回答:
管理アクティビティを実行する各ユーザーには、それらのアクティビティを実行するための専用アカウントが必要です。Windows環境では、ビルトイン(RID 500)管理者アカウントに複雑なパスワードを設定し、印刷して、緊急用の金庫などにロックする必要があります。
セキュリティの一般的な原則は次のとおりです。誰がどの(管理、この場合は)アクティビティを実行しているのか(つまり、監査証跡を持っていること)を知りたい場合。
さらに、パスワードのセキュリティ違反や解約などが発生した場合に、個人のアクセスを遮断できるようにしたいと考えています。共有アカウントもその基準を満たしていません。
あらゆる種類の共有の一般的に使用されるアカウントは、価値が非常に疑わしいと見なされるべきですが、共有された管理資格情報は常に悪いものです。
re:制限されたリモートデスクトップ/ターミナルサービス接続などのWindows固有の考慮事項:仲間の管理者に慎重になり、不快なセッションを放置しないでください。私は、社会的圧力が小さな組織でかなりうまく機能することを発見しました(つまり、管理者XXXがサーバーをログオフすることを覚えていないという事実を頻繁かつ大声で言及します)。本当に必要な場合は、いつでも他のユーザーの切断されたセッションを起動できます。接続試行に30秒かかる場合があります。大規模な組織の場合、またはそれが大きな問題になる場合は、切断されたセッションタイムアウトの実装を検討してください。
少し余談ですが、ITコンサルタントについて言及して以来、おそらく話題になっているものです。IT請負業者として、私は常に自分専用の管理アカウントを要求し、「共有」管理資格情報を知らないように要求します。両方の当事者を保護し、監査証跡を提供します。お客様との関係を維持できると確信している強力なメッセージを送信すると私は信じているので、お客様が一瞬で「ロックアウト」できるように(そして実際にその能力も持っているように)感じてほしいのです。それらは私のスキルのメリットと私が提供する価値に基づいており、それらが私に「閉じ込められている」という漠然とした感情に基づくものではありません。