Mettre fin à la relation administrateur informatique de la société [fermé]

60

Nous utilisons une entreprise pour administrer notre infrastructure informatique (petits bureaux). Nous n'avons pas de dossiers complets sur ce qui a été fait ou n'a pas été fait et nous ne savons pas ce que nous devons demander pour pouvoir le résoudre nous-mêmes. Existe-t-il une bonne "liste de contrôle pour vous assurer que vous obtenez" pour les personnes dans cette situation? (Clés de produit Windows, support d'installation (?), Mot de passe administrateur du contrôleur de domaine, etc.)

albiglan
la source
17
Vous pourriez envisager que l'ancienne société informatique chevauche la nouvelle société informatique pendant un mois, si elle le fait.
Jftuga
1
C'est ce qui s'est passé il y a un an :-) Demandant une référence future, je me suis dit que ce serait bien d'avoir cette réponse sur le forum!
albiglan

Réponses:

61
  1. Tous les mots de passe (pour tous les appareils, applications et comptes).
  2. Tous les enregistrements relatifs aux logiciels, aux licences et aux supports (y compris l'historique / les bons de commande).
  3. Tous les supports (y compris les supports d'installation et les sauvegardes de données en direct).
  4. Toute la documentation, y compris,
    • Serveur, matériel, réseau (y compris les adresses IP) et configurations du système d'exploitation.
    • Détails des processus et des procédures (par exemple, ajout d'utilisateurs, création de nouvelles boîtes aux lettres, etc.)
    • Informations sur les travaux déclenchés automatiquement / manuellement (sauvegardes, maintenance, etc.)
    • Consultez la documentation au préalable et demandez-leur d'apporter des améliorations si vous avez des questions ou trouvez des informations manquantes / anciennes.
  5. Les détails de tout contrat passé avec une tierce partie qu'ils auraient éventuellement souscrit pour une assistance que vous devrez peut-être souscrire / souscrire vous-même (par exemple, la maintenance du matériel).
  6. Tout élément d'accès physique / VPN / sécurisé (badges, clés, jetons, breloques, etc.)
  7. Informations sur les comptes de télécommunications
  8. Connectez-vous à tous les sites Web dont vous pourriez avoir besoin. (Télécharger le logiciel, ouvrir les cas de support ..)
  9. Informations de compte relatives aux enregistrements de noms de domaine, détails des bureaux d'enregistrement utilisés, etc.
  10. Des copies de tous les certificats de sécurité et des phrases clés correspondantes. Assurez-vous que l'ancien fournisseur détruit également ses copies.

Et une fois que tout cela est fait - changez tous les mots de passe.

EightBitTony
la source
14
Badge, clés, jetons, breloques pour accès VPN / NOC / bâtiment.
Jscott
2
Copier sans vergogne les points des autres réponses à celle-ci, puisque cela semble être la réponse privilégiée à ce jour. (aussi, à mon humble avis, les autres réponses "en plus" auraient probablement dû être modifiées de toute façon)
EEAA
5
J'ai également vu beaucoup de sociétés installer un logiciel de support / support client à distance sur leurs ordinateurs que vous souhaiterez peut-être désinstaller. Parfois, ce sont des programmes VNC personnalisés sur lesquels un script a été créé et qui peuvent être difficiles à supprimer manuellement.
Bad Dos
2
Non, je ne vous dirigeais pas ça, je parlais de ma propre action d’ajouter sans vergogne. :)
EEAA
2
@ErikA mes excuses pour être trop sensible.
EightBitTony
16

En outre:

Informations de compte liées aux enregistrements de domaine.

Dan Neely
la source
+1 - c'est un bon. Je viens de vivre une situation de lutte pour la propriété d'un domaine par un informaticien voyou qui l'a enregistré pour le compte d'une entreprise.
Mark Henderson
9

en outre:

Connectez-vous à tous les sites Web dont vous pourriez avoir besoin. (Télécharger le logiciel, ouvrir les cas de support ..)

MichelZ
la source
9

En plus de ceux que vous avez mentionnés ...

  • IP statiques de tous les périphériques / serveurs (afin que vous sachiez quels périphériques vous devez gérer)
  • informations sur les comptes télécom
  • tous les autres mots de passe pour tous les appareils et services (le compte d'administrateur de domaine n'est pas le seul)
Bigbio2002
la source
6

Jusqu'à présent, toutes les réponses ont été géniales.

Assurez-vous que vous avez des enregistrements d'achat pour les licences. Parmi les solutions auxquelles vous ne pensez pas, citons les licences CAL Small Business Server (SBS), les licences SQL Server, les licences des services Terminal Server. De même, si vos serveurs disposent de la gestion hors bande (iLO de HP, DRAC de Dell, etc.), assurez-vous de disposer de ces clés de licence.

Assurez-vous de disposer de certificats SSL pour les sites Web, les adresses électroniques, les connexions, etc.

Préparez-vous à faire un exercice de réinitialisation de mot de passe. J'auditerais des services et des tâches planifiées qui ne s'exécutent pas en tant que compte intégré (tels que les comptes de système local, de service réseau). (Si je me souviens bien, je déterrerai les outils d'audit que j'ai écrits lors d'un concert précédent.)

En outre, il vous incombe de vérifier les licences. Assurez-vous qu'ils sont enregistrés auprès de votre entreprise et non du fournisseur de services informatiques. Il est également important de s’assurer qu’il s’agit de licences appropriées pour l’utilisation; Je valide que les licences MSDN SQL ne sont pas utilisées dans les environnements de production. Les packs d'action, les abonnements Microsoft, les abonnements Gold Reseller et autres offrent de grands avantages tels que les licences gratuites, mais ils sont limités quant au lieu et à la manière dont ils peuvent être utilisés.


Pour vous permettre de devenir behoovulence, voici de l'aide:

Voici un script que j'ai lu et publié qui rapportera des services fonctionnant sur des ordinateurs qui ne fonctionnent pas sous un compte de service intégré.

GitHub: gWaldo: ListServices

galdo
la source
2
Belle addition! Comme la licence audit un surtout ...
albiglan
1
De nombreux fournisseurs de services informatiques enregistreront sans vergogne tout ce qui appartient à leurs clients. Certainement quelque chose à surveiller.
Skyhawk
4
Plus votés pour l'utilisation de "behooves" ;-)
mgorven
Pas seulement les certificats, mais aussi les clés privées qui leur correspondent.
mlp
1

Code PIN / mot de passe pour les comptes téléphoniques si vous avez un compte d'entreprise auprès d'un opérateur de téléphonie mobile.

Si vous disposez d'outils de gestion à distance pour les tablettes / téléphones, de logiciels et de mots de passe pour la console de gestion.

Eric Cloninger
la source