답변:
분명히 물리적 보안이 해결되어야하지만 그 후에는 ...
직원이 퇴근 할 때 문서화 된 절차가 없다고 가정합니다 (운영중인 플랫폼을 언급하지 않은 환경).
이 모든 작업을 수행 할 때 향후 종료를위한 절차를 마련 할 수 있도록 문서화하십시오 .
또한 코 로케이션 서비스를 사용하는 경우 액세스 목록 및 티켓 제출 목록에서 이름을 제거해야합니다. 그가 일차적으로 취급하는 다른 공급 업체에 대해서도 동일한 방법을 사용하여 해당 공급 업체로부터받은 서비스를 취소하거나 혼동 할 수 없으며 공급 업체가 갱신을 위해 누구에게 연락해야하는지 알 수 있습니다. IT 관리자가 문서화하지 않은 문제가 발생하면 문제를 해결할 수 있습니다.
나는 더 많은 것을 놓쳤다 고 확신하지만, 그것은 내 머리 꼭대기에서 벗어났습니다.
아직 통지 기간이 지난 불만이있는 직원은 일부 원격 액세스 프로그램을 설치했을 가능성이 있으므로 로그온 계정을 근무 시간으로 만 제한하여 아무도 할 일이 없을 때 근무 시간 외 원격 근무를 할 수 없도록했습니다. 일 (근무 시간 동안 우리는 그의 스크린을 명확하게 볼 수 있으므로 그가 장난에 빠지면 우리는 알고 있었을 것입니다).
귀중한 것으로 판명 된 그는 LogMeIn을 설치했으며 실제로 근무 시간 외 액세스를 시도했습니다.
(이것은 소규모 회사 네트워크였으며 ACL이나 방화벽이 없었습니다)
또한 너무 많이 잠그지 않도록주의하십시오. 누군가 떠났고 하루 후에 일부 비즈니스 크리티컬 소프트웨어가 실제로 자신의 개인 사용자 계정으로 실행되고있는 것이 분명해졌습니다.
그냥 추가 - 또한 실패의 당신이있어 감사하게 및 해킹 동일 수의 성공 뒤에 계정에 대한 실패의 무리 - 성공적인 로그인을. IT 관리자가 비밀번호 설정에 관여 한 경우 다른 사람도 비밀번호를 변경하도록 할 수도 있습니다. 데이터베이스 암호도 잊지 말고 안전한 정보를 위해 전자 메일 계정을 삭제하십시오. 또한 기밀 정보 / 데이터베이스에 대한 액세스 검사를 수행하고 시스템 / 데이터베이스 백업을 수행 할 수 없도록했습니다.
도움이 되었기를 바랍니다.
이 개인을 놓기 전에 그 개인이 교체 될 때까지 문제가 발생하거나 중단 될 수 있음을 이해해야합니다. 나는 당신이 그것이 방법의 좋은 이별이 아니라고 가정하거나 알고 있기 때문에 내려가는 모든 것에 대해 그들을 비난하지 않기를 바랍니다. 변기가 넘쳐서 어떻게 든 당신을 해킹한다고 생각합니다.
그 시나리오가 당신에게 터무니없이 들리기를 바랍니다. 그러나 마지막 주인공의 실제 이야기는 이제 소유자가 사보타주에 대해 저를 고소하려고 시도하는 것입니다 (기본적으로 종료하고 실제로 나를 대가하기 위해 시장 요금을 지불하지 않을 것입니다) 및 해킹과 같은 사이버 범죄 인터넷 라켓 팅.
결론은 해고 사유로 "이유"를 평가하는 것입니다. 경제적 인 요구 이외의 것이면, 직업적으로 중요하고 일반적으로 기밀 정보에 대해 신뢰할 수 있고 신뢰할 수 있어야하고 적절한 설치를 할 수있는보다 전문적인 개인을 고용 할 수 있도록 고용 절차를 개선하는 것이 좋습니다. 모든 사람이 따라야하는 보안 절차.
인터뷰를하는 동안 알 수있는 한 가지 방법은 그들이 귀하와 귀하의 비즈니스를 얼마나 잘 인터뷰하는지입니다. 책임 (회사에서 IT 관리자가 문제가 발생하는 경우 결함이 생길 수 있다고 생각하는 것처럼 (일반적으로 계약에 처할 수 있음)) 전반적인 네트워크 보안은 올 때 적절한 IT 관리자 / CTO가 생각하는 3 가지 중 하나입니다. 면접을 위해
모든 관리자 암호 (서버, 라우터, 스위치, remore 액세스, 방화벽) 변경 IT 관리자의 원격 액세스에 대한 모든 방화벽 규칙을 제거하십시오. 보안 토큰을 사용하는 경우 IT 관리자의 토큰을 모든 액세스에서 분리하십시오. TACACS 액세스를 제거하십시오 (사용하는 경우).
회의실이나 물리적 통제하에있는 IT 관리자와 함께 이러한 변경을 수행해야 프로세스를 관찰 할 수 없습니다. 키보드로 입력되는 poassword를 읽는 것이 사소하지는 않지만 (단단하지는 않지만) 반복해야 할 경우 암호를 모을 위험이 더 높습니다.
가능하면 잠금 장치를 변경하십시오. 키를 복제 할 수 있으면 (짧게는 가능) 나중에 IT 관리자가 물리적 액세스를 얻지 못하게됩니다. 설명 할 수없는 패스 카드를 비활성화하십시오 (IT 관리자에게 발급 된 카드뿐만 아니라).
들어오는 전화선이 여러 개인 경우 모든 전화선을 확인하여 알 수없는 장치가 연결되어 있지 않은지 확인하십시오.
회사를 대신하여 가질 수있는 엑스트라 넷 유형의 계정을 제거하는 것을 잊지 마십시오. 이들은 종종 간과되고 종종 사후에 많은 슬픔의 원인이됩니다.
( "나는 편집증"트랙과 함께) 다른 공급 업체의 영업 담당자에게 연락하여 다른 사람과 연락을 시도한 경우이를 알리고 싶을 수도 있습니다.
즉시 관리해야 할 두 가지 핵심 사항은 다음과 같습니다.
물리적 액세스-전자 시스템이 있으면 카드를 취소하십시오. 잠금 장치가 모두 물리적 인 경우 잠금 장치에 발급 된 키가 반환되었는지 확인하거나 장난이 우려되는 경우 잠금 장치를 중요한 영역으로 변경하십시오.
원격 액세스-이 관리자의 VPN / Citrix / 기타 원격 액세스 계정이 비활성화되어 있는지 확인하십시오. 공유 계정으로 원격 로그인을 허용하지 않기를 바랍니다. 있는 경우 모든 비밀번호를 변경하십시오. 또한 AD / NIS / LDAP 계정을 비활성화해야합니다.
그러나 이것은 명백한 내용 만 다루고 있습니다. 예를 들어, 서버 룸에 주요 네트워크 장치 / 서버에 콘솔 케이블을 사용하여 몇 개의 모뎀을 설치했을 가능성이 항상 있습니다. 초기 잠금을 완료 한 후에는 인프라를 완전히 교체하여 A) 문서가 최신 상태인지 확인하고 B) 이상하게 보이는 항목을 강조 표시하도록 대체 할 수 있습니다.
모든 직원이이 직원이 퇴근하여 전화 소셜 해킹 시도에 취약 할 수 있음을 알립니다.
그는 이미 시스템이 어떻게 작동하고 무엇을 알고 있는지 알고 있습니다. 따라서 원하는 경우 다시 들어 오기 위해 너무 많은 정보가 필요하지 않습니다.
내가 바람직하지 않은 상황에서 하루를 떠난 경우, 나는 때때로 직원이 전화를 걸어 시스템으로 돌아올 수있는 충분한 정보를 찾을 수 있다고 생각합니다.
어쩌면 기존 도메인 사용자에게 관리자 권한을 부여 할 수도 있습니다 (나가기 전에). 이 사용자에게 전화를 걸어 비밀번호를 알려주도록 할 수 있습니다.