Главное Авторские колонки Вакансии Вопросы
81 0 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Увольнение сисадмина: как забрать ключи от ИТ-инфраструктуры и не остановить бизнес

Уход ключевого ИТ‑специалиста — испытание для инфраструктуры. На реальной истории показываем, какие риски скрывает «незаменимый» админ и как заранее выстроить безопасную передачу дел.
Мнение автора может не совпадать с мнением редакции

Зона риска: почему «незаменимый» админ — это угроза

Если ИТ в вашей компании завязано на одном специалисте, вы находитесь в опасной зависимости. Пока он на месте, система работает. Но стоит ему заболеть, уволиться или просто отключить телефон — и компания встает.

Собственнику кажется, что он управляет ситуацией: серверы стоят в офисе, счета оплачены, лицензии куплены. Но это иллюзия. ИТ-инфраструктура без паролей администратора (root/admin) — это просто груда дорогого «железа». Реальная власть не у того, кто купил сервер, а у того, кто знает, как в него войти.

Если эти ключи есть только у одного человека, вы не владеете своей ИТ-инфраструктурой. Вы ее арендуете у собственного сотрудника.


При конфликтном увольнении этот дисбаланс сил становится критическим. Риски можно разделить на три категории:

Тип угрозыСценарий действий сотрудникаПоследствия для бизнеса
Месть (Активный вред)Удаление баз данных, уничтожение резервных копий, форматирование дисков.Полная потеря цифровых активов, остановка работы на дни или недели, прямые финансовые убытки.
Шантаж (Блокировка)Смена паролей на ключевых узлах, отключение доступа к CRM или почте с требованием выплат.Компания становится заложником: работать невозможно, пока требования не будут выполнены.
Саботаж (Бездействие)Уход «по-английски» без передачи документации. Звонки игнорирует, пароли не подходят.Инфраструктура становится «черным ящиком». Любой сбой превращается в катастрофу.

Даже если расставание проходит мирно, отсутствие документации создает эффект «мины замедленного действия». Новый специалист может потратить недели просто на то, чтобы разобраться в чужой ИТ-инфраструктуре, и все это время бизнес остается уязвимым.

Как производство электроники чуть не встало из-за одного пароля

Вот пример практики. Крупный российский производитель электроники. География бизнеса обширная: «мозговой центр» с бухгалтерией и ERP-системой находится в Москве, а завод, где собирают оборудование — в регионе, за полторы тысячи километров. Жизнь производства полностью зависит от того, видит ли завод московские серверы.

Ситуация: Компания рассталась с единственным системным администратором на фоне конфликта. Сотрудник ушел, формально передав список паролей. Руководство, понимая риски, экстренно привлекло внешнюю команду инженеров для аудита и подхвата управления.

Однако уже в первые часы после входа в проект стало понятно, что передача дел была фикцией. Ситуация развивалась по сценарию «идеального шторма»:

  • Блокировка доступа. 80% переданных логинов и паролей оказались неактуальными. Администратор либо сменил их перед уходом, либо годами не обновлял документацию.
  • Разрыв связности. Внезапно перестал работать VPN-туннель между Москвой и региональным заводом. Это привело к критическому сбою: производство потеряло доступ к центральной базе 1С. Завод не видел планы заказов, склад не мог проводить отгрузки готовой продукции.
  • Угроза внешнего вмешательства. Анализ показал, что старая схема сети была настроена так, что у бывшего сотрудника сохранялись технические возможности для удаленного подключения.

Бизнес оказался в заложниках: старый администратор на связь не выходил, а завод простаивал и нес убытки каждый час.

Решение кризиса: хронология экстренного перехвата (24 часа)

В ситуации, когда пароли не подходят, а удаленный доступ ненадежен, единственным решением становится физический перехват управления. Операция по восстановлению контроля заняла ровно сутки и потребовала синхронных действий в двух городах.

Вот как выглядит протокол экстренного реагирования, когда договориться «по-хорошему» не удалось:

  1. Физический доступ к «железу»
    Попытки подобрать пароли удаленно — это трата драгоценного времени. Пока одна команда в Москве физически отключала серверную от внешней сети, вторая уже работала на заводе, вручную перенастраивая маршрутизаторы. Физическое присутствие рядом с сервером или маршрутизатором — это главный козырь собственника, который перекрывает любые виртуальные права администратора.
  2. Изоляция периметра
    Перед тем как поднимать сеть заново, инженеры отсекли все старые внешние подключения. Это исключило риск того, что уволенный сотрудник сможет удаленно помешать процессу восстановления или стереть данные в момент настройки.
  3. Hard Reset (Аппаратный сброс)
    Поскольку административные пароли к сетевому оборудованию не подходили, было принято решение сбрасывать настройки до заводских (Hard Reset). Это как высверлить замок в собственной квартире: жестко, но гарантированно открывает дверь.
  4. Восстановление связности
    На «чистом» оборудовании был заново настроен защищенный туннель между офисами. Доступ завода к 1С и ERP-системе был восстановлен.

Результат: Через 24 часа критические функции бизнеса заработали в штатном режиме. Компания вернула себе контроль над инфраструктурой, исключив возможность саботажа. Только после этого началась плановая работа: инвентаризация, создание актуальной карты сети и настройка прав доступа для пользователей.

От хаоса к системе

Спустя 24 часа контроль над ИТ-инфраструктурой был полностью восстановлен.

  • Этап 1: Реанимация. В первую очередь были запущены критически важные сервисы: восстановлена связь с заводом, возвращен доступ к 1С и разблокированы отгрузки. Предприятие возобновило работу.
  • Этап 2: Системная настройка. После устранения аварии процесс перешел в штатный режим приемки объекта. Был проведен полный технический аудит, инвентаризация оборудования и составлена актуальная карта сети.

В итоге компания не просто «потушила пожар», а получила прозрачную и управляемую инфраструктуру вместо опасного «черного ящика».

Чек-лист безопасной передачи дел

Наша история показывает: проблема не в том, что сотрудник уходит, а в том, что процесс передачи дел не был выстроен заранее. В рассмотренном случае отсутствие подготовки привело к необходимости вскрывать собственную серверную.

Чтобы избежать «силового» сценария, внедрите протокол безопасного увольнения. Он состоит из пяти обязательных шагов.

  1. Проверка доступов (до разговора).
    Убедитесь, что пароли уровня администратора (root/admin) у вас на руках и они работают. Проверьте, на кого оформлены домены и облачные аккаунты. Если на личную почту админа — юридически вы не владеете своим сайтом.
  2. «Золотая копия» (накануне).
    Сделайте полный бэкап баз данных и настроек. Сохраните его на внешний диск или в облако, к которому у сотрудника нет доступа. Это ваша страховка, если увольнение пойдет по жесткому сценарию с удалением данных.
  3. Синхронная блокировка (в момент Х).
    Отключайте учетные записи сотрудника ровно в ту минуту, когда он заходит в кабинет на разговор. Лучшее время для встречи — утро вторника или среды. Не увольняйте в пятницу: обиженный человек с доступом в выходные — это риск.
  4. Смена всех паролей (сразу после).
    Просто заблокировать пользователя мало. Нужно сменить пароли администратора везде: на серверах, роутерах, в CRM и на хостинге. Часто забывают про «сервисные» учетки для удаленного доступа — закройте их первыми.
  5. Документация вместо памяти.
    Заведите правило: схема сети, список лицензий и паролей должны быть в корпоративной базе знаний, а не в голове сотрудника. Если этого нет — начните аудит прямо сейчас.

ИТ-инфраструктура как производственный актив

ИТ-инфраструктура — это не загадочный «черный ящик», а производственный актив. Точно такой же, как станок с ЧПУ на заводе. У станка должна быть техническая документация и регламент обслуживания, а не только «незаменимый мастер», который один знает, куда ударить кувалдой, чтобы всё заработало.

История с блокировкой завода подсветила еще одну проблему: компания закупила современное оборудование, но оно работало на 10% мощности. Причина — предыдущий администратор настроил сеть «под себя», игнорируя стандарты масштабирования (отсутствие Active Directory, работа баз в файловом режиме).

Сбой стал поводом для реформ. Уход от человеческого фактора к прозрачным процессам позволяет:

  • Обеспечить гарантии доступности сервисов (SLA).
  • Сделать инфраструктуру прозрачной для собственника.
  • Легко масштабировать бизнес без страха, что «все упадет».

Регулярные аудиты и актуальная документация — это не проявление недоверия к сотруднику, а базовая гигиена бизнеса, которая отделяет успешную компанию от заложника обстоятельств.

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем