「ベストプラクティス」は通常、LPU(最小特権ユーザー)を指示します...しかし、あなたは正しいです(ETLとJoeは+1です)。
ほとんどの推奨事項は、あなたが言うように行うことです... 2つのアカウントを作成し、それらのアカウントを他の人と共有しないでください。1つのアカウントは、理論的には使用しているローカルワークステーションでも管理者権限を持つべきではありませんが、特に最近ではUAC(理論的には有効にする必要があります)でそのルールに従っています。
ただし、このルートを使用する理由には複数の要因があります。セキュリティ、利便性、企業ポリシー、規制の制限(ある場合)、リスクなどを考慮する必要があります。
維持Domain Admins
し、Administrators
最小限のアカウントできれいドメインレベルのグループは、常に良い考えです。ただし、回避できる場合は、一般的なドメイン管理者アカウントを単に共有しないでください。そうしないと、誰かが何かをしてから「そのアカウントを使用したのは私ではない」というシステム管理者の間で指を指すリスクがあります。個人アカウントを持っているか、CyberArk EPAのようなものを使用して、正しく監査することをお勧めします。
また、これらの行でSchema Admins
は、スキーマに変更を加えてからアカウントを入れ、変更を加え、アカウントを削除しない限り、グループは常に空になっている必要があります。同じことは、Enterprise Admins
特に単一ドメインモデルで言えます。
また、ネットワークへのVPNへの特権アカウントを許可しないでください。通常のアカウントを使用し、内部で必要に応じて昇格します。
最後に、特権グループを監査するためにSCOMまたはNetwrixまたは他の方法を使用し、これらのグループのメンバーのいずれかが変更されるたびにITの適切なグループに通知する必要があります。これにより、「ちょっと待って、なぜそんなに突然ドメイン管理者なのか?」等
結局のところ、「ベストプラクティス」ではなく「ベストプラクティス」と呼ばれる理由があります。これについては、ITグループが独自のニーズと哲学に基づいて許容可能な選択を行っています。ジョーが言ったように、単に怠simplyな人もいれば、すでに何百もの毎日の火事が発生したときに1つのセキュリティホールを塞ぐことに興味がないので、気にしない人もいます。ただし、これらすべてを読み終えたので、自分自身が良い戦いと戦うものの1つであり、物事を安全に保つためにできることを行うと考えてください。:)
参照:
http://www.microsoft.com/en-us/download/details.aspx?id=4868
http://technet.microsoft.com/en-us/library/cc700846.aspx
http://technet.microsoft.com/en-us/library/bb456992.aspx