Dies ist eine ziemlich schwierige Frage - es ist schwierig, eine "Standard" -Vorlage zu erstellen, da jede Site ein wenig anders ist, sogar Schulen (die weitgehend ähnlich sind). Ich kann Ihnen die Schritte geben, denen ich normalerweise folge.
Physische Prüfung
Wenn die Schule bereits über ein Asset-Management-System verfügt, das bei den physischen Bits helfen soll: Jedes Gerät sollte über ein Asset-Tag verfügen. Wenn nicht, sollte dies wahrscheinlich Ihr erster Schritt sein. Dies kann so einfach wie eine Excel-Tabelle sein und die Komplexität auf OCS Inventory NG oder RackMonkey erhöhen .
Logisches (Netzwerk-) Audit
Der nächste Schritt wäre die Dokumentation der Netzwerkkonfiguration (Subnetze, VLANs, Router, Firewalls) - Wenn bereits ein Netzwerkdiagramm vorhanden ist, ist GROSS , wenn nicht, nicht so großartig. Es gibt eine Menge Netzwerk-Mapping-Software, die Ihnen hier helfen kann ( Spiceworks ist eine, InterMapper ist eine andere - ich weiß, dass letztere gute Angebote für Bildungseinrichtungen bietet).
Logisches (Software-) Audit
Um das "Identifizieren jedes PCs" und Ausführen des Software-Bits durchzuführen, haben Sie mindestens zwei Möglichkeiten:
- nmap kann alle identifizierten Subnetze scannen und Ihnen eine Liste der Computer und des Betriebssystems geben, von dem vermutet wird, dass sie ausgeführt werden.
(Dies hat den Vorteil, frei zu sein)
- Nessus kann ähnliche Dinge tun und Ihnen Schwachstellenbewertungen geben.
Ich glaube nicht, dass es eine kostenlose Version davon gibt.
Es gibt auch viele Tools, die jeden Computer nach seiner installierten Software abfragen können, aber ich habe keine Liste auf dem Kopf, und für die meisten ist ein Agent auf jedem Computer erforderlich, der überprüft wird ...
Benutzer und Passwörter
Der letzte Teil, der Benutzer und Passwörter dokumentiert, ist meiner Meinung nach der schwierigste: Wenn Ihr vorheriger "Administrator" -Elternteil gut war, gibt es irgendwo eine Liste. Wenn dies nicht der Fall ist , führen Sie ein SEHR gründliches Exit-Interview mit ihnen und erhalten Sie so viele Daten wie möglich.
Weitere Überprüfungen können dann durchgeführt werden, indem Informationen zu Active Directory-Benutzern und -Computern ausgegeben werden, vorausgesetzt, die Schule hat eine AD-Domäne eingerichtet (oder in einer Mac / Linux / Unix-Welt durch Durchsuchen der entsprechenden NIS- oder LDAP-Domäne oder der Kennwortdateien).
Wirklich, Sie benötigen nur Kennwörter für Switches, Router und Firewalls. Möglicherweise möchten Sie diese auch für bestimmte Datenbanken / Datenbankbenutzer (wie Ihr SQL Server-DBA-Konto). Das Sammeln von Kennwörtern für jedes Konto ist offensichtlich unpraktisch (und eine schlechte Sicherheitspraxis ).
Best Practices schreiben auch vor, alle Passwörter zu ändern, die Sie vom vorherigen Administrator erhalten haben, selbst wenn er ein vertrauenswürdiger Stand-up-Typ ist :-)