Microsoft ha a lungo promosso la necessità di separare gli account amministrativi dagli account di uso regolare, come mostrato con questa guida
MSFT è persino andato lontano fino a creare ADMINSDUser i diritti per inserire account amministrativi in un separata "classe" rispetto ai conti regolari. Hanno intenzionalmente reso difficile essere sia un "Amministratore" che un utente di Activesync
Sono sicuro che nessuna di queste decisioni di progettazione relative alla separazione dei compiti amministrativi è stata presa alla leggera, o senza l'apporto di molte persone intelligenti.
La mia domanda è:
- What bad habits can an Administrator do that cancels out the benefit of having dual accounts?
- ie: checking email
- casual surfing the internet, versus surfing the internet to troubleshoot, diagnose, or validate an issue
- What are we protecting ourselves from?
- If an Administrator knows they may be visiting a hostile website, they are probably smart enough they should be testing this on an isolated network/machine
- Administrators usually aren't tricked into running scripts, or hostile code (ActiveX) that other users may be
Supponiamo che l'amministrazione del lavoro giornaliero di di una persona sia e si occupi principalmente della risoluzione dei problemi usando le loro credenziali privilegiate. Sembra controproducente e improduttivo chiedere a loro "RunAs" per ogni nuovo compito.
Portando l'ultima idea un ulteriore passo avanti, forse sarebbe meglio eseguire RunAs per attività non amministrative, come email, servizi di file e stampa, ecc. Forse dovrebbero usare una macchina virtuale, VDI, ecc. per controllare la posta elettronica e aggiorna i diagrammi di rete (ecc.)
3 . Does it make sense for an Administrator to use his privileged credentials for signing into his PC, and using RunAs for non-administrative tasks?