Завершение отношений между ИТ-администратором и компанией


60

Мы использовали компанию для администрирования нашей (небольшой офис) ИТ-инфраструктуры. У нас нет полной записи о том, что было сделано или не было сделано, и мы не знаем, что нам нужно просить, чтобы самим это выяснить. Есть ли хороший «контрольный список вещей, чтобы убедиться, что вы получаете» для людей в этой ситуации? (Ключи продукта ОС Windows, установочный носитель (?), Пароль администратора контроллера домена и т. Д.)


17
Вы можете подумать о том, чтобы старая ИТ-компания перекрывала новую ИТ-компанию в течение месяца, если они это сделают.
Jftuga

1
Это на самом деле произошло год назад :-) Обращаясь к будущим ссылкам и подумал, что было бы хорошо иметь этот ответ на форуме!
Альбиглан

Ответы:


61
  1. Все пароли (для всех устройств, приложений и учетных записей).
  2. Все записи, касающиеся программного обеспечения, лицензирования и носителей (включая историю / подтверждение заказа на покупку).
  3. Все носители (включая установочные носители и оперативные резервные копии данных).
  4. Вся документация, в том числе,
    • Конфигурации сервера, оборудования, сети (включая IP-адреса) и операционной системы.
    • Детали процессов и процедур (например, добавление пользователей, создание новых почтовых ящиков и т. Д.)
    • Информация о любых автоматизированных / запускаемых вручную заданиях (резервное копирование, ведение домашнего хозяйства и т. Д.)
    • Заранее просмотрите документацию и попросите ее внести улучшения, если у вас есть вопросы или вы нашли недостающую / старую информацию.
  5. Подробная информация о любых сторонних контрактах, которые они могли бы получить для поддержки, которую вам, возможно, придется взять на себя / взять с собой (например, техническое обслуживание оборудования).
  6. Любые элементы физического / VPN / защищенного доступа (значки, ключи, токены, фобы и т. Д.)
  7. Информация о телекоммуникационных счетах
  8. Вход на любые сайты, которые могут вам понадобиться. (Загрузите программное обеспечение, откройте случаи поддержки ..)
  9. Информация об учетной записи, связанная с регистрацией доменного имени, сведения об используемых регистраторах и т. Д.
  10. Копии любых сертификатов безопасности и соответствующих ключевых фраз. Убедитесь, что старый поставщик также уничтожает их копии.

И как только это будет сделано - смените все пароли.


14
Бейдж, ключи, токены, брелки для VPN / NOC / доступ к зданию.
Jscott

2
Бесстыдно копируя маркеры из других ответов на этот, так как это, кажется, пока что предпочтительный ответ. (также, ИМХО, другие «дополнительные» ответы, вероятно, должны были быть исправлены в любом случае)
EEAA

5
Я также видел, как многие компании устанавливают клиентское программное обеспечение удаленного рабочего стола / поддержки на компьютеры компании, которые вы, возможно, захотите удалить. Иногда это настраиваемые программы VNC, на которые были написаны сценарии, и их можно неуклюже удалить вручную.
Bad Dos

2
Нет, я не направлял это на вас, я комментировал свое собственное действие - бесстыдно добавлять. :)
EEAA

2
@ErikA мои извинения за чрезмерную чувствительность.
EightBitTony

16

К тому же:

Информация об учетной записи, связанная с регистрацией доменов.


+1 - это хорошо. Я только что пережил ситуацию, когда право собственности на домен было возвращено мошеннику, который зарегистрировал его от имени компании.
Марк Хендерсон

9

к тому же:

Вход на любые сайты, которые могут вам понадобиться. (Загрузите программное обеспечение, откройте случаи поддержки ..)


9

В дополнение к тем, что вы упомянули ...

  • статические IP-адреса всех устройств / серверов (чтобы вы знали, какими устройствами вам нужно управлять)
  • информация о телекоммуникационных счетах
  • все остальные пароли для всех устройств и служб (учетная запись администратора домена не единственная)

6

Все ответы до сих пор были потрясающими.

Убедитесь, что у вас есть записи о покупке лицензий. Некоторые из них, о которых вы можете не подумать, включают клиентские лицензии Small Business Server (SBS), лицензии SQL Server, лицензии служб терминалов. Также, если ваши серверы имеют внешнее управление (HP iLO, Dell DRAC и т. Д.), Убедитесь, что вам предоставлены эти лицензионные ключи.

Убедитесь, что у вас есть какие-либо SSL-сертификаты для веб-сайтов, электронной почты, логинов и т. Д.

Будьте готовы сделать пожарную дрель сброса пароля. Я бы проверял службы и запланированные задачи, которые не запускаются как встроенная учетная запись (например, локальная система, учетные записи сетевых служб). (Если я вспомню, я найду инструменты аудита, которые я написал на предыдущем концерте.)

Кроме того, вам следует провести аудит лицензий. Убедитесь, что они зарегистрированы в вашей компании, а не в поставщике ИТ-услуг. Также важно убедиться, что они являются соответствующими лицензиями для использования; Я проверяю, что лицензии MSDN SQL не используются в производственных средах. Пакеты действий, подписки Microsoft, членство в Gold Reseller и другие дают большие преимущества, такие как бесплатные лицензии, но они ограничены в отношении того, где и как их можно использовать.


Чтобы помочь вам в поведении, вот некоторая помощь:

Вот скрипт, который я сидел без дела, который я выпустил и который будет сообщать о службах, запущенных на машинах, которые не работают под встроенной учетной записью службы.

GitHub: gWaldo: ListServices


2
Хорошее дополнение! Например, проверка лицензии особенно ...
albiglan

1
Вместо этого многие провайдеры ИТ-услуг безбожно регистрируют все, что принадлежит их клиентам. Определенно, на что-то стоит обратить внимание
Скайхок

4
Голосовали за использование "behooves" ;-)
mgorven

Не только сертификаты, но и соответствующие им частные ключи.
mlp

1

PIN / пароль для телефонных счетов, если у вас есть корпоративная учетная запись с оператором сотовой связи.

Если у вас есть инструменты удаленного управления для планшетов / телефонов, программное обеспечение и пароли к консоли управления.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.