常に管理者としてログインするのは悪いですか?


20

私が勤務するオフィスでは、ITスタッフの他の3人のメンバーが、ドメイン管理者グループのメンバーであるアカウントを使用して常にコンピューターにログインしています。

管理者権限(ローカルまたはドメイン)でログインすることに深刻な懸念があります。そのため、日常のコンピューター使用には、通常のユーザー特権を持つアカウントを使用します。ドメイン管理者グループの一部である別のアカウントも持っています。自分のコンピューター、サーバーの1つ、または別のユーザーのコンピューターで高い特権を必要とする何かをする必要があるときに、このアカウントを使用します。

ここでのベストプラクティスは何ですか?ネットワーク管理者は、常にネットワーク全体(またはローカルコンピューター)の権限でログインする必要がありますか?


私はいつもそれが愚かだと思っていました。私はそれをする正当な理由を聞いたことがありません。たぶん、Windows上で親に限られたアカウントを与えるが、我々は、アカウントの私達の使用について話している

子供がPCのアイテムをクリックして走り回ったことがありますか?mp3フォルダーではなく、誤ってメインデータ共有を削除してはどうですか。
Barfieldmv

1
誰かこの質問に「窓」タグを追加してください
JoelFan

@Barfieldmv、この質問はあなたのラウンジのPCではなく、作業環境に関するものです。子供はその近くにいるべきではなく、偶発的な削除はバックアップから復元できます。
ジョンガーデニアーズ

回答:


36

絶対的なベストプラクティスは、Live User、Work Rootです。5分ごとにサーバーフォールトで更新を実行するときにログインしているユーザーは、通常のユーザーです。Exchangeルーティングの問題を診断するために使用するものは、Adminである必要があります。Windowsでは少なくともデュアルログインセッションが必要であり、それは何らかの方法で2台のコンピューターを意味するため、この分離を取得するのは難しい場合があります。

  • VMはこれに対して本当にうまく機能し、それが私がそれを解決する方法です。
  • 内部でホストされている特定のVMに昇格アカウントをログイン制限し、管理者がアクセスにRDPを使用している組織について聞いたことがあります。
  • UACは、管理者ができること(特別なプログラムにアクセスすること)を制限するのに役立ちますが、継続的なプロンプトは、必要なことを行うために他のマシン全体にリモート接続しなければならないのと同じくらい面倒です。

なぜこれがベストプラクティスなのですか?一部は、私がそう言ったからであり、他の多くの人もそうします。SysAdminningには、あらゆる種類の決定的な方法でベストプラクティスを設定する中心機関がありません。過去10年間で、実際に必要な場合にのみ昇格された特権を使用することを提案するITセキュリティのベストプラクティスがいくつか公開されました。ベストプラクティスの一部は、過去40年以上にわたるシステム管理者の経験に基づいて設定されています。LISA 1993からの論文(link)、SANSからの論文(link、PDF)、SANSの「重要なセキュリティ管理」からのセクションがこの(link)に触れています。


6
Windows 7では、管理者アカウントははるかに制限されており、二重ログインセッションを必要としないことに注意してください。UACは非常にうまく機能します。Vistaでは動作が大幅に低下します。
リケット

6
@Ricket、少なくとも管理者にとっては、UACに関するコメントには同意しません。使用するソフトウェアのほぼすべてがUACに許可を求めるため、ワークステーションでオフにしました。それはとても苛立たしく、私を遅くします。そのポジティブなものよりもネガティブなものがひどく上回っています。「非常にうまく」動作するためには、指定されたソフトウェアを常に許可または禁止するように指示できる必要がありますが、もちろんそれほど柔軟ではありません。簡単に言えば、それはいつか価値のあるセキュリティコンポーネントになる可能性のあるものに対する未熟で慎重な試みです。
ジョンガーデニアーズ

1
^上記のコメントにリンクされているTechNetの記事は、Vistaより前に書かれた古いものです(コードネーム「Longhorn」を参照しているため)。しかし、XPユーザーにとっては非常に有効です。@Johnみんなの走行距離はさまざまだと思いますが、UACポップアップは表示されず、かなりのソフトウェアを使用しています。唯一の例外は、インストーラー(duh)と迷惑なJavaアップデーターです。Vistaの方がずっと悪かったので、Windows 7以降UACを試していない場合は、再度有効にすることをお勧めします。管理者権限のためのソフトウェア・プロンプトのほぼすべての作品方法は...ありません
Ricket

1
@Ricket、私たちは明らかに非常に異なるソフトウェアを使用しています。また、非常に異なるタスクを実行することをイメージしています。使用するソフトウェアがUACをトリガーしないからといって、他のユーザーが使用するソフトウェアに適用されるわけではありません。経験を積むにつれて、これらのことを学びます。私が言ったことは事実です。なぜ質問しているのですか?
ジョンガーデニアーズ

1
@Keith Stokes:UACの入力を促すために、PuTTYが貧弱だったのに何をしましたか?PuTTYの実行に昇格は必要ありません!
エヴァンアンダーソン

12

これはWindowsドメインであるため、使用しているアカウントはすべてのワークステーションへの完全なネットワークアクセスを持っている可能性が高いため、何か問題が発生した場合、数秒でネットワーク全体にアクセスできます。最初のステップは、すべてのユーザーがLeast User Accessの原則に従って日常業務、Webの閲覧、ドキュメントの作成などを行っていることを確認することです。

次に、ドメインアカウントを作成し、そのアカウントにすべてのワークステーションの管理者特権(PC-admin)と、サーバー管理作業用の別のドメインアカウント(server-admin)を付与します。サーバーが相互に通信できることを懸念している場合は、各マシンに個別のアカウントを設定できます(<x> -admin、<y> -admin)。ドメイン管理ジョブを実行するために別のアカウントを使用してください。

そうすれば、PC管理者アカウントを使用して侵害されたワークステーションで何かをしているときに、ネットワーク経由で他のマシンにアクセスしようとする管理者特権を持つ可能性がありますが、何もできませんあなたのサーバーにとって厄介です。このアカウントを持つことは、個人データに対して何もできないことも意味します。

しかし、スタッフがLUAの原則に取り組んだ場所を知っている1つの場所では、私が見た3年間、適切なウイルス感染がなかったと言わなければなりません。ローカル管理者とサーバー管理者のITスタッフが全員いる同じ場所にある別の部門では、いくつかのアウトブレイクが発生しました。そのうちの1つは、ネットワーク経由での感染拡大によりクリーンアップに1週間かかりました

設定には少し時間がかかりますが、問題が発生した場合の潜在的な節約は莫大です。


私はこのように行動し、日々の仕事にドメインアカウントを使用し、必要に応じて特権管理ドメインアカウントに昇格させます。私の他の同僚は私に笑いかけます、そして、彼らのワークステーションが厄介な方法で何かに影響を与えるのを待つことができません。
songei2f

1

個別のタスク用に個別のアカウントを使用するのが最善の方法です。最小特権の原則は、ゲームの名前です。「admin」アカウントの使用を、「admin」として実行する必要があるタスクに制限します。


1

Windowsと* nixでは意見が多少異なりますが、ドメイン管理者についてのあなたの言及は、あなたがWindowsについて話していると思うので、それが私が答えているコンテキストです。

ワークステーションでは、通常、管理者である必要はないため、ほとんどの場合、質問に対する答えは「いいえ」になります。ただし、多くの例外があり、実際に人がマシンで何をしているのかによって異なります。

サーバー上では、多くの議論のトピックです。私自身の見解では、管理作業を行うためにサーバーにログオンするだけなので、ユーザーとしてログオンしてからrun-asを使用して各ツールを実行するのは意味がありません。あなたが知っていること、そしてほとんどの仕事において、それは単に管理者の人生を過度に困難で時間のかかるものにします。ほとんどのWindows管理作業はGUIツールを使用して行われるため、コマンドラインで作業しているLinux管理者には存在しない程度の安全性があります。


+1、「サーバーにログインするとき」は議論の大きな焦点です。
sysadmin1138

1

私の人生はシンプルです...アカウントには独特の名前が付けられており、すべて異なるパスワードを持っています。

神アカウント-すべてのサーバー側の作業を行うドメイン管理者

PCを管理するためのdemigodアカウント-共有/サーバーに対する権限はありません-PCのみ

弱いユーザー-自分のPCでパワーユーザーを許可しますが、他のPCでもこれらの権限を持っていません

分離の理由はたくさんあります。引数はないはずです、それをしてください!


私は3つのレベルでの特権の分離が好きですが、他の人にあなたが説教することを実践させることは頭痛の種に違いありません。
songei2f

環境によっては厳しい販売になる場合があります。しかし、政策立案者に自分自身を証明できれば、彼らはそれをあなたが従う政策にするのに役立ちます。無料でシンプルなソリューションが存在するときに、会社を失いたくないエグゼクティブはいません。
cwheeler33

#4を忘れてしまった:他のすべてのアカウントから独立している、godがログインするユーザーの監査。したがって、ハッカーがあなたの神を復させるなら、あなたはそれがどのように起こったかを知っています。
パルティアショット

0

地獄への反対票を投じられるリスクはありますが、それは管理者のワークフローに依存すると言わざるを得ません。個人的には、仕事中にワークステーションで行うことの大半は、これらの管理者資格情報が必要になります。ドメイン管理ツール、サードパーティの管理コンソール、マップされたドライブ、コマンドラインリモートアクセスツール、スクリプトなどの組み込みのものがあります。リストは続きます。開いたほぼすべてのアイテムに資格情報を入力しなければならないのは悪夢です。

通常、管理者特権を必要としないのは、Webブラウザー、メールクライアント、IMクライアント、PDFビューアーのみです。そして、それらのほとんどは、ログインしてからログアウトするまで開いたままです。そこで、管理者の資格情報でログインしてから、低プライバシーアカウントで低プライバシーアプリをすべてRunAsします。面倒なことはずっと少なく、そうすることで安全性が低下することはありません。


システムはすでに管理者アカウントで実行されているため、低いprivで実行する場合、実際にはセキュリティにはあまり影響しません。あなたは自分に誤った安心感を与えました。それ以外の方法で実行し、ユーザーとしてログインし、管理者として実行します。必要に応じて、ログイン用のパワーユーザーを与えますが、常に管理者として実行しないでください。
リアム

+1私の答えで言ったように、「それは本当に人がマシンで何をしているのかによって異なります」。すべての理論といわゆる「ベストプラクティス」にも関わらず、ユーザーとしてログインすることが意味をなさない場合があります。少なくともWindowsの世界ではそうではありません。
ジョンガーデニアーズ

Windows 7にはパワーユーザーの権利がないと確信しています 。goo.gl/ fqYbb
Luke99

@Liam攻撃はありませんが、低特権のRunAsはそれほど役に立たないと言っているのは間違っています。これは、特定のプロセス(およびその子)が昇格した特権で何かを実行することを防ぐために、本来行うべきことを正確に実行します。これは、昇格した特権を必要とせず、一般的にマルウェアの標的となる傾向があるアプリケーションに最適です。
ライアンボルガー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.