これはWindowsドメインであるため、使用しているアカウントはすべてのワークステーションへの完全なネットワークアクセスを持っている可能性が高いため、何か問題が発生した場合、数秒でネットワーク全体にアクセスできます。最初のステップは、すべてのユーザーがLeast User Accessの原則に従って日常業務、Webの閲覧、ドキュメントの作成などを行っていることを確認することです。
次に、ドメインアカウントを作成し、そのアカウントにすべてのワークステーションの管理者特権(PC-admin)と、サーバー管理作業用の別のドメインアカウント(server-admin)を付与します。サーバーが相互に通信できることを懸念している場合は、各マシンに個別のアカウントを設定できます(<x> -admin、<y> -admin)。ドメイン管理ジョブを実行するために別のアカウントを使用してください。
そうすれば、PC管理者アカウントを使用して侵害されたワークステーションで何かをしているときに、ネットワーク経由で他のマシンにアクセスしようとする管理者特権を持つ可能性がありますが、何もできませんあなたのサーバーにとって厄介です。このアカウントを持つことは、個人データに対して何もできないことも意味します。
しかし、スタッフがLUAの原則に取り組んだ場所を知っている1つの場所では、私が見た3年間、適切なウイルス感染がなかったと言わなければなりません。ローカル管理者とサーバー管理者のITスタッフが全員いる同じ場所にある別の部門では、いくつかのアウトブレイクが発生しました。そのうちの1つは、ネットワーク経由での感染拡大によりクリーンアップに1週間かかりました
設定には少し時間がかかりますが、問題が発生した場合の潜在的な節約は莫大です。