web-dev-qa-db-ja.com

従業員はもう会社にいません

従業員が解雇されたり解雇されたりした場合は、アカウントとリソースへのアクセスをすぐに無効にすることが重要です。組織でこれをどのように処理しますか?

1
Brett G

HRは、従業員が実際に解雇される前にITと調整する必要があります。このようにして、IT部門はアクションが実行される前にアクセスを削除できます。これは、従業員がa)会社に見せたくない、またはb)会社に損害を与えるために(時間の損失、研究の損失、記録の損失などを介して)削除したいデータを削除または削除することを防ぐために重要です。なんらかの方法で。

B)と同様の理由で、ITがデータを削除しないようにすることも重要です。多くの場合、企業は、事業継続の理由に加えて、法的な理由で前の従業員のデータに戻って取得する必要があります。 ITは、HRによって承認された人にのみこのデータへのアクセスを許可する必要があります。

5
kingfish

最初に:I/Tに伝えるプロセスにします従業員に彼らが終了したことを伝えます。彼らが解雇されたことを知る前に彼らを連れ出してもらいなさい。

2番目:ユーザーがアクセスできるすべてのシステムの注意深く詳細な記録を保持し、優先順位に従ってそれらを削除します。 I/Tの担当者が、各アクセスを削除する責任があることを理解していることを確認してください。

3番目:「カフから外れた」発砲の場合、I/Tが特権の削除を完了するまで、従業員を監視するように誰かに詳しく説明します。

4
Satanicpuppy

あなたが詐欺または何かのためにそれらを解雇していないと仮定します。

黒いバッグを頭にかぶせて、建物から蹴ったり叫んだりするポリシーを開始する前に、将来どのようなやり取りをするかを検討してください。
1週間後に元システム管理者に電話して、忘れたシステムが実際にどのように機能するかを尋ねる必要がある場合は、潜在的なテロリストとしてではなく、専門家としてそれらを扱うことが役立ちます。

4
Martin Beckett

事前に準備された手順を実装するだけです。

つまり、最も重要なことは、その時点で頭に浮かぶことを実行するだけでなく、すでに計画を立てているということです。計画を考えて開発するのに何ヶ月もかかる場合は、カフから考えてみるよりもはるかに優れています。

ああ、それだけの価値があるので、電子的にロックアウトするよりも、物理的なもの(キー、建物へのアクセス、ユーザーストレージ、メディアのコピー)について心配する必要があります。

2
Chopper3

これは、技術的な問題というよりも手続き上の問題です。基本的に、プロビジョニングプロセスとプロビジョニング解除プロセスが必要です。人々はプロビジョニング解除を忘れがちです。

そのプロセスは、「電話をかけてアカウントを作成する」のように単純な場合もあれば、ヘルプデスクのチケットを開く必要がある場合もあれば、エンタープライズアプリケーションによって実行される場合もあります。それは実際には関係ありません-関係があるのは、このようなものを一貫して処理し、事前に準備された計画を立てる必要があるということです。

いくつかのユーザーIDストアと委任された管理モデルがあります。基本的に、各ビジネスユニットの指定された担当者は、プロビジョニングシステムにアクセスし、ユーザーアカウントを設定できます。 PCの割り当て/割り当て解除のためにITサポートでチケットが開かれ、別の組織のチケットがID /建物/駐車アクセスカードを処理します。

データに何が起こるかは組織によって異なります。多くの場合、訴えられる場所は最初にパージする傾向があり、後で質問します。他の場所は大きく異なります。私は、すべてを一掃する場所や、5年前に退職したエンジニアのホームディレクトリに重要なデータを保持する場所で働いてきました。

ベストプラクティスは、PCとホームディレクトリのデータを数週間「インパウンド」してから、正当な理由がない限りすべてを削除することだと思います。

1
duffbeer703
  • 人事との調整
  • 従業員が解雇されている間、コンピュータの電源を切る/手放す
  • HRは建物から従業員を護衛します
  • 少なくともアカウントのパスワードを変更する
  • アカウントを保存/通過する必要があるかどうかを判断します。
  • ここから適切なアクションを実行します(アカウントの削除、アカウントのアーカイブ、メールの転送など)

ちなみに、ITの場合は、はるかに長く、差し迫った問題です。彼らがすべてに持っているかもしれない管理者アクセスの量を考えると、あなたが手放さなければならない人。

1
GregD

すべてのシステムには、これを担当するシステム所有者が必要です。このようなタスクをそのシステムの管理者に委任することもできますが、変更を開始するのは所有者のタスクであるため、所有者はアクセスの削除などを優先するかどうかを知る必要があります。サイズに応じて、CSOまたは情報セキュリティ責任者の英語の役職は、これが発生した場合に従う特定のルーチンを調整および/または要求する必要があります。

所有権が十分に明確でない場合は、最初に手動のルーチン/ポリシーを用意し、次に、コストがかかるか、一般的に問題があると思われる部分の自動化を開始します。

全体的に見て、これを管理するのに役立つアイデンティティライフサイクルシステムもあります。

0
Oskar Duveborn