Ci sono un certo numero di utenti nel business che sono richiesti per eseguire attività amministrative su macchine, non ultimo l'IT Service Desk, anche Devs ecc.
L'unico requisito per l'accesso amministrativo all'interno del nostro patrimonio sarebbe l'installazione o l'aggiornamento del software; con la maggior parte del software distribuito centralmente tramite SCCM. In quanto tale, qualsiasi requisito sarebbe un agente del servizio di assistenza IT o un tecnico sul campo che apporta modifiche ad hoc a una macchina o eventualmente a uno sviluppatore. Non ci sono requisiti per gli utenti standard per essere amministratori di macchine locali.
Nel processo di creazione di un criterio POLP ragionevole (principio del minimo privilegio), abbiamo stabilito che tutti gli utenti dovrebbero avere account utente desktop standard e account amministrativi secondari; con l'intenzione che qualsiasi requisito per apportare modifiche locali sarà sfidato con un controllo dell'account utente, che richiede credenziali diverse.
Non solo impedirà ai processi dannosi in esecuzione nel loro ambiente di eseguire i loro account con i loro privilegi dell'account, ma agirà anche da "protezione anti-psicologica" per garantire che vengano informati di apportare modifiche locali. Inoltre, se il loro account standard viene compromesso (ad esempio, hanno e-mail), gli account compromessi non sono amministrativi.
Ora, quanto sopra mi è sembrato logico a prima vista, ma un collega ha contestato la proposta.
Rispetto immensamente il collega e ha molti, molti anni di esperienza nel settore IT; ma la sua sfida era che il suo account standard ha privilegi amministrativi locali su la sua macchina e che con UAC attivato dovrebbe essere sufficientemente protetto.
Ha ragione?
Alcuni utenti avrebbero bisogno dei loro account ADM collegati a un gruppo che popola gli amministratori locali a tutte le macchine nel dominio; mettere i loro account standard in quell'appartenenza mi sembra un grosso rischio, ma semplicemente abilitare i prompt UAC sufficienti?