Nel tuo caso; il problema che posso comprendere è relativo a Controllo di accesso . Come altri hanno menzionato il principio del minimo privilegio, esiste un concetto simile chiamato "separazione dei doveri". Quest'ultimo concetto è mappato con il concetto di privilegio minimo in un modo in cui un'applicazione è progettata per limitare l'accesso all'utente in base alla sua descrizione del lavoro.
Il ragionamento principale dietro questo concetto non è quello di consentire a un singolo utente / amministratore di compromettere l'intera sicurezza.
Funziona tranquillo come lo stesso se hai visto la caccia al film per ottobre rosso, lì il capitano sottomarino e il gestore delle chiavi hanno entrambe due coppie di chiavi necessarie per attivare i missili nucleari.
Ad esempio, nel contesto del database significa chiudere le vie a cui un DBA può accedere al sistema operativo sottostante - o rimuovere le strutture che gli amministratori IT usano per accedere al database - rende meno probabile che un utente malintenzionato possa comprometterlo.
Lo stesso è spiegato meglio nell'articolo preso Segregating DBA and Admin Duties
Don't install the database under the local IT admin account. This means the database is the local admin, and the DBA has admin rights to the local platform. Similarly, if the database is installed as the local IT admin, then the admin can run database commands. You want the database to run as a separate user who is not the domain or local platform administrator. And you want the database files and archives to be readable by only the account the database is installed under.