Principio di Minimo privilegio; è mai una 'buona idea' dare agli utenti standard privilegi amministrativi?

0

Ci sono un certo numero di utenti nel business che sono richiesti per eseguire attività amministrative su macchine, non ultimo l'IT Service Desk, anche Devs ecc.

L'unico requisito per l'accesso amministrativo all'interno del nostro patrimonio sarebbe l'installazione o l'aggiornamento del software; con la maggior parte del software distribuito centralmente tramite SCCM. In quanto tale, qualsiasi requisito sarebbe un agente del servizio di assistenza IT o un tecnico sul campo che apporta modifiche ad hoc a una macchina o eventualmente a uno sviluppatore. Non ci sono requisiti per gli utenti standard per essere amministratori di macchine locali.

Nel processo di creazione di un criterio POLP ragionevole (principio del minimo privilegio), abbiamo stabilito che tutti gli utenti dovrebbero avere account utente desktop standard e account amministrativi secondari; con l'intenzione che qualsiasi requisito per apportare modifiche locali sarà sfidato con un controllo dell'account utente, che richiede credenziali diverse.

Non solo impedirà ai processi dannosi in esecuzione nel loro ambiente di eseguire i loro account con i loro privilegi dell'account, ma agirà anche da "protezione anti-psicologica" per garantire che vengano informati di apportare modifiche locali. Inoltre, se il loro account standard viene compromesso (ad esempio, hanno e-mail), gli account compromessi non sono amministrativi.

Ora, quanto sopra mi è sembrato logico a prima vista, ma un collega ha contestato la proposta.

Rispetto immensamente il collega e ha molti, molti anni di esperienza nel settore IT; ma la sua sfida era che il suo account standard ha privilegi amministrativi locali su la sua macchina e che con UAC attivato dovrebbe essere sufficientemente protetto.

Ha ragione?

Alcuni utenti avrebbero bisogno dei loro account ADM collegati a un gruppo che popola gli amministratori locali a tutte le macchine nel dominio; mettere i loro account standard in quell'appartenenza mi sembra un grosso rischio, ma semplicemente abilitare i prompt UAC sufficienti?

    
posta John Smith Optional 13.09.2018 - 11:43
fonte

1 risposta

1

Nel contesto della tua domanda, non esiste una vera risposta "giusta o sbagliata" perché non sappiamo quali sono i tuoi requisiti di sicurezza.

Per prima cosa, dovresti prendere in considerazione il fatto che UAC non è affatto la stessa cosa che non avere il privilegio di amministratore. Ti suggerisco di leggere questa risposta : contiene praticamente tutti i dettagli che devi sapere su quale UAC è e, più importante, quello che non è, ma il punto più cruciale è che UAC è solo una protezione contro il tipo di attacchi "a bassa sospensione".

Ciò non significa che anche il tuo collega abbia torto: potrebbe essere che, per l'insieme di compiti che i tuoi utenti devono eseguire abitualmente e per il tipo di ambiente di minaccia in cui stai lavorando, il controllo dell'account utente potrebbe essere considerato abbastanza buono.

    
risposta data 13.09.2018 - 14:07
fonte