Relación con el administrador de TI de la empresa final [cerrada]

60

Hemos estado utilizando una empresa para administrar nuestra infraestructura de TI (pequeña oficina). No tenemos registros completos de lo que se ha hecho o no se ha hecho y no sabemos qué debemos pedir para poder recoger esto nosotros mismos. ¿Existe una buena "lista de verificación de cosas para asegurarse de que usted reciba" para las personas en esta situación? (Claves de producto del sistema operativo Windows, medios de instalación (?), Contraseña de administrador del controlador de dominio, etc.)

albiglan
fuente
17
Si lo logran, puede considerar que la antigua empresa de TI se superponga con la nueva empresa de TI durante un mes.
jftuga
1
Esto realmente sucedió hace un año :-) ¡Pidiendo referencias futuras y pensé que sería bueno tener esta respuesta en el foro!
albiglan

Respuestas:

61
  1. Todas las contraseñas (para todos los dispositivos, aplicaciones y cuentas).
  2. Todos los registros relacionados con el software, las licencias y los medios (incluido el historial / prueba de la orden de compra).
  3. Todos los medios (incluidos los medios de instalación y las copias de seguridad de datos en vivo).
  4. Toda la documentación, incluidos,
    • Servidor, hardware, red (incluidas las direcciones IP) y configuraciones del sistema operativo.
    • Detalles de procesos y procedimientos (por ejemplo, agregar usuarios, crear nuevos buzones, etc.)
    • Información sobre cualquier trabajo automatizado / activado manualmente (copias de seguridad, limpieza, etc.)
    • Revise la documentación de antemano y pídales que hagan mejoras si tiene preguntas o encuentra información faltante / antigua.
  5. Detalles de los contratos de terceros que podrían haber contratado para obtener asistencia que puede necesitar contratar / sacar usted mismo (por ejemplo, mantenimiento de hardware).
  6. Cualquier elemento físico / VPN / acceso seguro (insignias, llaves, tokens, llaveros, etc.)
  7. Información sobre cuentas de telecomunicaciones.
  8. Inicia sesión en cualquier sitio web que pueda necesitar. (Descargar software, abrir casos de soporte ..)
  9. Información de la cuenta relacionada con los registros de nombres de dominio, detalles de los registradores utilizados, etc.
  10. Copias de cualquier certificado de seguridad y las frases clave relevantes. Asegúrese de que el antiguo proveedor también destruya sus copias.

Y una vez hecho todo esto, cambie todas las contraseñas.

EightBitTony
fuente
14
Insignia, claves, tokens, llaveros para VPN / NOC / Acceso al edificio.
jscott
2
Copiar descaradamente las viñetas de las otras respuestas a esta, ya que hasta ahora parece ser la respuesta preferida. (también, en mi humilde opinión, las otras respuestas "adicionales" probablemente deberían haber sido
editadas de
55
También he visto a muchas compañías instalar un software de escritorio / soporte remoto para el cliente en las computadoras de la compañía que es posible que desee que desinstalen. A veces, estos son programas de VNC personalizados que se crearon mediante scripts y pueden ser difíciles de eliminar manualmente.
Bad Dos
2
No, no te estaba dirigiendo eso, estaba comentando sobre mi propia acción de agregar descaradamente. :)
EEAA
2
@ErikA Mis disculpas por ser demasiado sensible.
EightBitTony
16

Adicionalmente:

Información de la cuenta relacionada con los registros de dominio.

Dan Neely
fuente
+1: esta es buena. Acabo de pasar por la situación de disputar la propiedad de un dominio de una persona de TI deshonesta que lo registró en nombre de una empresa.
Mark Henderson
9

Adicionalmente:

Inicia sesión en cualquier sitio web que pueda necesitar. (Descargar software, abrir casos de soporte ..)

MichelZ
fuente
9

Además de los que mencionaste ...

  • IP estáticas de todos los dispositivos / servidores (para que sepa qué dispositivos necesita administrar)
  • información sobre cuentas de telecomunicaciones
  • todas las demás contraseñas para todos los dispositivos y servicios (la cuenta de administrador de dominio no es la única)
revs Bigbio2002
fuente
6

Todas las respuestas hasta ahora han sido increíbles.

Asegúrese de tener registros de compra de Licencias. Algunos de los que puede no pensar incluyen CAL de Small Business Server (SBS), Licencias de SQL Server, Licencias de Terminal Services. Además, si sus servidores tienen administración fuera de banda (iLO de HP, DRAC de Dell, etc.), asegúrese de que se le proporcionen esas claves de licencia.

Asegúrese de tener certificados SSL para sitios web, correo electrónico, inicios de sesión, etc.

Esté preparado para hacer un restablecimiento de contraseña simulacro de incendio. Auditaría servicios y tareas programadas que no se ejecutan como una cuenta integrada (como Sistema local, cuentas de Servicio de red). (Si recuerdo, desenterraré las herramientas de auditoría que he escrito en un concierto anterior).

Además, le corresponde auditar las licencias. Asegúrese de que estén registrados en su empresa, no en el proveedor de servicios de TI. También es importante asegurarse de que sean licencias apropiadas para el uso; Estoy validando que las licencias MSDN SQL no se están utilizando en entornos de producción. Los paquetes de acción, las suscripciones de Microsoft, las membresías Gold Reseller y otros ofrecen grandes beneficios, como licencias gratuitas, pero están restringidos en cuanto a dónde y cómo se pueden usar.


A modo de permitirle behoovulence, aquí hay alguna ayuda:

Aquí hay un script que he tenido alrededor y que he lanzado que informará los servicios que se ejecutan en máquinas que no se ejecutan con una cuenta de servicio integrada.

GitHub: gWaldo: ListServices

revs gWaldo
fuente
2
Buena adición! Como la auditoría de licencia, una especialmente ...
albiglan
1
Muchos proveedores de servicios de TI registrarán descaradamente todo lo que les pertenece a sus clientes. Definitivamente algo a tener en cuenta.
Skyhawk
44
Upvoted por el uso de "behooves" ;-)
mgorven
No solo los certificados, sino también las claves privadas que les corresponden.
mlp
1

PIN / Contraseña para cuentas telefónicas si tiene una cuenta corporativa con un proveedor de telefonía celular.

Si tiene herramientas de administración remota para tabletas / teléfonos, software y contraseñas para la consola de administración.

Eric Cloninger
fuente