Protección contra un empleado de TI despedido [duplicado]

5

Tenemos algunos servidores en dos sitios. Utilizamos Puppet para permitir solo la clave SSH (raíz denegada) y autorizamos a los usuarios a conectarse a cada servidor por política.

Si alguien abandona la empresa, tendré que cambiar algo en Puppet para cerrar la puerta. Envíe un correo electrónico a los subcontratistas y cuente las novedades para evitar la ingeniería social.

¿Tienes alguna otra idea?

    
pregunta hotips 17.04.2012 - 12:40
fuente

1 respuesta

12

Deberías siempre :

  • Quitar su clave SSH
  • Cambia todas las contraseñas que sabía
  • Bloquee todas sus cuentas en todos los servicios
  • Presta atención especial a ciertos servicios, por ejemplo, reglas de reenvío de correo

Algunas otras medidas que debe considerar , dependiendo de las circunstancias, cuánto confió en él o en sus recursos:

  • Permitir que otra persona con el mismo conocimiento verifique si la persona que se va a instalar instaló alguna puerta trasera en las estaciones de trabajo o servidores.
  • Realice exploraciones de rutina en busca de las vulnerabilidades que tomó como inexistentes y que pueden crearse a propósito en poco tiempo, como las posibilidades de inyección de SQL.
  • Verifique todas las estaciones de trabajo y servidores a los que tuvo acceso físicamente para los keyloggers y otro hardware malicioso.
  • Cambie las cerraduras para las que la persona tenía llaves, no puede saber si se hicieron copias.

Como precaución, es bueno sincronizar HR con TI. Asegúrese de que una persona pueda desactivar todas las cuentas en el momento en que el empleado abandone su estación de trabajo para reunirse con RH. Como mínimo, cambie sus contraseñas para evitar que acceda a la red cuando sale de recursos humanos.

    
respondido por el simt 17.04.2012 - 13:36
fuente

Lea otras preguntas en las etiquetas