Relacionamento com o administrador de TI da empresa final [fechado]

60

Temos usado uma empresa para administrar nossa infraestrutura de TI (pequeno escritório). Não temos registros completos do que foi feito ou do que não foi feito e não sabemos o que precisamos solicitar para podermos verificar isso sozinhos. Existe uma boa "lista de verificação de itens para garantir que você receba" as pessoas nessa situação? (Chaves de produto do sistema operacional Windows, mídia de instalação (?), Senha de administrador do controlador de domínio etc.)

albiglan
fonte
17
Você pode considerar que a antiga empresa de TI se sobreponha à nova empresa de TI por um mês, se eles o fizerem.
Jftuga 23/05
11
Na verdade, isso aconteceu há um ano :-) Pedindo referência futura e achei que seria bom ter essa resposta no fórum!
Albiglan # 24/12

Respostas:

61
  1. Todas as senhas (para todos os dispositivos, aplicativos e contas).
  2. Todos os registros relacionados a software, licenciamento e mídia (incluindo histórico / prova de pedido de compra).
  3. Toda a mídia (incluindo mídia de instalação e backups de dados ao vivo).
  4. Toda a documentação, incluindo,
    • Servidor, hardware, rede (incluindo endereços IP) e configurações do sistema operacional.
    • Detalhes de processos e procedimentos (por exemplo, adicionar usuários, criar novas caixas de correio etc.)
    • Informações sobre qualquer trabalho automatizado / acionado manualmente (backups, tarefas domésticas etc.)
    • Revise a documentação com antecedência e faça com que eles façam melhorias se tiver dúvidas ou encontrar informações ausentes / antigas.
  5. Detalhes de quaisquer contratos de terceiros que eles possam ter contratado para obter suporte que você pode precisar contratar (por exemplo, manutenção de hardware).
  6. Qualquer item de acesso físico / VPN / seguro (emblemas, chaves, tokens, fobs, etc.)
  7. Informações sobre contas de telecomunicações
  8. Efetue logon em qualquer site que você possa precisar. (Faça o download de software, abra casos de suporte ..)
  9. Informações da conta relacionadas a registros de nomes de domínio, detalhes de registradores usados ​​etc.
  10. Cópias de quaisquer certificados de segurança e as frases-chave relevantes. Verifique se o antigo fornecedor também destrói suas cópias.

E quando tudo estiver pronto - altere todas as senhas.

EightBitTony
fonte
14
Distintivo, chaves, tokens, fobs para acesso VPN / NOC / Edifício.
Jscott # 23/12
2
Copiar descaradamente pontos de bala das outras respostas a essa, pois essa parece ser a resposta preferida até o momento. (também, IMHO, os outros "além" respostas devem ter provavelmente sido edições para isso de qualquer maneira)
EEAA
5
Também vi muitas empresas instalarem um software de desktop / suporte remoto de cliente nos computadores da empresa que você deseja que eles sejam desinstalados. Às vezes, esses são programas VNC personalizados com scripts e podem ser desajeitados para serem removidos manualmente.
Bad Dos
2
Não, eu não estava dirigindo isso para você, estava comentando minha própria ação de acrescentar vergonhosamente. :)
EEAA
2
@ErikA minhas desculpas por ser mais sensível.
EightBitTony
16

Além do que, além do mais:

Informações da conta relacionadas a registros de domínio.

Dan Neely
fonte
+1 - este é bom. Acabei de passar pela situação de recuperar a propriedade de um domínio de uma pessoa de TI desonesta que o registrou em nome de uma empresa.
Mark Henderson
9

além do que, além do mais:

Efetue logon em qualquer site que você possa precisar. (Faça o download de software, abra casos de suporte ..)

MichelZ
fonte
9

Além daqueles que você mencionou ...

  • IPs estáticos de todos os dispositivos / servidores (para saber quais dispositivos você precisa gerenciar)
  • informações sobre contas de telecomunicações
  • todas as outras senhas para todos os dispositivos e serviços (a conta de administrador do domínio não é a única)
Bigbio2002
fonte
6

Todas as respostas até agora foram incríveis.

Verifique se você possui registros de compra de licenças. Alguns dos que você talvez não pense incluem CALs do Small Business Server (SBS), licenças do SQL Server, licenças de serviços de terminal. Além disso, se seus servidores tiverem gerenciamento fora de banda (iLO da HP, DRAC da Dell, etc.), verifique se você recebe essas chaves de licença.

Verifique se você possui Certificados SSL para sites, email, logins etc.

Esteja preparado para fazer uma simulação de redefinição de senha. Auditava serviços e tarefas agendadas que não são executadas como uma conta interna (como sistema local, contas de serviço de rede). (Se bem me lembro, vou desenterrar as ferramentas de auditoria que escrevi em um show anterior.)

Além disso, cabe a você auditar as licenças. Verifique se eles estão registrados na sua empresa, não no provedor de serviços de TI. Também importante é garantir que sejam licenças apropriadas para o uso; Estou validando que as licenças do MSDN SQL não estão sendo usadas em ambientes de produção. Action Packs, Microsoft Subscriptions, associações ao Revendedor Gold e outros oferecem grandes benefícios, como licenças gratuitas, mas são restritos a onde e como podem ser usados.


Como forma de permitir que você se envolva, aqui está uma ajuda:

Aqui está um script que eu disponibilizei que relatará serviços em execução em máquinas que não estão executando em uma conta de serviço interna.

GitHub: gWaldo: ListServices

gWaldo
fonte
2
Adição agradável! Como a auditoria de licença especial ...
albiglan
11
Muitos provedores de serviços de TI registram descaradamente tudo o que pertence a seus clientes. Definitivamente algo a observar.
Skyhawk
4
Votado para o uso de "behooves" ;-) #
mgorven
Não apenas certificados, mas as chaves privadas correspondentes a eles também.
Mlp
1

PIN / senha para contas telefônicas, se você tiver uma conta corporativa com uma operadora de celular.

Se você possui ferramentas de gerenciamento remoto para tablets / telefones, software e senhas para o console de gerenciamento.

Eric Cloninger
fonte