Obviamente, a segurança física precisa ser tratada, mas depois disso ...
Supondo que você não tenha um procedimento documentado para quando os funcionários saírem (ambiente genérico, já que você não menciona quais plataformas você executa):
- Comece com a segurança do perímetro. Altere todas as senhas em qualquer equipamento de perímetro, como roteadores, firewalls, vpns, etc ... Em seguida, bloqueie todas as contas que o gerente de TI tinha, além de revisar todas as contas restantes para quaisquer que não sejam mais usadas, e quaisquer que não t pertence (no caso ele adicionou um secundário).
- E-mail - remova sua conta ou, pelo menos, desative os logins, dependendo da política da sua empresa.
- Em seguida, passe pela segurança do seu host. Todas as máquinas e serviços de diretório devem ter sua conta desativada e / ou removida. (Removido é o preferido, mas você pode precisar auditá-los caso ele tenha algo em execução que seja válido primeiro). Novamente, analise também as contas que não são mais usadas, bem como as que não pertencem. Desative / remova esses também. Se você usa chaves ssh, você deve alterá-las em contas admin / root.
- Contas compartilhadas, se você tiver alguma, todas devem ter suas senhas alteradas. Você também deve verificar a remoção de contas compartilhadas ou a desativação do login interativo como uma prática geral.
- Contas de aplicativos ... não se esqueça de alterar senhas ou desativar / remover contas de todos os aplicativos aos quais ele também tem acesso, começando pelas contas de acesso de administrador.
- Registro em log ... certifique-se de ter um bom registro em log para o uso da conta e monitore-o atentamente para procurar qualquer atividade suspeita.
- Backups ... verifique se seus backups são atuais e seguros (de preferência externos). Certifique-se de que você fez o mesmo que acima com seus sistemas de backup, tanto quanto contas.
- Documentos ... tente o máximo que puder para identificar, solicitar a ele, se possível, e copiar em algum lugar seguro, toda a documentação dele.
- Se você tiver algum serviço terceirizado (e-mail, filtragem de spam, hospedagem de qualquer tipo, etc.), certifique-se de fazer todos os itens acima que sejam apropriados para esses serviços também.
Como você faz tudo isso, documente , para que você tenha um procedimento em vigor para terminações futuras.
Além disso, se você usar qualquer serviço de colocation, certifique-se de que o nome dele seja removido da lista de acesso e da lista de envio de tickets. Seria sensato fazer o mesmo com outros fornecedores onde ele era o principal responsável, para que ele não pudesse cancelar ou mexer nos serviços que você recebe desses fornecedores, e também para que os fornecedores saibam quem entrar em contato para renovações, problemas, etc ... que podem lhe poupar algumas dores de cabeça quando algo que o gerente de TI não documentou acontece.
Tenho certeza que há mais coisas que perdi, mas isso está fora do meu limite.