Cambie todas las contraseñas de administrador (servidores, enrutadores, conmutadores, acceso de eliminación, firewalls). Elimine todas las reglas de firewall para el acceso remoto para el administrador de TI. Si está utilizando tokens de seguridad, disocie los tokens del administrador de TI de todos los accesos. Elimine el acceso a TACACS (si lo usa).
Asegúrese de hacer estos cambios con el gerente de TI en una sala de conferencias o de otro modo bajo control físico, para que no pueda observar el proceso. Si bien leer una contraseña como se está escribiendo en un teclado no es trivial (no es difícil, simplemente no es trivial), si esto necesita repetirse, existe un mayor riesgo de que la contraseña sea descubierta.
Si es posible, cambie las cerraduras. Si las claves pueden replicarse (y, en resumen, pueden), esto evitará que el administrador de TI obtenga acceso físico después. Desactive cualquier tarjeta de acceso que no pueda tener en cuenta (no solo las tarjetas que sabe que se han emitido al administrador de TI).
Si tiene varias líneas telefónicas entrantes, verifíquelas TODAS para asegurarse de que no haya dispositivos desconocidos conectados a ellas.