향후 종료를위한 절차를 마련 할 수 있도록 문서화하십시오 .

또한 코 로케이션 서비스를 사용하는 경우 액세스 목록 및 티켓 제출 목록에서 이름을 제거해야합니다. 그가 일차적으로 취급하는 다른 공급 업체에 대해서도 동일한 방법을 사용하여 해당 공급 업체로부터받은 서비스를 취소하거나 혼동 할 수 없으며 공급 업체가 갱신을 위해 누구에게 연락해야하는지 알 수 있습니다. IT 관리자가 문서화하지 않은 문제가 발생하면 문제를 해결할 수 있습니다.

나는 더 많은 것을 놓쳤다 고 확신하지만, 그것은 내 머리 꼭대기에서 벗어났습니다.


1
보안 정책을 검토하고 전반적인 보안을 강화하기에 좋은시기입니다. ;)
skraggy 2016 년

1
나는 당신이 "파라미터"가 아닌 "주변"을 의미한다고 생각합니다.
Matt Rogish

예, 죄송합니다. 아침에 커피를 마시기 전에 응답을 드리겠습니다. :)
skraggy 2016 년

1
걱정 마; 내가 충분히 담당자가 있다면 나는 그것을 편집 한 것입니다 -하지만 난 :) 올바르게 구문 분석 틸 동안 조금 내 뇌 상처를 했는가
매트 Rogish

19

물리적 보안을 잊지 마십시오. 건물에 들어갈 수 없는지 확인하십시오. 네트워크 키트를 사용하는 것이 좋지만 데이터 센터에 접근 할 수 있으면 의미가 없습니다.


14

아직 통지 기간이 지난 불만이있는 직원은 일부 원격 액세스 프로그램을 설치했을 가능성이 있으므로 로그온 계정을 근무 시간으로 만 제한하여 아무도 할 일이 없을 때 근무 시간 외 원격 근무를 할 수 없도록했습니다. 일 (근무 시간 동안 우리는 그의 스크린을 명확하게 볼 수 있으므로 그가 장난에 빠지면 우리는 알고 있었을 것입니다).

귀중한 것으로 판명 된 그는 LogMeIn을 설치했으며 실제로 근무 시간 외 액세스를 시도했습니다.

(이것은 소규모 회사 네트워크였으며 ACL이나 방화벽이 없었습니다)


5
통지 기간 동안 왜 DISGRUNTLED 직원을 유지 하시겠습니까? 불만을 품지 않고 문제가 없지만 불만을 품은 직원? 그것은 단지 문제를 요구하는 것입니다.
Jason Tan

1
ACL이나 멋진 방화벽이없는 소규모 회사라고 말하면 그에 대한 직감이 있습니다. 회사는 아마도 그를 없애지 못했습니다. 내가 무슨 뜻인지 알면 IT 담당자가 머리가 짧았습니다. 들어가기에는 안 좋은 곳이지만, 나는 그것이 일어나는 것을 볼 수 있습니다.
Matt

2
그는 사장이 빡빡했기 때문에 유지되었습니다. 호주에있는 사람을 자루에 넣은 경우 4 주 동안 전액 지불 상태로 유지하거나 4 주일에 한 번에 지불하여 모두 제거해야합니다. 그는 4 주 동안 누군가에게 돈을 지불하고 어떤 것도 돌려주지 않는 아이디어를 좋아하지 않았습니다.
Mark Henderson

6
나는 직원이 미국에 없을 수도 있다는이 생각조차도 고려하지 않았다. 때때로 내 관점이 얼마나 자기 중심적인가.
Matt

10

또한 너무 많이 잠그지 않도록주의하십시오. 누군가 떠났고 하루 후에 일부 비즈니스 크리티컬 소프트웨어가 실제로 자신의 개인 사용자 계정으로 실행되고있는 것이 분명해졌습니다.


3
거기에 있었다. 우리의 sysadmin이 떠나면 우리는 진짜 뜨거운 물에 빠질 것입니다. 많은 서비스가 그의 계정으로 실행되도록 설정되었습니다. 나쁜 연습, 알아요 ...
Mark Henderson

1
당신은 왜 당신이 그 녀석들을 바꾸라고 말하지 않습니까?
serverhorror 2016 년

모든 서비스를 전용 서비스 계정으로 옮길 수있는 기회로이 결과로 파손을 사용하십시오.
tomfanning

6

그냥 추가 - 또한 실패의 당신이있어 감사하게 해킹 동일 수의 성공 뒤에 계정에 대한 실패의 무리 - 성공적인 로그인을. IT 관리자가 비밀번호 설정에 관여 한 경우 다른 사람도 비밀번호를 변경하도록 할 수도 있습니다. 데이터베이스 암호도 잊지 말고 안전한 정보를 위해 전자 메일 계정을 삭제하십시오. 또한 기밀 정보 / 데이터베이스에 대한 액세스 검사를 수행하고 시스템 / 데이터베이스 백업을 수행 할 수 없도록했습니다.

도움이 되었기를 바랍니다.


1
네,하지만 사람들이 자신의 암호를 변경하게 만드는 것은 문제가 될 것입니다.하지만 다음 로그인시 변경을 요구하도록 모든 계정을 설정하고 모든 사람에게 서버 업데이트가 필요하다는 것을 알릴 수 있습니다 (아무도 암호를 변경하는 것을 좋아하는 사람은 없습니다. users) 또한 비즈니스 내에 존재하는 모든 사용자 계정 (로컬 컴퓨터와 네트워크 모두)에 대한 감사를 수행하는 것이 좋습니다.
p858snake 2016 년

6

이 개인을 놓기 전에 그 개인이 교체 될 때까지 문제가 발생하거나 중단 될 수 있음을 이해해야합니다. 나는 당신이 그것이 방법의 좋은 이별이 아니라고 가정하거나 알고 있기 때문에 내려가는 모든 것에 대해 그들을 비난하지 않기를 바랍니다. 변기가 넘쳐서 어떻게 든 당신을 해킹한다고 생각합니다.

그 시나리오가 당신에게 터무니없이 들리기를 바랍니다. 그러나 마지막 주인공의 실제 이야기는 이제 소유자가 사보타주에 대해 저를 고소하려고 시도하는 것입니다 (기본적으로 종료하고 실제로 나를 대가하기 위해 시장 요금을 지불하지 않을 것입니다) 및 해킹과 같은 사이버 범죄 인터넷 라켓 팅.

결론은 해고 사유로 "이유"를 평가하는 것입니다. 경제적 인 요구 이외의 것이면, 직업적으로 중요하고 일반적으로 기밀 정보에 대해 신뢰할 수 있고 신뢰할 수 있어야하고 적절한 설치를 할 수있는보다 전문적인 개인을 고용 할 수 있도록 고용 절차를 개선하는 것이 좋습니다. 모든 사람이 따라야하는 보안 절차.

인터뷰를하는 동안 알 수있는 한 가지 방법은 그들이 귀하와 귀하의 비즈니스를 얼마나 잘 인터뷰하는지입니다. 책임 (회사에서 IT 관리자가 문제가 발생하는 경우 결함이 생길 수 있다고 생각하는 것처럼 (일반적으로 계약에 처할 수 있음)) 전반적인 네트워크 보안은 올 때 적절한 IT 관리자 / CTO가 생각하는 3 가지 중 하나입니다. 면접을 위해


5

모든 관리자 암호 (서버, 라우터, 스위치, remore 액세스, 방화벽) 변경 IT 관리자의 원격 액세스에 대한 모든 방화벽 규칙을 제거하십시오. 보안 토큰을 사용하는 경우 IT 관리자의 토큰을 모든 액세스에서 분리하십시오. TACACS 액세스를 제거하십시오 (사용하는 경우).

회의실이나 물리적 통제하에있는 IT 관리자와 함께 이러한 변경을 수행해야 프로세스를 관찰 할 수 없습니다. 키보드로 입력되는 poassword를 읽는 것이 사소하지는 않지만 (단단하지는 않지만) 반복해야 할 경우 암호를 모을 위험이 더 높습니다.

가능하면 잠금 장치를 변경하십시오. 키를 복제 할 수 있으면 (짧게는 가능) 나중에 IT 관리자가 물리적 액세스를 얻지 못하게됩니다. 설명 할 수없는 패스 카드를 비활성화하십시오 (IT 관리자에게 발급 된 카드뿐만 아니라).

들어오는 전화선이 여러 개인 경우 모든 전화선을 확인하여 알 수없는 장치가 연결되어 있지 않은지 확인하십시오.


3

방화벽 정책 확인
관리자 암호를 변경하고 더 이상 사용하지 않는 계정을 확인하십시오.
인증서 해지
워크 스테이션을 백업하고 포맷하십시오.
서버의 중요한 파일에 대해 체크섬 컨트롤을 사용하고 IDS를 랙의 스팬 포트에 넣습니다.

내 2ct 만.


3

추가 계정도 확인하십시오. 그가 떠난 것을 알고 나면 새 계정을 쉽게 추가 할 수 있습니다. 또는 그가 도착한 직후에.


나는 그것을 보았다. 콘솔에서 로그인 한 JBond라는 사용자를 찾기 위해이 사용자의 위치에서 서버에 대한 관리자 액세스 권한을 제거했습니다. 불쌍한 Jame 계정에는 관리자 액세스 권한도 제거되었습니다.
Mitch

3

그것은 당신이 얼마나 편집증에 달려 있습니다. 어떤 사람들은 모든 키와 자물쇠를 교체 할 정도로 충분히 나빠질 수 있습니다. 시스템 관리자에게 좋은 또 다른 이유는;)

언급 된 모든 조언이 좋습니다. 또 다른 조언은 모든 사용자가 자신의 암호를 변경하도록하고 (Windows의 경우) 복잡한 암호 정책을 시행하도록하는 것입니다.

또한-원격 지원을 수행하거나 원격 사무실 / 클라이언트 (예 : 다른 사이트)를 설정 한 경우 암호를 변경하도록하십시오.


3

회사를 대신하여 가질 수있는 엑스트라 넷 유형의 계정을 제거하는 것을 잊지 마십시오. 이들은 종종 간과되고 종종 사후에 많은 슬픔의 원인이됩니다.

( "나는 편집증"트랙과 함께) 다른 공급 업체의 영업 담당자에게 연락하여 다른 사람과 연락을 시도한 경우이를 알리고 싶을 수도 있습니다.


훌륭한 부름-전혀 생각하지 않았습니다.
Marko Carter

2

회사 웹 호스팅을 제어 할 수 있다면

  • 웹 페이지를 통한 모든 액세스 경로를 다시 확인하십시오.
  • 가능한 모든 백도어에 대해 모든 코드의 유효성 검사

이 영역의 약점은 호스팅 수행 방식에 따라 영향을 줄 수 있습니다.

  • 관리 제어 기능을 갖춘 갇힌 호스팅-최소한의 사이트 손상 가능성
  • 구내에서 로컬 호스팅-내부 네트워크에 액세스 (DMZ가없는 경우 제외)

2

우리 회사는 개발자를 너무 오래 전에 보냈으며 비슷한 상황이었습니다. 그는 그 시스템의 많은 부분을 알고 있었고 그가 해고 사실을 알게 된 순간에 그를 차단하는 것이 가장 중요했습니다. 위에서 언급 한 조언 외에도, Specter Pro를 사용하여 퇴근 전 2 주 동안 모든 활동을 모니터링했습니다 : 네트워크 활동 (IO), 채팅 창, 이메일, 2 분마다 스크린 샷 등. 그가 좋은 용어를 남겼 기 때문에 그것의 어떤 것도 보았습니다. 그래도 좋은 보험이었다.


2

즉시 관리해야 할 두 가지 핵심 사항은 다음과 같습니다.

  1. 물리적 액세스-전자 시스템이 있으면 카드를 취소하십시오. 잠금 장치가 모두 물리적 인 경우 잠금 장치에 발급 된 키가 반환되었는지 확인하거나 장난이 우려되는 경우 잠금 장치를 중요한 영역으로 변경하십시오.

  2. 원격 액세스-이 관리자의 VPN / Citrix / 기타 원격 액세스 계정이 비활성화되어 있는지 확인하십시오. 공유 계정으로 원격 로그인을 허용하지 않기를 바랍니다. 있는 경우 모든 비밀번호를 변경하십시오. 또한 AD / NIS / LDAP 계정을 비활성화해야합니다.

그러나 이것은 명백한 내용 만 다루고 있습니다. 예를 들어, 서버 룸에 주요 네트워크 장치 / 서버에 콘솔 케이블을 사용하여 몇 개의 모뎀을 설치했을 가능성이 항상 있습니다. 초기 잠금을 완료 한 후에는 인프라를 완전히 교체하여 A) 문서가 최신 상태인지 확인하고 B) 이상하게 보이는 항목을 강조 표시하도록 대체 할 수 있습니다.


2

소규모 회사의 이전 직무에서 sysadmin은 다른 직원의 암호를 많이 알게되었습니다. 아침에 우리는 원격 액세스 권한이있는 모든 사람의 Active Directory 계정에서 "암호를 변경해야합니다"속성을 설정했습니다.

이것은 모든 곳에서 가능하지는 않지만 상황에 따라 신중할 수 있습니다.


1

다음 절차를 따르는 것이 좋습니다.

  • 모든 건물 보안 액세스 카드 비활성화
  • 알려진 모든 계정 (특히 VPN 및 회사 외부에서 사용할 수있는 계정)을 비활성화합니다.
  • 알 수없는 계정 비활성화 (!)
  • 모든 관리자 비밀번호 변경
  • 방화벽 규칙 검토

여기에는 가능한 대부분의 액세스 옵션이 포함됩니다. 다음 주에 모든 보안 관련 정보를 검토하여 "열린"옵션이 없는지 확인하십시오.


1

모든 직원이이 직원이 퇴근하여 전화 소셜 해킹 시도에 취약 할 수 있음을 알립니다.

그는 이미 시스템이 어떻게 작동하고 무엇을 알고 있는지 알고 있습니다. 따라서 원하는 경우 다시 들어 오기 위해 너무 많은 정보가 필요하지 않습니다.

내가 바람직하지 않은 상황에서 하루를 떠난 경우, 나는 때때로 직원이 전화를 걸어 시스템으로 돌아올 수있는 충분한 정보를 찾을 수 있다고 생각합니다.

어쩌면 기존 도메인 사용자에게 관리자 권한을 부여 할 수도 있습니다 (나가기 전에). 이 사용자에게 전화를 걸어 비밀번호를 알려주도록 할 수 있습니다.


1
따라서 네트워크 종료 후 네트워크를 감사 할 때 Domain Admins 그룹을 확인하고 그 안에 있지 않아야하는 사람이 없는지 확인하십시오. "마케팅 직원은 관리자입니까?"
phuzion 2016 년

1
  • Active Directory에서 사용자 계정을 비활성화하십시오. IT 관리자가 암호를 알고 다른 암호를 변경하거나 비활성화 할 수있는 다른 계정이 있는지 확인하십시오.
  • 다른 컴퓨터에 있거나 사내에서 작성 되었기 때문에 Active Directory에 속하지 않은 다른 계정을 비활성화하십시오. 합법적 인 사용자가 비밀번호를 변경하도록합니다. (현재까지 다른 직원의 계정에 관리자로 로그인 할 수 있습니다.)
  • 회사 웹 사이트가 건물 외부에서 호스팅되는 경우 해당 암호도 변경하십시오.
  • 불만이있는 직원이 인터넷 및 / 또는 전화 서비스를 취소하는 것은 매우 사소한 일일 수 있습니다. 그래도 방어하는 법을 모르겠습니다.
  • 잠금 및 알람 코드를 변경하십시오. 침입은 그들이 당신의 모든 물건을 훔칠 정도로 오랫동안 눈에 띄지 않을 수 있습니다.

-1

서버의 경우 완전히 안전한 유일한 방법은 해킹 된 상자를 깨끗하게하는 것과 동일한 방법입니다. 재설치. 꼭두각시 (또는 다른 구성 관리 시스템) 덕분에 서버를 다시 설치하고 특정 상태로 만드는 것이 매우 빠르고 자동화 될 수 있습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.