回答:
明らかに、物理的なセキュリティに対処する必要がありますが、その後...
従業員がいつ退職するかの手順が文書化されていないと仮定します(実行しているプラットフォームについては言及しないため、環境は一般的です)。
このすべてを行う際に、将来の終了に備えて手順を用意するために、それを文書化します。
また、コロケーションサービスを使用する場合は、アクセスリストおよびチケット送信リストから彼の名前を削除してください。彼が主な担当者である他のベンダーに対しても同じことをするのが賢明です。そうすれば、彼はあなたがそれらのベンダーから得たサービスをキャンセルしたり混乱させたりすることができません。 ITマネージャーが文書化していない何かが発生した場合、頭痛の種を減らすことができます。
私は見逃したものがもっとあると確信していますが、それは私の頭の外です。
まだ通知期間にいる不満を抱いている従業員がいくつかのリモートアクセスプログラムをインストールしている可能性があるため、ログオンアカウントを勤務時間のみに制限し、誰もいない時間外にリモートでアクセスできないようにしました。物事(勤務時間中に彼の画面をはっきりと見ることができたので、もし彼がいたずらに立ち上がったら私たちは知っていただろう)。
貴重であることが判明したため、彼はLogMeInをインストールし、実際には営業時間外のアクセスを試みました。
(これは小規模な企業ネットワークであり、ACLや派手なファイアウォールはありませんでした)
また、ロックダウンしすぎないように注意してください。誰かが去り、1日後に、いくつかのビジネスクリティカルなソフトウェアが実際に彼の個人ユーザーアカウントで実行されていることが明らかになった状況を覚えています。
追加するだけです-また、失敗したログインと成功したログインの監査があることを確認してください-アカウントの失敗の後に成功が続くと、ハッキングと同等になる可能性があります。ITマネージャーがパスワード設定に関与している場合、他の全員にもパスワードを変更させることができます。データベースのパスワードも忘れないでください。安全な情報を得るためにメールアカウントをスクラブすることもできます。また、機密情報/データベースにアクセスチェックを行い、システム/データベースのバックアップの実行を許可しませんでした。
お役に立てれば。
この個人を手放す前に、物事がダウンする可能性があり、ダウンすることを理解するか、その個人を交換するまで問題があることを確認してください。あなたがそれが方法の良い別れではないと思っている/知っているという理由だけで、またはトイレが溢れたので彼らが何らかの形であなたをハッキングしていると思うからという理由だけで、あなたが彼らを責めることを願っています。
このシナリオがあなたにとって馬鹿げているように思えます。しかし、それは私の所有者が妨害行為(基本的に私が辞めて、実際に誰かに私に代わって市場価格を支払う意思がないため)とハッキングなどのサイバー犯罪を訴えようとしている私の最後の仕事からの本当の話ですインターネットの密猟。
一番下の行は、彼らの解雇の理由のために「なぜ」を評価します。経済的なニーズ以外の場合は、雇用手順を洗練して、職業上、ビジネス上のミッションクリティカルで通常は機密情報を適切にインストールできる専門家を雇うことができます。全員が従わなければならないセキュリティ手順。
あなたが面接していることを知る一つの方法は、見返りにあなたとあなたのビジネスにどれだけうまく面接しているかです。責任(会社が、何か問題が発生した場合にITマネージャーに責任を負わせることができると考えているように、通常は契約に含まれます)および全体的なネットワークセキュリティは、来るべき適切なITマネージャー/ CTOの3つの重要事項の1つです仕事の面接に。
すべての管理者パスワード(サーバー、ルーター、スイッチ、再アクセス、ファイアウォール)を変更するITマネージャーのリモートアクセスのすべてのファイアウォールルールを削除します。セキュリティトークンを使用している場合は、すべてのアクセスからITマネージャーのトークンの関連付けを解除します。TACACSアクセスを削除します(これを使用する場合)。
これらの変更は、会議室などの物理的な管理下にあるITマネージャーと行ってください。そうすれば、プロセスを監視できなくなります。キーボードで入力されているポアソードを読むのは簡単ではありませんが(難しいことでも、些細なことでもありません)、これを繰り返す必要がある場合、パスワードが収集されるリスクが高くなります。
可能であれば、ロックを変更します。キーをレプリケートできる(つまり、キーをレプリケートできる)場合、これにより、ITマネージャーはその後物理的にアクセスできなくなります。説明できないパスカードを無効にします(ITマネージャーに発行されたことがわかっているカードだけでなく)。
複数の着信電話回線がある場合は、それらすべてをチェックして、未知のデバイスが接続されていないことを確認します。
それはあなたがどれほど妄想的であるかによる。一部の人々は、すべてのキーとロックを交換することを-十分に悪い場合-行っています。システム管理者にとって良い別の理由;)
上記のアドバイスはすべて良いです-もう1つは、すべてのユーザーにパスワードを変更させることも可能です(Windowsの場合)。複雑なパスワードポリシーを適用します。
また、リモートサポートを行ったことがある場合、またはリモートオフィス/クライアント(別のサイトなど)をセットアップしたことがある場合は、パスワードを変更するように依頼してください。
すぐに管理する2つの重要事項は次のとおりです。
物理的アクセス-電子システムがある場合、彼のカードを失効させます。ロックがすべて物理的なものである場合、彼に発行されたキーが返されることを確認するか、実際にいたずらを心配している場合は、ロックを重要な領域に変更します。
リモートアクセス-この管理者のVPN / Citrix /その他のリモートアクセスアカウントが無効になっていることを確認します。うまくいけば、共有アカウントでのリモートログインを許可しないでください。ある場合は、すべてのパスワードを変更します。また、AD / NIS / LDAPアカウントを無効にしてください。
ただし、これは当然のことです。例えば、彼がサーバールームにいくつかのモデムをインストールし、コンソールケーブルを主要なネットワークデバイス/サーバーに接続した可能性が常にあります。最初のロックダウンが完了したら、おそらく、A)のドキュメントを最新のものにし、B)奇妙に見えるものを強調表示するために、彼の交換でインフラストラクチャを完全にスイープする必要があります。
すべてのスタッフに、この従業員が電話によるソーシャルハッキングの攻撃に対して脆弱であると思わせるように、この従業員が退職することを認識させます。
彼はシステムがどのように機能し、そこに何があるかをすでに知っています。したがって、必要に応じて元に戻るために、彼はあまり多くの情報を必要としません。
望ましくない状況下で一日を辞めた場合、スタッフを呼び出すことができると信じています。
たぶん、既存のドメインユーザーに管理者権限を与えるでしょう(離れる前に)。このユーザーに電話して、パスワードを公開してもらうことができます。