长期以来,微软一直提倡将管理帐户与常规使用帐户分开,如本指南所示。
微软甚至创建了ADMINSDUser权限,将管理账户置于一个独立的“类”中,而不是普通账户。他们故意让同时成为“管理员”以及Activesync的用户变得很困难。
我相信,这些关于行政职责分离的设计决策都不是轻易做出的,也没有几个聪明人的意见。
假设一个人的日常工作是管理,并且主要负责使用他们的特权凭据进行故障排除。要求他们为每一项新任务“运行”,似乎是自取灭亡,毫无成效。
最后一步,也许更好的做法是运行非管理任务,如电子邮件、文件和打印服务等。也许他们应该使用虚拟机、VDI等来检查电子邮件和更新网络图(等等)。
3.对于管理员来说,使用他的特权凭据登录到他的个人电脑和使用RunAs执行非管理任务是否有意义?
发布于 2011-09-23 02:35:02
上网对一个组织来说是一种风险--通常情况下,这在某种程度上是通过为用户提供有限的功能而得到缓解的,因此,利用互联网的能力是有限的。当管理员进行浏览时,他的帐户是不受限制的,因此利用漏洞可能会产生重大后果。
如果管理员知道他们可能正在访问一个敌对的网站,他们可能足够聪明,他们应该在一个孤立的网络/机器上测试这一点。
可悲的是,这不是真的--管理员也是人
管理员通常不会被骗到运行脚本,或者其他用户可能遇到的恶意代码(ActiveX)。
已经有一些攻击,除了浏览网站之外,不需要任何交互,就像我说的,管理员也是人(大部分)。
假设一个人的日常工作是管理,并且主要负责使用他们的特权凭据进行故障排除。要求他们为每一项新任务“运行”,似乎是自取灭亡,毫无成效。
为此,您可以主张按机器进行分离,而不是通过帐户--即所有的管理任务都在无法连接到internet等的管理机器上执行,而用户类型的任务则在另一台可以执行的机器上执行。
最后一个想法是,也许对于非管理任务,如电子邮件、文件和打印服务等,RunAs会更好。对于管理员来说,使用他的特权凭据来登录他的个人电脑和使用RunAs执行非管理任务是否有意义?
RunAs向下移动只是容易被管理员遗忘,或者只是想快速、轻松地做一些事情。
发布于 2011-09-22 17:55:36
我认为,如果在你的头脑中没有其他东西,你有这种逻辑上的分离,不断提醒你不要对你的管理帐户掉以轻心。特权用户远不能无懈可击地受到攻击。
如果您有一个独立的实验室来测试未经批准或可能提高组织曝光率的站点或应用程序.如果做起来不那么容易,那就不是这么做的。
因为人性的原因,继续登录你的特权账户是没有意义的。您需要多长时间才能停止降级那些不需要这些提升的特权的进程。
https://security.stackexchange.com/questions/7437
复制相似问题