Wie gehen Sie beim Abflug vor, wenn privilegiertes oder technisches Personal ausscheidet oder entlassen wird? Haben Sie eine Checkliste, um den fortlaufenden Betrieb / die Sicherheit der Unternehmensinfrastruktur zu gewährleisten?
Ich versuche, eine schöne kanonische Liste mit Dingen zu erstellen, die meine Kollegen tun sollten, wenn ich gehe (ich bin vor einer Woche zurückgetreten, also habe ich einen Monat Zeit, um aufzuräumen und GTFO).
Bisher habe ich:
- Begleite sie von den Räumlichkeiten
- Löschen Sie ihren E-Mail-Posteingang (stellen Sie alle E-Mails so ein, dass sie an einen Catch-All weitergeleitet werden)
- Löschen Sie ihre SSH-Schlüssel auf den Servern
Löschen Sie ihre MySQL-Benutzerkonten
...
Was kommt als nächstes. Was habe ich vergessen zu erwähnen oder könnte ähnlich nützlich sein?
(Endnote: Warum ist dies ein Off-Topic? Ich bin ein Systemadministrator, und dies betrifft die kontinuierliche Unternehmenssicherheit. Dies ist definitiv ein Thema.)
quelle
Antworten:
Ich würde vorschlagen, eine Checkliste der Dinge zu erstellen, die Sie tun, wenn ein neuer Sysadmin dem Unternehmen beitritt (Systeme, zu denen Sie sie hinzufügen müssen, Gruppen, in die sein Konto muss usw.) und sowohl technische als auch physische Dinge zu enthalten - z. B. physische Schlüssel und Alarm Codes sind genauso wichtig wie SSH-Schlüssel und Passwörter.
Stellen Sie sicher, dass Sie diese Liste auf dem neuesten Stand halten - ich weiß, das ist leichter gesagt als getan. Aber es macht es einfacher, neue Teammitglieder sowohl in das Unternehmen als auch wieder herauszuarbeiten. Sie können dies jetzt noch tun und erhalten zumindest einen Teil des Nutzens, wenn Sie es verwenden, um der Person zu helfen, die abreist. Der Grund, warum ich eine Checkliste erwähne, ist, dass wir alle dazu neigen, in unseren eigenen Bereichen des Wohlbefindens zu denken und je nachdem, wer den Leaver bearbeitet, andere Dinge möglicherweise übersehen werden. Zum Beispiel: Ein "Gebäudesicherheitsmanager" oder ein "Büromanager" wird mehr über Türschlüssel nachdenken als über SSH-Schlüssel, und eine IT-Person wird genau das Gegenteil sein und am Ende ihren Zugriff auf das System widerrufen, ohne dass sie dazu in der Lage ist Nachts in das Gebäude gehen.
Dann gehen Sie einfach ihre Checkliste durch, wenn sie gehen, und verwenden Sie sie als Checkliste für Dinge, die rückgängig gemacht oder zurückgegeben werden sollen. Ihr gesamtes IT-Team sollte davon begeistert sein, wenn es professionell ist, da ein vereinbarter Prozess diese Mitarbeiter vor unberechtigten Vorwürfen eines ehemaligen Arbeitgebers ebenso schützt wie den Arbeitgeber vor ihnen.
Vergessen Sie nicht den Zugriff auf entfernte Rechenzentren oder den physischen Zugriff auf ein Backup-Daten-Repository eines Drittanbieters.
quelle
Ich bin überrascht, dass das noch niemand erwähnt hat, aber ...
Wenn Ihr WiFi-Netzwerk WPA oder (ich hoffe nicht) WEP verwendet, anstatt auf den Radius-Server zu tippen, können Sie diesen Schlüssel ändern.
Es ist eine riesige Tür, die offen bleibt. Wenn Sie der Netzwerkadministrator sind, besteht eine gute Chance, dass Sie diesen Schlüssel auswendig können .
quelle
Andere Dinge, die mir einfallen:
quelle
quelle
Wenn ein Sysadmin das Unternehmen verlässt, ändern wir alle Passwörter für Benutzer (anstelle der monatlichen Passwortänderung). Wir haben ldap und Radius, also ist es nicht sehr schwierig. Dann betrachten wir Systeme, an denen er gearbeitet hat, sowie Dateien, die von ihm erstellt / geändert wurden. Wenn sich auf seiner Workstation wichtige Daten befinden, bereinigen oder archivieren wir diese.
Wir haben Zugriffsprüfung für alle Dienste, die Benutzer haben. Wenn der Dienst von einem unbekannten Benutzer verwendet wird, wird er von uns gesperrt, zumindest bis die Identifizierung erfolgt ist.
Andere Systeme werden in einer Woche gereinigt. Die meisten dienen Entwicklungszwecken und haben keine wertvollen Informationen. Sie werden regelmäßig durch Neuinstallation gereinigt.
quelle
Viele gute Ideen in diesem Thread ... Ein paar andere Dinge zu beachten:
Ich bin damit einverstanden, Kennwörter zu ändern oder termingerechte Benutzerkonten zu deaktivieren, anstatt sie zu löschen (zumindest zu Beginn). Es kann jedoch eine gute Idee sein, zu überprüfen, ob das Benutzerkonto zum Ausführen von Diensten / geplanten Aufgaben verwendet wird, bevor Maßnahmen ergriffen werden. Dies ist in einer Windows / AD-Umgebung wahrscheinlich wichtiger als in einer U-Umgebung
Einige der folgenden Punkte können schwierig sein, wenn der Mitarbeiter schnell oder unter nicht idealen Umständen abreist. aber diese können wichtig sein (besonders um 2 Uhr morgens, wenn gerade etwas passiert ist)
Wissenstransfer - Während wir alle unsere Dokumentationen auf dem neuesten Stand halten (ähm, mischt die Füße), kann es eine gute Sache sein, die Zeit mit dem Kurztimer zu planen und ein paar Fragen und Antworten mit einem anderen Administrator zu besprechen. Wenn Sie viel benutzerdefiniertes S / W ausführen oder eine komplexe Umgebung haben, kann es sehr hilfreich sein, Fragen zu stellen und Einzelgespräche zu führen.
Dazu gehören auch Passwörter. Hoffentlich verwendet jeder eine Art von verschlüsseltem Konto- / Kennwortspeicher (KeePass / PassSafe usw.). Wenn dies der Fall ist, sollte dies ziemlich einfach sein - besorgen Sie sich eine Kopie ihrer Datei und den Schlüssel dazu. Wenn nicht, ist es Zeit für eine Gehirnerschütterung.
quelle
Beginnen Sie, indem Sie alle "Umkreis" -Kennwörter für Ihr Netzwerk ändern. Alle Konten, die er verwenden kann, um von zu Hause (oder vom Parkplatz mit WiFi) in Ihr Netzwerk zu gelangen, sollten sofort geändert werden.
Sobald diese abgedeckt sind, arbeiten Sie sich nach innen.
quelle
Andere Dinge, die überprüft werden müssen, um Ordnung zu schaffen:
quelle
Stellen Sie sicher, dass alle Kennwortänderungen zwischen "Vom Netzwerk isoliert" (möglicherweise ein Exit-Interview in einem Konferenzraum, nachdem der Laptop zur Arbeit zurückgegeben wurde) und "Überlassen Sie es den eigenen Geräten" erfolgen. Dies verringert drastisch die Wahrscheinlichkeit, dass der Leaver die neuen Anmeldeinformationen ausspioniert (aber mit Smartphones und Ähnlichem ist es immer noch nicht null).
quelle
Die obigen Antworten sind alle sehr gut. Als praktizierender Fachmann im InfoSec-Beruf (IT-Auditor) sollten Sie noch einige weitere Punkte beachten:
Entfernen Sie privilegierte Administratorrechte wie den Domänenadministrator, wenn Sie Active Directory verwenden
Entfernen Sie möglicherweise vorhandene privilegierte Datenbankrollen (z. B .: db_owner).
Informieren Sie externe Clients, auf die der terminierte Benutzer möglicherweise Zugriff hatte, damit die Zugriffsberechtigungen widerrufen werden können.
Entfernen Sie lokale Computerkonten, sofern diese zusätzlich zum Domänenzugriff vorhanden waren
quelle