Увольнение сисадмина: как забрать ключи от ИТ-инфраструктуры и не остановить бизнес
Зона риска: почему «незаменимый» админ — это угроза
Если ИТ в вашей компании завязано на одном специалисте, вы находитесь в опасной зависимости. Пока он на месте, система работает. Но стоит ему заболеть, уволиться или просто отключить телефон — и компания встает.
Собственнику кажется, что он управляет ситуацией: серверы стоят в офисе, счета оплачены, лицензии куплены. Но это иллюзия. ИТ-инфраструктура без паролей администратора (root/admin) — это просто груда дорогого «железа». Реальная власть не у того, кто купил сервер, а у того, кто знает, как в него войти.
Если эти ключи есть только у одного человека, вы не владеете своей ИТ-инфраструктурой. Вы ее арендуете у собственного сотрудника.

При конфликтном увольнении этот дисбаланс сил становится критическим. Риски можно разделить на три категории:
| Тип угрозы | Сценарий действий сотрудника | Последствия для бизнеса | Месть (Активный вред) | Удаление баз данных, уничтожение резервных копий, форматирование дисков. | Полная потеря цифровых активов, остановка работы на дни или недели, прямые финансовые убытки. | Шантаж (Блокировка) | Смена паролей на ключевых узлах, отключение доступа к CRM или почте с требованием выплат. | Компания становится заложником: работать невозможно, пока требования не будут выполнены. | Саботаж (Бездействие) | Уход «по-английски» без передачи документации. Звонки игнорирует, пароли не подходят. | Инфраструктура становится «черным ящиком». Любой сбой превращается в катастрофу. |
Даже если расставание проходит мирно, отсутствие документации создает эффект «мины замедленного действия». Новый специалист может потратить недели просто на то, чтобы разобраться в чужой ИТ-инфраструктуре, и все это время бизнес остается уязвимым.
Как производство электроники чуть не встало из-за одного пароля
Вот пример практики. Крупный российский производитель электроники. География бизнеса обширная: «мозговой центр» с бухгалтерией и ERP-системой находится в Москве, а завод, где собирают оборудование — в регионе, за полторы тысячи километров. Жизнь производства полностью зависит от того, видит ли завод московские серверы.
Ситуация: Компания рассталась с единственным системным администратором на фоне конфликта. Сотрудник ушел, формально передав список паролей. Руководство, понимая риски, экстренно привлекло внешнюю команду инженеров для аудита и подхвата управления.
Однако уже в первые часы после входа в проект стало понятно, что передача дел была фикцией. Ситуация развивалась по сценарию «идеального шторма»:
- Блокировка доступа. 80% переданных логинов и паролей оказались неактуальными. Администратор либо сменил их перед уходом, либо годами не обновлял документацию.
- Разрыв связности. Внезапно перестал работать VPN-туннель между Москвой и региональным заводом. Это привело к критическому сбою: производство потеряло доступ к центральной базе 1С. Завод не видел планы заказов, склад не мог проводить отгрузки готовой продукции.
- Угроза внешнего вмешательства. Анализ показал, что старая схема сети была настроена так, что у бывшего сотрудника сохранялись технические возможности для удаленного подключения.
Бизнес оказался в заложниках: старый администратор на связь не выходил, а завод простаивал и нес убытки каждый час.
Решение кризиса: хронология экстренного перехвата (24 часа)
В ситуации, когда пароли не подходят, а удаленный доступ ненадежен, единственным решением становится физический перехват управления. Операция по восстановлению контроля заняла ровно сутки и потребовала синхронных действий в двух городах.
Вот как выглядит протокол экстренного реагирования, когда договориться «по-хорошему» не удалось:
- Физический доступ к «железу»
Попытки подобрать пароли удаленно — это трата драгоценного времени. Пока одна команда в Москве физически отключала серверную от внешней сети, вторая уже работала на заводе, вручную перенастраивая маршрутизаторы. Физическое присутствие рядом с сервером или маршрутизатором — это главный козырь собственника, который перекрывает любые виртуальные права администратора. - Изоляция периметра
Перед тем как поднимать сеть заново, инженеры отсекли все старые внешние подключения. Это исключило риск того, что уволенный сотрудник сможет удаленно помешать процессу восстановления или стереть данные в момент настройки. - Hard Reset (Аппаратный сброс)
Поскольку административные пароли к сетевому оборудованию не подходили, было принято решение сбрасывать настройки до заводских (Hard Reset). Это как высверлить замок в собственной квартире: жестко, но гарантированно открывает дверь. - Восстановление связности
На «чистом» оборудовании был заново настроен защищенный туннель между офисами. Доступ завода к 1С и ERP-системе был восстановлен.
Результат: Через 24 часа критические функции бизнеса заработали в штатном режиме. Компания вернула себе контроль над инфраструктурой, исключив возможность саботажа. Только после этого началась плановая работа: инвентаризация, создание актуальной карты сети и настройка прав доступа для пользователей.
От хаоса к системе
Спустя 24 часа контроль над ИТ-инфраструктурой был полностью восстановлен.
- Этап 1: Реанимация. В первую очередь были запущены критически важные сервисы: восстановлена связь с заводом, возвращен доступ к 1С и разблокированы отгрузки. Предприятие возобновило работу.
- Этап 2: Системная настройка. После устранения аварии процесс перешел в штатный режим приемки объекта. Был проведен полный технический аудит, инвентаризация оборудования и составлена актуальная карта сети.
В итоге компания не просто «потушила пожар», а получила прозрачную и управляемую инфраструктуру вместо опасного «черного ящика».
Чек-лист безопасной передачи дел
Наша история показывает: проблема не в том, что сотрудник уходит, а в том, что процесс передачи дел не был выстроен заранее. В рассмотренном случае отсутствие подготовки привело к необходимости вскрывать собственную серверную.
Чтобы избежать «силового» сценария, внедрите протокол безопасного увольнения. Он состоит из пяти обязательных шагов.
- Проверка доступов (до разговора).
Убедитесь, что пароли уровня администратора (root/admin) у вас на руках и они работают. Проверьте, на кого оформлены домены и облачные аккаунты. Если на личную почту админа — юридически вы не владеете своим сайтом. - «Золотая копия» (накануне).
Сделайте полный бэкап баз данных и настроек. Сохраните его на внешний диск или в облако, к которому у сотрудника нет доступа. Это ваша страховка, если увольнение пойдет по жесткому сценарию с удалением данных. - Синхронная блокировка (в момент Х).
Отключайте учетные записи сотрудника ровно в ту минуту, когда он заходит в кабинет на разговор. Лучшее время для встречи — утро вторника или среды. Не увольняйте в пятницу: обиженный человек с доступом в выходные — это риск. - Смена всех паролей (сразу после).
Просто заблокировать пользователя мало. Нужно сменить пароли администратора везде: на серверах, роутерах, в CRM и на хостинге. Часто забывают про «сервисные» учетки для удаленного доступа — закройте их первыми. - Документация вместо памяти.
Заведите правило: схема сети, список лицензий и паролей должны быть в корпоративной базе знаний, а не в голове сотрудника. Если этого нет — начните аудит прямо сейчас.
ИТ-инфраструктура как производственный актив
ИТ-инфраструктура — это не загадочный «черный ящик», а производственный актив. Точно такой же, как станок с ЧПУ на заводе. У станка должна быть техническая документация и регламент обслуживания, а не только «незаменимый мастер», который один знает, куда ударить кувалдой, чтобы всё заработало.
История с блокировкой завода подсветила еще одну проблему: компания закупила современное оборудование, но оно работало на 10% мощности. Причина — предыдущий администратор настроил сеть «под себя», игнорируя стандарты масштабирования (отсутствие Active Directory, работа баз в файловом режиме).
Сбой стал поводом для реформ. Уход от человеческого фактора к прозрачным процессам позволяет:
- Обеспечить гарантии доступности сервисов (SLA).
- Сделать инфраструктуру прозрачной для собственника.
- Легко масштабировать бизнес без страха, что «все упадет».
Регулярные аудиты и актуальная документация — это не проявление недоверия к сотруднику, а базовая гигиена бизнеса, которая отделяет успешную компанию от заложника обстоятельств.