que conocía la mayoría de las principales credenciales
No estoy exactamente seguro de tu significado, pero esto me asusta. Parece que el individuo tenía un amplio acceso y control sobre muchos sistemas críticos. El administrador del sistema puede incluso haber tenido control exclusivo. Hace algunos años la ciudad de San Francisco perdió el control de su red porque un solo administrador del sistema se negó a Dar sus contraseñas a sus superiores. Por lo tanto, mucho antes de que se vaya un administrador de sistemas, debe asegurarse de que haya al menos dos personas que tengan acceso y control sobre los sistemas críticos.
¿hay otras precauciones que deban tomarse además de cambiar esas credenciales?
Revocar el acceso físico.
Es probable que sea estándar recolectar las credenciales y las llaves de la oficina, pero no olvide las llaves de los gabinetes, las áreas restringidas, los códigos de alarma, los lugares de almacenamiento fuera del sitio, los permisos de estacionamiento, etc. Debe mantener un registro de todas las llaves físicas proporcionadas. Fuera, quién los recibió, y por qué. Además, debe poder cambiar los puntos de acceso críticos en 24 horas. Si su sistema de alarma permite que un usuario llame a una falsa alarma, asegúrese de que el empleado saliente sea eliminado de esa lista.
Que todos sepan.
Para un antiguo administrador de sistemas no es difícil para un ingeniero social un empleado actual. Es prácticamente imposible evitar que llamen a un empleado actual. Dado el acceso a la información interna, el administrador del sistema probablemente sepa a quién llamar y qué decir para obtener algún tipo de acceso a la red. Entonces, anuncie que el individuo ya no es un empleado. Si es posible, muestre una foto (una foto de identificación se ve bien) del exempleado. Asegúrese de que sepan con quién hablar si el antiguo administrador del sistema hace un contacto sospechoso. Si el administrador del sistema tenía una relación cercana con algún proveedor, compañía asociada o subsidiaria, infórmeselo también.
No olvides el teléfono y el sistema de correo de voz.
Las vulnerabilidades aquí van desde husmear en el correo de voz aleatorio hasta hacer llamadas de larga distancia a expensas de la compañía.
Tarjetas de crédito, cuentas de cargo, pedidos de compra
Si el administrador del sistema tenía autoridad para solicitar equipos, asegúrese de que se revoque la capacidad de todos los proveedores, proveedores, etc. Es trivial solicitar un equipo agradable mediante el procedimiento estándar y cambiar la dirección de envío.
Revise los contratos y acuerdos firmados por el ex empleado.
Si el administrador del sistema firmó algún contrato o acuerdo como parte de su trabajo, haga que alguien revise todos los documentos que firmó. Lo ideal es tener una base de datos de documentos que los empleados hayan firmado y poder recuperar instantáneamente todos los documentos que haya firmado un empleado determinado.
Verifique el parche y actualice el estado de sus sistemas críticos.
Incluso el empleado anterior no actuó como administrador de esos sistemas, es posible que sepan cuál era su estado.