Aqui estão alguns pontos no topo da minha cabeça:
-
MAIS IMPORTANTE : Documente TUDO entre você e os outros dois parceiros - TUDO. Receba tudo assinado. Mantenha registros extremamente detalhados de tudo que você faz, quando você visitou, conversas telefônicas (incluindo o tempo), o lote. Ouvi falar de empresas de consultoria sendo levadas para os limpadores em situações como esta. O parceiro excluído fica sabendo do que está acontecendo e, em seguida, inicia procedimentos legais contra os outros parceiros. Adivinha quem acaba na linha de fogo? Você . Você pode provar que estava autorizado a acessar seus sistemas? A permissão de 2 ou 3 parceiros é suficiente para autorizar esse tipo de envolvimento? E se você não acabar como a vítima neste cenário, você pode apostar que você será arrastado pelos tribunais para validar ou negar reivindicações feitas por uma parte ou outra. E casos como esse podem se arrastar por anos.
-
Remova os administradores do domínio privs. Muitas empresas pequenas como esta tradicionalmente distribuem privs de Admin de domínio como doces. Recorte isso o máximo possível.
-
Procure uma solução de backup online . Isso pouparia a você a visita semanal ao site, e você sabe que os dados estão residindo em algum lugar fora do local, seguros, sem muitas perguntas em potencial de "quem é esse cara em todas as semanas?" do parceiro alheio. Claro, isso seria contingente em um cachimbo de internet decente para o mundo.
-
Como você mencionou, mova o IP potencial localizado nas estações de trabalho das pessoas para o servidor. A melhor abordagem para isso é o redirecionamento de pasta por meio do GPO. Esta é mais uma questão geral de boas práticas do que uma questão crítica para este caso
-
Verifique se você tem acesso remoto (dependendo do hardware, isso pode ser apenas um caso de habilitar a interface HTTP para IPs da Internet) para o roteador do escritório / prédio. Se você receber uma chamada ao longo das linhas de "todo o inferno quebrou solto!" você pode querer a opção de desligar sua conectividade. Isso impediria quaisquer ações maliciosas via Terminal Services, Citrix etc.
-
Proteja o banco de dados do cliente. Defina uma tarefa agendada para copiar esses dados (e é a força vital de qualquer organização) para um local obscuro. Não é incomum nesta situação, quando atinge o ventilador, pois o banco de dados do cliente desaparece de repente, deixando o negócio de joelhos.