ITマネージャーが立ち去ります-ロックダウンするものは何ですか?


51

ITマネージャーは退職する可能性があり、ウェイの分離が完全に非市民的である可能性があります。実際に悪意はないと思いますが、念のため、何をチェック、変更、またはロックダウンしますか?

例:

  • 管理者パスワード
  • ワイヤレスパスワード
  • VPNアクセスルール
  • ルーター/ファイアウォールの設定

回答:


39

明らかに、物理的なセキュリティに対処する必要がありますが、その後...

従業員がいつ退職するかの手順が文書化されていないと仮定します(実行しているプラ​​ットフォームについては言及しないため、環境は一般的です)。

  1. 境界セキュリティから始めます。ルーター、ファイアウォール、vpnなどの境界機器のすべてのパスワードを変更します。次に、ITマネージャーが持っていたアカウントをロックアウトし、使用されていないアカウントと使用されていないアカウントの残りのアカウントをすべて確認します。 tが属する(彼がセカンダリを追加した場合)。
  2. メール-会社のポリシーに応じて、彼のアカウントを削除するか、少なくともログインを無効にします。
  3. 次に、ホストセキュリティを確認します。すべてのマシンとディレクトリサービスで、アカウントを無効にするか削除する必要があります。(削除することをお勧めしますが、最初にそれらの下で有効な何かが実行されている場合は、監査する必要があります)。また、使用されなくなったアカウントと所属していないアカウントも確認します。それらも無効化/削除します。sshキーを使用する場合は、admin / rootアカウントでそれらを変更する必要があります。
  4. 共有アカウントがある場合は、すべてのパスワードを変更する必要があります。また、一般的な方法として、共有アカウントを削除するか、共有アカウントでの対話型ログインを無効にすることも検討する必要があります。
  5. アプリケーションアカウント...パスワードを変更すること、または管理者アクセスアカウントから始めて、彼がアクセスしたすべてのアプリケーションのアカウントを無効化/削除することを忘れないでください。
  6. ログ記録...アカウントの使用状況について適切なログ記録があることを確認し、不審なアクティビティを探すためにそれを注意深く監視します。
  7. バックアップ...バックアップが最新で安全であることを確認します(できればオフサイト)。アカウントに関する限り、バックアップシステムで上記と同じことを確認してください。
  8. 文書...できる限り多くのことを試し、可能であれば彼に要求し、安全な場所にすべての文書をコピーします。
  9. 外部委託されたサービス(電子メール、スパムフィルタリング、あらゆる種類のホスティングなど)がある場合は、それらのサービスでも適切な上記のすべてを必ず行ってください。

このすべてを行う際に、将来の終了に備えて手順を用意するため、それを文書化します。

また、コロケーションサービスを使用する場合は、アクセスリストおよびチケット送信リストから彼の名前を削除してください。彼が主な担当者である他のベンダーに対しても同じことをするのが賢明です。そうすれば、彼はあなたがそれらのベンダーから得たサービスをキャンセルしたり混乱させたりすることができません。 ITマネージャーが文書化していない何かが発生した場合、頭痛の種を減らすことができます。

私は見逃したものがもっとあると確信していますが、それは私の頭の外です。


1
セキュリティポリシーを確認し、全体的なセキュリティを強化するのに最適な時期であることも付け加えます。;)
skraggy 09年

1
「パラメーター」ではなく「境界」を意味すると思います
マットロギッシュ

ええ、ごめんなさい...それは私が朝にコーヒーを飲む前に返事を得たものです。:)
skraggy 09年

1
心配ない; 十分な担当者がいれば編集していましたが、正しく解析するまでしばらく脳が痛くなりました:)
Matt Rogish 09年

19

物理的なセキュリティを忘れないでください-彼がどの建物にも入らないようにしてください-あなたがネットワークキット全体にいるのは素晴らしいことですが、彼がデータセンターに到達できるのは無意味です。


14

まだ通知期間にいる不満を抱いている従業員がいくつかのリモートアクセスプログラムをインストールしている可能性があるため、ログオンアカウントを勤務時間のみに制限し、誰もいない時間外にリモートでアクセスできないようにしました。物事(勤務時間中に彼の画面をはっきりと見ることができたので、もし彼がいたずらに立ち上がったら私たちは知っていただろう)。

貴重であることが判明したため、彼はLogMeInをインストールし、実際には営業時間外のアクセスを試みました。

(これは小規模な企業ネットワークであり、ACLや派手なファイアウォールはありませんでした)


5
なぜ通知期間を通してDISGRUNTLEDの従業員を維持しますか。不満を抱いていない、問題はないが、不満を抱いている従業員ですか?それは単にトラブルを求めているだけです。
ジェイソンタン

1
私は彼がACLや派手なファイアウォールを持たない小さな会社だと言って、彼に基づいた予感があり、会社はおそらく彼を取り除くことができなかったでしょう。あなたが私の言いたいことを知っていれば、ITの男は短髪でそれらを持っていました。悪い場所ですが、それが起こっているのを見ることができました。
マット

2
上司が堅い人だったので、彼は飼われました。オーストラリアで誰かを解雇した場合は、全額支払いで4週間続けるか、4週間支払います。彼は、誰かに4週間の給料を払って、何も返されないという考えを好まなかった。
マークヘンダーソン

6
私は、従業員が米国にいないかもしれないというこの考えさえ考えていませんでした。私の視点がどれほど自己中心的であるかは時としてあります。
マット

10

また、ロックダウンしすぎないように注意してください。誰かが去り、1日後に、いくつかのビジネスクリティカルなソフトウェアが実際に彼の個人ユーザーアカウントで実行されていることが明らかになった状況を覚えています。


3
そこに行ったことがあります。私たちのシステム管理者が去ると、私たちは実際のお湯にいることになります。多くのサービスが彼のアカウントで実行されるように設定されています。悪い習慣、私が知っている...
マーク・ヘンダーソン

1
なぜこれらの脂肪を変えるように彼/彼女に言わないのですか?
serverhorror

すべてのサービスを専用のサービスアカウントに移動する機会として、この結果としての破損を使用します。
tomfanning

6

追加するだけです-また、失敗たログイン成功したログインの監査があることを確認してください-アカウントの失敗の後に成功が続くと、ハッキングと同等になる可能性があります。ITマネージャーがパスワード設定に関与している場合、他の全員にもパスワードを変更させることができます。データベースのパスワードも忘れないでください。安全な情報を得るためにメールアカウントをスクラブすることもできます。また、機密情報/データベースにアクセスチェックを行い、システム/データベースのバックアップの実行を許可しませんでした。

お役に立てれば。


1
はい、しかし、人々が自分のパスワードを変更することは問題になりますが、次のログインで変更を要求するようにすべてのアカウントを設定し、サーバーの更新が強制されていることを全員に伝えることができると思いますユーザー)ビジネス内に存在するすべてのユーザーアカウント(ローカルマシンとネットワークの両方)の監査を実行するのも良いタイミングです。
p858snake 09年

6

この個人を手放す前に、物事がダウンする可能性があり、ダウンすることを理解するか、その個人を交換するまで問題があることを確認してください。あなたがそれが方法の良い別れではないと思っている/知っているという理由だけで、またはトイレが溢れたので彼らが何らかの形であなたをハッキングしていると思うからという理由だけで、あなたが彼らを責めることを願っています。

このシナリオがあなたにとって馬鹿げているように思えます。しかし、それは私の所有者が妨害行為(基本的に私が辞めて、実際に誰かに私に代わって市場価格を支払う意思がないため)とハッキングなどのサイバー犯罪を訴えようとしている私の最後の仕事からの本当の話ですインターネットの密猟。

一番下の行は、彼らの解雇の理由のために「なぜ」を評価します。経済的なニーズ以外の場合は、雇用手順を洗練して、職業上、ビジネス上のミッションクリティカルで通常は機密情報を適切にインストールできる専門家を雇うことができます。全員が従わなければならないセキュリティ手順。

あなたが面接していることを知る一つの方法は、見返りにあなたとあなたのビジネスにどれだけうまく面接しているかです。責任(会社が、何か問題が発生した場合にITマネージャーに責任を負わせることができると考えているように、通常は契約に含まれます)および全体的なネットワークセキュリティは、来るべき適切なITマネージャー/ CTOの3つの重要事項の1つです仕事の面接に。


5

すべての管理者パスワード(サーバー、ルーター、スイッチ、再アクセス、ファイアウォール)を変更するITマネージャーのリモートアクセスのすべてのファイアウォールルールを削除します。セキュリティトークンを使用している場合は、すべてのアクセスからITマネージャーのトークンの関連付けを解除します。TACACSアクセスを削除します(これを使用する場合)。

これらの変更は、会議室などの物理的な管理下にあるITマネージャーと行ってください。そうすれば、プロセスを監視できなくなります。キーボードで入力されているポアソードを読むのは簡単ではありませんが(難しいことでも、些細なことでもありません)、これを繰り返す必要がある場合、パスワードが収集されるリスクが高くなります。

可能であれば、ロックを変更します。キーをレプリケートできる(つまり、キーをレプリケートできる)場合、これにより、ITマネージャーはその後物理的にアクセスできなくなります。説明できないパスカードを無効にします(ITマネージャーに発行されたことがわかっているカードだけでなく)。

複数の着信電話回線がある場合は、それらすべてをチェックして、未知のデバイスが接続されていないことを確認します。


3

ファイアウォールポリシー
を確認する管理者パスワードを変更し、使用されなくなったアカウントを確認します。
証明書を取り消す
ワークステーションをバックアップし、フォーマットします。
サーバー上の重要なファイルに対してチェックサムコントロールを使用し、しばらくの間、IDSをラックのスパンポートに配置します。

ちょうど私の2cts。


3

追加のアカウントも確認してください。彼は自分が去ることを知ったら、簡単に新しいアカウントを追加できます。または、彼が到着した直後でも。


私はそれを見ました。コンソールでログインしているJBondという名前のユーザーを見つけるためだけに、このユーザーの場所にあるサーバーへの管理者アクセスを削除しました。Poor Jameのアカウントの管理者アクセス権も削除されました。
ミッチ

3

それはあなたがどれほど妄想的であるかによる。一部の人々は、すべてのキーとロックを交換することを-十分に悪い場合-行っています。システム管理者にとって良い別の理由;)

上記のアドバイスはすべて良いです-もう1つは、すべてのユーザーにパスワードを変更させることも可能です(Windowsの場合)。複雑なパスワードポリシーを適用します。

また、リモートサポートを行ったことがある場合、またはリモートオフィス/クライアント(別のサイトなど)をセットアップしたことがある場合は、パスワードを変更するように依頼してください。


3

彼があなたの会社のために持っているかもしれないエクストラネットタイプのアカウントを吹き飛ばすことを忘れないでください。これらはしばしば見過ごされており、多くの場合、死後悲嘆の原因となっています。

( "I'm ultra-paranoid"トラックに沿って)さまざまなベンダーの営業担当者に連絡して、そこで彼が誰かに連絡しようとした場合に備えてください。


素晴らしいコール-それについてまったく考えませんでした。
マルコカーター

2

彼があなたの会社のウェブホスティングを管理している場合、

  • Webページを介したすべてのアクセスパスを再確認する
  • 可能性のあるバックドアについてすべてのコードを検証する

この分野の弱点は、ホスティングの実施方法に影響を与える可能性があり、

  • 管理制御によるケージ型ホスティング-少なくとも、改ざんされたサイトの可能性
  • 構内からのローカルホスティング-内部ネットワークへのアクセス(ロックダウンされているDMZがない場合)

2

私の会社は、開発者をそれほど前に行かせませんでしたが、それは同様の状況でした。彼はシステムの多くを知っていたので、解雇の通知を受けた秒を確実に遮断することが最も重要でした。上記のアドバイスに加えて、Specter Proを使用して、ネットワークアクティビティ(IO)、チャットウィンドウ、電子メール、2分ごとのスクリーンショットなど、退社する前の2週間のすべての作業を監視しました。彼が良い条件で去ったので、それのどれでも見ました。でも良い保険だった。


2

すぐに管理する2つの重要事項は次のとおりです。

  1. 物理的アクセス-電子システムがある場合、彼のカードを失効させます。ロックがすべて物理的なものである場合、彼に発行されたキーが返されることを確認するか、実際にいたずらを心配している場合は、ロックを重要な領域に変更します。

  2. リモートアクセス-この管理者のVPN / Citrix /その他のリモートアクセスアカウントが無効になっていることを確認します。うまくいけば、共有アカウントでのリモートログインを許可しないでください。ある場合は、すべてのパスワードを変更します。また、AD / NIS / LDAPアカウントを無効にしてください。

ただし、これは当然のことです。例えば、彼がサーバールームにいくつかのモデムをインストールし、コンソールケーブルを主要なネットワークデバイス/サーバーに接続した可能性が常にあります。最初のロックダウンが完了したら、おそらく、A)のドキュメントを最新のものにし、B)奇妙に見えるものを強調表示するために、彼の交換でインフラストラクチャを完全にスイープする必要があります。


2

小規模な会社での以前の仕事で、システム管理者は他の従業員のパスワードをたくさん知っていました。彼が手放された朝、私たちはリモートアクセスを持っているだれかのActive Directoryアカウントに「ユーザーはパスワードを変更しなければならない」プロパティを設定しました。

これはどこでも実行可能ではないかもしれませんが、状況によっては賢明かもしれません。


1

次の手順をお勧めします。

  • すべての建物のセキュリティアクセスカードを無効にします
  • すべての既知のアカウント(特にVPNおよび社外から使用できるアカウント)を無効にします
  • 不明なアカウントを無効にします(!)
  • すべての管理者パスワードを変更する
  • ファイアウォールルールを確認する

これは、可能なアクセスオプションのほとんどをカバーするはずです。次の週にすべてのセキュリティ関連情報を確認し、「開いた」ままになっているオプションがないことを確認できるようにします。


1

すべてのスタッフに、この従業員が電話によるソーシャルハッキングの攻撃に対して脆弱であると思わせるように、この従業員が退職することを認識させます。

彼はシステムがどのように機能し、そこに何があるかをすでに知っています。したがって、必要に応じて元に戻るために、彼はあまり多くの情報を必要としません。

望ましくない状況下で一日を辞めた場合、スタッフを呼び出すことができると信じています。

たぶん、既存のドメインユーザーに管理者権限を与えるでしょう(離れる前に)。このユーザーに電話して、パスワードを公開してもらうことができます。


1
したがって、終了後にネットワークを監査するときの理由は、Domain Adminsグループをチェックし、そこにいるべきでない人がいないことを確認することです。「Steve from Marketingは管理者ですか、wtf?」
phuzion

1
  • Active Directoryでユーザーアカウントを無効にします。ITマネージャーがパスワードを知っている可能性のある他のアカウントを確認し、それらを変更または無効にします。
  • 別のマシン上にあるか、社内で作成されているため、Active Directoryの一部ではない他のアカウントを無効にします。正当なユーザーにパスワードを変更してもらいます。(この日まで、別の従業員のアカウントに管理者としてログインできます。)
  • 会社のWebサイトが建物の外部でホストされている場合は、そのパスワードも変更します。
  • 不満を抱いている従業員があなたのインターネットや電話サービスをキャンセルするのは、ささいなことかもしれません。しかし、それに対してどのように防御するかわからない。
  • ロックとアラームコードを変更します。侵入は、あなたのすべてのものを盗むほど長い間気付かれない可能性があります。

-1

サーバーの場合に完全に安全にする唯一の方法は、ハッキングされたボックスがクリーンであることを確認するのと同じ方法です:再インストール。puppet(または他のいくつかの構成管理システム)のおかげで、サーバーを再インストールして特定の状態にすることは非常に迅速で自動化できます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.