Domanda:
Il membro del consiglio chiede l'accesso come amministratore e desidera un dispositivo non conforme sulla rete
MKZ
2018-05-22 17:24:08 UTC
view on stackexchange narkive permalink

Sono uno dei tanti operatori di rete in un'azienda. Uno dei membri del consiglio chiede ogni volta - quando a suo avviso i cambiamenti sono troppo lenti - per l'accesso amministratore (credenziali) in modo che possa farlo da sola.

L'ho negato ogni volta, ho promesso una correzione entro 24 ore e poi l'ho consegnato. Ma questa persona continua a essere testarda e ho chiuso con il comportamento di questa persona. Come posso rispondere cortesemente che questa persona non avrà alcun accesso?

Anche questa persona utilizza spesso lo spoofing dell'indirizzo MAC in combinazione con la presa UTP del suo computer di lavoro per ottenere l'accesso a Internet sul suo notebook. Le ho detto molte volte che avrebbe dovuto usare il Wi-Fi, ma si lamenta della qualità e della portata.

Ancora peggio, sta valutando di annullare gli amministratori di rete modificando le regole in modo da diventare automaticamente un membro e quindi ottenere le credenziali di amministratore.

Cosa posso fare?


Aggiunto contesto dai commenti:

L'azienda è piuttosto piccola. Ha diversi membri del consiglio (il grado più alto che è quotidiano in azienda) ed è il nostro supervisore principale.

"Cambiamenti" significa pensa come installare applicazioni. Rimozione dei blocchi del C-disk e così via.

Ho cavi Ethernet per PC da lavoro e due tipi di Wifi: Guest e Corporate. Il wifi aziendale è per i notebook da lavoro che devono autenticarsi con DC. Abbiamo solo la whitelist degli indirizzi MAC. Se hai l'indirizzo corretto, avrai accesso.

hai provato a inoltrare le sue richieste a qualcuno più in alto nella catena di comando?(supponendo che sia in formato e-mail e possa essere inoltrato)
Non sono sicuro che tu stia usando il termine membro del consiglio nel modo in cui sono abituato.A quanto mi risulta, un membro del consiglio normalmente rappresenta gli azionisti della società.I dirigenti dell'azienda riferiscono al consiglio di amministrazione, ma oltre a ciò normalmente non interagiscono con il personale dell'azienda.
Sulla base dei tuoi commenti aggiunti, è in grado di assumersi il rischio e la responsabilità di violare ciò che altrimenti sarebbe procedure IT?Sembra che sia nella posizione di essere quella che scrive le regole.
Cinque risposte:
Neo
2018-05-22 17:32:19 UTC
view on stackexchange narkive permalink

Cosa posso fare?

Per prima cosa, rimanda questa persona alla tua documentazione sulle procedure e sui criteri di sicurezza . Questi argomenti dovrebbero essere trattati in modo chiaro e puoi ricorrere alla documentazione per supportare la tua posizione. Se questo documento non esiste, considera la possibilità di scriverlo e di farlo approvare dalle persone appropriate.

Inoltre, chiederei assistenza al tuo manager qui. Se dicono " Dai loro quello che vogliono ", almeno hai coperto le tue basi. Mi assicurerei che tu abbia la conferma dal tuo manager di eventuali richieste via e-mail e annotato nel tuo sistema di ticketing e nel processo di controllo delle modifiche.

Vorrei anche documentare, documentare, documentare ogni richiesta di questa persona che è al di fuori delle normali migliori pratiche / contro la politica. In questo modo, se hai chiesto ulteriori informazioni sul comportamento di questa persona, le hai.

I membri del consiglio in genere hanno una grande influenza. Anche i supervisori possono portare il peso. Procedi con attenzione qui.

Ottima risposta.L'obiettivo di questo approccio è quello di fare in modo che si tratti di * lei contro le regole * invece di * lei contro MKZ. * L'OP deve rimuovere se stesso dall'equazione.
Assicurati che il gestore venga chiesto (e confermi) per iscritto anziché verbalmente!
La prima parte non si riduce solo a frustrare il membro del consiglio con comportamenti burocratici?Se fossi il membro del consiglio, se la documentazione contiene un'ampia * logica *, sarei ricettivo (anche se trovo che molte persone siano meno ricettive a essere reindirizzate alla logica scritta e desiderino che le stesse informazioni siano fornite in modo colloquiale), ma se lo èsolo regole senza una profonda giustificazione e la persona che mi bloccava mi stava solo indicando ostinatamente le regole senza mostrare la volontà di discutere criticamente i meriti delle regole, che avrebbe contato contro la persona ai miei occhi.
Se è in e-mail, penso che sia sufficiente."* Caro capo, questa persona vuole X cosa che normalmente non ci è permesso fare, visto che è un membro del consiglio, vuoi che faccia un'eccezione? * La risposta via email di YES è un ottimo record e facile da inoltrare alle parti interessate@NicHartley
@mtraceur: non è un comportamento burocratico, anche se potrebbe sembrare tale se non presentato con attenzione.La politica di sicurezza scritta è stata approvata dal consiglio nel suo insieme (o da qualsiasi dipendente della società concordato fosse responsabile dell'IT) e dovrebbe contenere politiche importanti per salvaguardare la proprietà, la reputazione e la responsabilità legale dell'azienda.Questa è roba mission-critical.Se un membro del consiglio vuole andare contro ciò che il consiglio nel suo insieme ha concordato, allora non si tratta di governo da parte di piccoli funzionari, si tratta di governo da parte del consiglio nel suo insieme.
... e se il consiglio vuole mettere nella politica di sicurezza la frase "a meno che un singolo membro del consiglio che agisce da solo non dica diversamente, nel qual caso gli dia tutte le chiavi" allora, OK, questa è la loro opinione ponderata ea meno che i proprietari/ i regolatori dell'azienda dicono che altrimenti è il diritto del consiglio di fare quella politica.
@SteveJessop Sono d'accordo con l'essenza del tuo punto generale qui - è proprio la cosa "potrebbe sembrare così se non presentato con attenzione" che stavo cercando di evidenziare - perché come scritto non ci sono molte indicazioni su come presentarlo in modo ottimale, e io 'Ho visto più persone fare cose sbagliate che giuste nella mia limitata esperienza di vita.Penso che i tuoi due commenti aggiuntivi aiutino in questo, perché mettono a fuoco la giustificazione di quel tipo di deferenza verso la politica, e questo a sua volta potrebbe aiutare a modellare il modo in cui una persona nella posizione di OP lo presenta al proprio membro del consiglio o chiunque altro.
Penso che questo approccio debba essere temperato cercando altri modi per soddisfare il supervisore.Altrimenti, potresti semplicemente esserti documentato senza lavoro (se davvero ci vogliono 24 ore ogni volta che ha bisogno di installare o aggiornare un software critico, allora dieci istanze documentate potrebbero facilmente tradursi in 80 ore lavorative perse e unconseguente perdita di profitti.)
user86764
2018-05-22 19:38:57 UTC
view on stackexchange narkive permalink

Trova un modo per aiutarla mantenendo i sistemi sicuri.

Il membro del consiglio desidera un modo efficiente di lavorare. A differenza di altre persone, ha la sicurezza di respingere quando le viene detto che le regole di sicurezza le impediscono di lavorare in modo efficiente per lei. Dirle che deve seguire le regole non la aiuta. Inoltre non aiuta tutte le altre persone che probabilmente non sentono nemmeno di poter chiedere la stessa cosa. Lasciare che il tuo manager acconsenta a lei invece che a te non aiuta a mantenere la sicurezza o la sua immagine di te.

Dalle un'alternativa a ciò che chiede. Se un migliore accesso Wi-Fi risolve le sue esigenze, fallo. Se non hai budget o tempo per farlo, può essere un alleato. Spiegale come potresti aiutarla se lei riesce a trovarti le risorse di cui hai bisogno. Se il Wi-Fi non è la risposta, in quale altro modo puoi aiutare? Forse ci sono sistemi che puoi mettere in atto per rendere possibile il tuo dispositivo.

Aiutala e rendi il posto di lavoro migliore per tutti. Se non ti interessa aiutarla, considera questo. Dici che è testarda. Dirà la stessa cosa di te. Chi conta l'opinione? Trova un modo per farle pensare che sei una grande risorsa per l'azienda.

È più probabile che questa persona stia tentando di accedere alle cose senza lasciare traccia.Dovresti segnalarlo al CEO
@BillLeeper In che modo lo spoofing dell'indirizzo MAC del tuo computer di lavoro ti consente di accedere a qualcosa senza lasciare traccia?
Una possibilità che le darebbe più autonomia e mitigherebbe i rischi per la sicurezza sarebbe quella di mettere i suoi sistemi in una DMZ isolata da reti e sistemi sensibili.Questo ti darà anche un ambiente sicuro per la prossima persona con requisiti simili.
Esattamente.Sembra che il membro del consiglio abbia problemi sufficienti con il Wi-Fi che farà di tutto per eludere le restrizioni di controllo dell'accesso.Quali misure hai intrapreso per affrontare il suo problema (entro i limiti di politiche accettabili e vincoli di sicurezza) oltre a dirle ripetutamente di fare ciò che apparentemente non funziona?
Per favore, spendi $ 500 e fornisci al tuo membro del consiglio l'ambiente necessario per lavorare in modo produttivo.Nessun manager sano di mente ridurrà il costo e finirai per sembrare un "posso fare" invece di un "non voglio perché".
@ZachLipton Sono passato da DHCP a statico ma si è rivelata un'idea estremamente stupida.
@arp Abbiamo ancora molto da fare e l'implementazione richiederebbe del tempo
@Konerak ancora questo costerà del tempo.Parlerò con il mio ISP e verificherò la copertura del Wi-Fi
@MKZ Cosa c'entra il tuo ISP con la copertura WiFi?Se hai bisogno di una copertura migliore, installa un punto di accesso aggiuntivo.Il tuo ISP non ha nulla a che fare con questo ...
Copertura Wi-Fi: installate sicuramente un booster ribaltabile, nel suo ufficio o proprio fuori se necessario?La migliore risposta qui è quella che combina questa e la risposta CYA più votata.Hai due problemi mascherati da uno qui: A) Vuole l'accesso come amministratore in modo da poter fare le cose in modo "più efficiente" (AKA senza chiedere!) B) vuole un migliore accesso wifi al suo notebook.B è una soluzione facile, in particolare per un membro del consiglio.Sarei gentile ma difficile no nel mio libro, con un rinvio alle nostre procedure, documentazione di sicurezza e senior management.Inoltre, alza il tuo schiaffo!24 ore, davvero?
@MKZ Il passaggio da DHCP a statico non sembra in grado di risolvere il suo problema, quindi non posso dire che sia sorprendente che abbia agito da sola.Se risolvere i suoi problemi fa a gara per il tempo contro altre priorità, allora lo porterei alla direzione e chiederei loro di decidere come dare la priorità ai compiti e comunicarlo a coloro che aspettano e / o ottenere più risorse.
@MisterPositive o un ottimo capro espiatorio.
@Zymus Questa è una scelta strana.
@reirab nel mondo della rete quando si accede a informazioni riservate, pensa a un ospedale con i dati dei pazienti.Ci sono diversi punti di tracciamento.Il login dell'utente è il più ovvio, dopodiché si passa all'indirizzo IP, che tende a fluttuare tra i tempi di connessione, ma poi si entra nell'indirizzo MAC, che può essere utilizzato per rintracciare un individuo che sta accedendo alle informazioni.Ci sono regole di sicurezza in atto per un motivo e ogni volta che qualcuno vuole aggirarle, non importa chi, è una bandiera rossa
@BillLeeper Oh, sono completamente d'accordo sul fatto che sia una bandiera rossa.Semplicemente non vedo come lo spoofing dell'indirizzo MAC del tuo computer _own_ prevenga specificamente la traccia.In ogni caso, quell'indirizzo MAC riconduce a te.Il vero buco di sicurezza qui (e quasi certamente il motivo della politica) è cercare di tenere i personal computer (che non sono configurati per rispettare la politica di sicurezza aziendale) fuori dalla rete interna dell'azienda.
user86403
2018-05-22 18:23:24 UTC
view on stackexchange narkive permalink

Dille che può avere ciò che vuole, ma deve passare attraverso i canali appropriati. Non hai l'autorità per consentire a qualcuno di avere privilegi elevati come quello - e lei dovrebbe essere contenta che tu non lo faccia. Ci sono 8 (o qualsiasi altra cosa) altri membri nel consiglio. Vorrebbe che tutti si scatenassero nella rete della sua azienda?

Se ricevi una richiesta dal tuo capo di concederle autorizzazioni elevate, saresti felice di farlo.

In generale, i membri del consiglio di amministrazione non interagiscono con i normali droni e non hanno alcun potere diretto su di te. Possiede una fetta dell'azienda, ma solo una fetta. Non è suo. Le uniche persone con cui può davvero comandare sono i C-suite, e anche allora, non così tanto. Deve disturbare il CTO e convincerlo a dire al tuo capo di dirti di fare quella cosa per lei.

Se non riesce a convincere il CTO a farlo, è perché il CTO pensa che sia un'idea stupida e potresti finire nei guai per farlo. Probabilmente sa che il CTO non le permetterebbe di farlo, motivo per cui sta cercando di dare il suo peso ai contadini. Il membro del consiglio non può effettivamente licenziarti, possono semplicemente lamentarsi di te alla suite C.

Ma finché è con te, sii comprensivo. Dille che ti piacerebbe fare quella cosa per lei. In questo modo le dici di no, copriti il ​​sedere e magari fai entrare un amico sul tabellone.

Ok, pensi che ti stia prendendo in giro.Posso vedere da dove vieni, quindi ti suggerisco di dare un'occhiata a questo thread. https://meta.stackexchange.com/questions/22232/are-expletives-cursing-swear-words-or-vulgar-language-allowed-on-se-sites/22233#22233
bharal
2018-05-22 22:05:12 UTC
view on stackexchange narkive permalink

Sono uno dei tanti operatori di rete in un'azienda. Uno dei membri del consiglio chiede ogni volta, quando secondo lei i cambiamenti sono troppo lenti, l'accesso come amministratore (credenziali) in modo che lei possa farlo da sola.

Quali sono i cambiamenti, esattamente? E perché il consigliere è a conoscenza dei "cambiamenti"? Stai segnalando al membro del consiglio?

L'ho negato ogni volta e ho promesso che lo risolverò entro 24 ore. E l'ho fatto.

24 ore sono molte se vuoi che qualcosa venga fatto ieri. Non sono ancora sicuro del motivo per cui un membro del consiglio si preoccupa dei cambiamenti di rete, o addirittura li conosce: puoi aggiungere ulteriori dettagli?

Ma questa persona continua a essere testarda e ho finito con questo comportamento della persona. Come posso rispondere cortesemente che questa persona non avrà alcun accesso?

Hm. Questa persona è proprietaria dell'azienda e il rapporto di C-Suite a lei. In effetti, può votare per licenziare il C-Suite se lo desidera. Non sono sicuro che si possa "chiudere" con il loro comportamento. Se l'amministratore delegato lo chiedesse, saresti "fatto" allo stesso modo?

Anche questa persona utilizza spesso lo spoofing dell'indirizzo MAC in combinazione con la presa UTP del suo computer di lavoro per ottenere l'accesso a Internet su il suo taccuino. Molte volte le ho detto che avrebbe dovuto usare il Wi-Fi, ma lei si lamenta della qualità e della portata.

Non so cosa significhi. Hai tentato di migliorare la qualità del wifi o di venire da lei con i costi per farlo e quale sarebbe l'aumento di forza / portata?

Ancora peggio , sta considerando di annullare gli amministratori di rete modificando le regole in modo da diventare automaticamente membro e quindi ottenere le credenziali di amministratore.

Bene, se può farlo, può farlo. È proprietaria di parte dell'azienda e può votare nuove iniziative aziendali. Inoltre, visto quanto sembra essere competente, perché questo è "anche peggio"? Ha causato problemi in passato?

Cosa posso fare?

Puoi verificare perché il tuo team sta riferendo al consiglio e anche perché il tuo team impiega molto tempo per svolgere attività che hanno una visibilità così elevata al consiglio. Normalmente si tratta di attività ad alta priorità, ma ho la sensazione che tu stia mettendo in coda le attività e le svolgi, il che è sciocco perché dovrebbe essere la priorità e non la tempestività a determinare l'ordine.

Tu può anche controllare i costi per aumentare la qualità del wifi e riferire a questa persona quali sarebbero.

Puoi anche verificare perché non vuoi che una persona altamente qualificata effettui modifiche alla rete.

Dovresti finalmente controllare le tue credenziali tecniche alla porta. Il consiglio dirige la società, possiedono azioni nella società e in genere sono persone altamente qualificate - a quanto pare questa persona è certamente.

Non sto dicendo "le cose tecniche non contano", sto solo dicendo che "le cose tecniche non contano di più", e in realtà le opinioni delle persone lo fanno. Perché, alla fine, non è tutto solo un'opinione?

L'ultima frase è probabilmente un po 'troppo filosofica per questo sito. Ma certamente tieni presente che i problemi tecnici non sono sempre i più importanti.

I commenti non sono per discussioni estese;questa conversazione sui problemi di sicurezza è stata [spostata in chat] (https://chat.stackexchange.com/rooms/77950/discussion-on-answer-by-bharal-member-of-the-board-asks-for-admin-access-and-wan).
Le domande di follow-up per il richiedente per chiarire la loro domanda dovrebbero essere lasciate come un commento sulla domanda stessa, piuttosto che come parte della tua risposta.(Di solito faresti queste domande prima di rispondere, ma puoi sempre chiederle in un secondo momento e quindi modificare la tua risposta di conseguenza una volta che il richiedente ha chiarito.)
"Anche questa persona usa spesso lo spoofing dell'indirizzo MAC in combinazione con la presa UTP del suo computer di lavoro per ottenere l'accesso a Internet sul suo notebook." Significa che vogliono utilizzare il loro dispositivo personale su una rete cablata con accesso controllato, quindi stanno essenzialmente clonando l'indirizzo hardware (che controlla l'autenticazione alla rete cablata) della loro macchina di lavoro in modo che anche il loro dispositivo personale possa accedere alla rete.
LAFK says Reinstate Monica
2018-05-23 01:16:19 UTC
view on stackexchange narkive permalink

Per quello che dovresti fare secondo la tua domanda, penso che sia ben coperto dalla risposta di @ gwp: renditi una risorsa.

Aggiungo i miei due centesimi perché credo che questa prospettiva possa essere utile per te, dal momento che hai una tripla brutta situazione. E IMO non è la domanda che stai ponendo a essere più importante.

  1. Hai un membro del consiglio con esperienza tecnica che crede che dovresti apportare modifiche molto più velocemente di te " stai facendo. Non va bene.
  2. Crede addirittura che LEI sarebbe in grado di farlo più velocemente. È doppiamente cattiva.
  3. Tripla cattiva è che lei vuole dimostrarlo.

Mentre osservi le regole e la sicurezza (cosa buona !), sta guardando all'efficienza.

L'unica volta in cui ho chiesto un accesso root alle cose di un altro dipartimento è stato quando pensavo che imbrogliassero, mentissero o fossero molto incompetenti. In altre parole: quando volevo fanno meglio il loro lavoro e / o li espongono mentre lo fanno. Quando avevo bisogno del lavoro svolto e non potevo averlo tramite i canali appropriati.

Pensa che tu sia inefficiente e potrebbe fare meglio il tuo lavoro. Considererei PERCHÉ la pensa così, perché affrontare ciò ha maggiori possibilità di fermare il suo comportamento . Sei encomiabile nelle tue correzioni di 24 ore, ma se non è soddisfatta, forse sta cercando di "non doverlo fare ogni volta"? Perché a quanto pare, mostra interesse in questo modo "porta a termine il lavoro, anche se in 24 ore".

Forse vuole dimostrare che voi ragazzi state facendo qualcosa che dovreste fare in un altro modo? Solo i miei due centesimi: non sono un direttore del consiglio di amministrazione, ma spesso facevo un lavoro speciale / pompiere in molti reparti.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...