종료 회사 IT 관리자 관계 [폐쇄]


60

우리는 (소규모) IT 인프라를 관리하기 위해 회사를 사용해 왔습니다. 우리는 행해지거나 행해지 지 않은 것에 대한 완전한 기록을 가지고 있지 않으며 이것을 스스로 선택하기 위해 무엇을 요구해야하는지 모른다. 이 상황에있는 사람들을위한 좋은 "확인해야 할 것들에 대한 점검표"가 있습니까? (Windows OS 제품 키, 설치 미디어 (?), 도메인 컨트롤러 관리자 암호 등)


17
기존 IT 회사가 새 IT 회사와 한 달 동안 겹치는 것을 고려할 수도 있습니다.
jftuga

1
이것은 실제로 1 년 전에 일어났습니다 :-) 나중에 참조를 요청하고 포럼 에서이 답변을 얻는 것이 좋을 것이라고 생각했습니다!
albiglan

답변:


61
  1. 모든 암호 (모든 장치, 응용 프로그램 및 계정)
  2. 소프트웨어, 라이센스 및 미디어와 관련된 모든 기록 (구매 주문 내역 / 증거 포함).
  3. 모든 미디어 (설치 미디어 및 라이브 데이터 백업 포함)
  4. 다음을 포함한 모든 문서
    • 서버, 하드웨어, 네트워크 (IP 주소 포함) 및 운영 체제 구성
    • 프로세스 및 절차에 대한 세부 정보 (예 : 사용자 추가, 새 사서함 만들기 등)
    • 자동화 된 / 수동으로 트리거 된 작업 (백업, 하우스 키핑 등)에 대한 정보
    • 사전에 문서를 검토하고 궁금한 점이 있거나 누락 된 / 오래된 정보를 찾으면 개선하십시오.
  5. 고객이 직접 가져 가거나 꺼내야 할 수있는 지원 (예 : 하드웨어 유지 관리)을 위해 수행 한 타사 계약의 세부 정보.
  6. 모든 물리적 / VPN / 보안 액세스 항목 (배지, 키, 토큰, 포브 등)
  7. 통신 계정에 대한 정보
  8. 필요한 모든 웹 사이트에 로그인하십시오. (소프트웨어 다운로드, 공개 지원 사례 ..)
  9. 도메인 이름 등록과 관련된 계정 정보, 사용 된 레지스트라 세부 사항 등
  10. 모든 보안 인증서 사본 및 관련 주요 문구. 오래된 공급 업체도 사본을 파기해야합니다.

그리고 이것이 완료되면 모든 암호를 변경 하십시오 .


14
VPN / NOC / 건물 액세스를위한 배지, 키, 토큰, 포브.
jscott

2
이 답변은 지금까지 선호되는 답변 인 것처럼 보이기 때문에 다른 답변의 글 머리 기호를 뻔뻔스럽게 복사합니다. (또한 IMHO, 다른 "추가"답변은 아마도 이것에 대해 수정되었을 것입니다)
EEAA

5
또한 많은 회사에서 회사 컴퓨터에 고객 원격 데스크톱 / 지원 소프트웨어를 설치하여 제거하려고 할 수도 있습니다. 때때로 이들은 스크립트로 작성된 사용자 정의 된 VNC 프로그램이며 수동으로 제거하기 어려울 수 있습니다.
나쁜

2
아니요, 나는 당신에게 뻔뻔스럽게 추가하는 내 자신의 행동에 대해 언급하고 있다고 지시하지 않았습니다. :)
EEAA

2
@Erik 과민 한 것에 대해 사과드립니다.
EightBitTony

16

게다가:

도메인 등록과 관련된 계정 정보.


+1-이것은 좋은 것입니다. 방금 회사를 대신하여 도메인을 등록한 불량 IT 담당자로부터 도메인 소유권을 조정하는 상황을 겪었습니다.
Mark Henderson

9

게다가:

필요한 모든 웹 사이트에 로그인하십시오. (소프트웨어 다운로드, 공개 지원 사례 ..)


9

당신이 언급 한 것 외에도 ...

  • 모든 장치 / 서버의 고정 IP (그래서 당신이 알고 무엇을 관리해야 장치)
  • 통신 계정에 대한 정보
  • 모든 기기 및 서비스에 대한 다른 모든 비밀번호 (도메인 관리자 계정이 유일한 것은 아님)

6

지금까지의 모든 답변은 훌륭했습니다.

라이센스 구매 레코드가 있는지 확인하십시오. SBS (Small Business Server) CAL, SQL Server 라이센스, 터미널 서비스 라이센스 등을 생각하지 못할 수도 있습니다. 또한 서버에 대역 외 관리 (HP iLO, Dell DRAC 등)가있는 경우 해당 라이센스 키가 제공되는지 확인하십시오.

웹 사이트, 이메일, 로그인 등에 대한 SSL 인증서가 있는지 확인하십시오.

비밀번호 재설정 발사 훈련을 준비하십시오. 기본 계정으로 실행되지 않는 서비스 및 예약 된 작업 (예 : 로컬 시스템, 네트워크 서비스 계정)을 감사합니다. (기억하면 이전 공연에서 작성한 감사 도구를 파헤칩니다.)

또한 라이센스를 감사해야합니다. IT 서비스 제공 업체가 아닌 회사에 등록되어 있는지 확인하십시오. 또한 사용에 적합한 라이센스인지 확인하는 것이 중요합니다. 프로덕션 환경에서 MSDN SQL 라이센스가 사용되지 않는지 확인하고 있습니다. Action Pack, Microsoft Subscription, Gold Reseller 멤버쉽 등은 무료 라이센스와 같은 큰 이점을 제공하지만 사용 방법 및 위치에 따라 제한됩니다.


공격을 가능하게하는 방법으로 다음과 같은 도움이됩니다.

다음 은 기본 제공 서비스 계정으로 실행되고 있지 않은 컴퓨터에서 실행되는 서비스를보고하는 릴리스 한 스크립트입니다.

GitHub : gWaldo : ListServices


2
좋은 추가! 라이센스 감사 하나처럼 ...
albiglan

1
많은 IT 서비스 제공 업체는 고객에게 속한 모든 것을 자신에게 뻔뻔스럽게 등록 할 것입니다. 분명히 조심해야 할 것이 있습니다.
Skyhawk

4
"Behooves"의 사용에 대한 찬성 ;-)
mgorven

인증서뿐만 아니라 해당하는 개인 키도 있습니다.
mlp

1

이동 통신사에 법인 계정이있는 경우 전화 계정의 PIN / 암호입니다.

관리 콘솔에 대한 태블릿 / 전화, 소프트웨어 및 암호를위한 원격 관리 도구가있는 경우

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.