Windows 8にUACが搭載されている場合でも、標準ユーザーはまだ役に立ちますか?


8

私の最後のコンピューターはXPを実行していました。管理者には無制限のアクセス(UACなし)があり、私の通常の日常のアカウントは標準ユーザーでした。ソフトウェアのインストールなどを行う必要がある場合は、単に「別のユーザーとして実行」し、管理者の資格情報を入力しました。(Linuxのように)日常のアカウントを制限されたアカウントにすることは理にかなっています。

最近、新しいWindows 8コンピューターを購入しました。ユーザーアカウント制御を使用すると、管理者としてログインしたときに、アプリケーションがコンピューターに変更を加えようとすると、UACは許可/拒否プロンプトをポップアップ表示します。

代わりに、日常のアカウントを標準アカウントにすると、管理者権限が必要な操作を行うと、パスワードとユーザー名の入力を求められます。どちらのユーザーアカウントでもとにかくプロンプトが表示されるので、私の日常のアカウントを標準のアカウントにする意味はありますか?「ベスト」プラクティスとは何ですか?あなた個人はすべてそれに従いますか?


1
Windows Vista以降、保護されたフォルダーからのファイルの削除などの特定のアクションでは、UACプロンプトが必要です。ご存知のとおり、これは管理者またはユーザーアカウントで発生します。制限されたアカウントを実行する独自の理由がない限り、UACは常にプロンプ​​トを読むことを条件に、自分からコンピューターを保護します。
ラムハウンド2013年

回答:


3

UACはセキュリティ境界とは見なされません。これは、悪意のあるソフトウェアがUACを「エスケープ」して管理者アクセス権を取得することを防ぐ(比較的)弱い保護しか存在しないことを意味します。(特に、Microsoftはこれを可能にする問題を修正することを約束していません。)

個人的には、実際にコンピューターを管理している場合を除いて、自宅のコンピューターでは常に標準ユーザーアカウントを使用しています。


マルウェアがUACを「エスケープ」し、Microsoftがそれについて何も実行していない証拠はありますか?UACを回避するウィンドウについて知っているすべてのことから、かなり厄介な特権の昇格であり、間違いなく修正されるでしょう。
スコットチェンバレン


@ScottChamberlain:マルウェアが、FirefoxやAdobe Flashなどの非特権だが有名な実行可能ファイルに自分自身を挿入し、そのプログラムが誤った更新通知を生成する場合を検討してください。ユーザーがだまされて昇格を許可する可能性があります。この種のアプローチにより、Windowsセキュリティモデルで明示的に許可されていないことを何もせずにマルウェアが昇格することができます(ただし、AVはそれをキャッチする可能性があります)。
ハリージョンストン

これらの2つの記事があなたの主張をどのように証明しているかはわかりません。また、この例は標準ユーザーアカウントでも同様に有効ですが、[OK]ボタンをクリックする代わりにパスワードを入力するだけで済みます。
Scott Chamberlain

@ScottChamberlain:さて、最初の文には「UACはセキュリティの境界ではない」というフレーズが含まれています。残りは、ほとんどが「セキュリティ境界ではない」が何を意味するかの単なる説明です。「UACに関するレポートは脆弱性を構成しないというMicrosoftの立場」や「昇格はセキュリティの境界ではないため、標準のユーザー権限を持つシステムで実行されているマルウェアが昇格されたプロセスを危険にさらして侵害できないという保証はありません。管理権限。」
ハリージョンストン

4

お使いのパソコンに関しては、「ベスト」プラクティスは大きく異なる傾向があり、無視されることがよくあります。自宅ではコンピューターの使い方が異なり、セキュリティも異なります。セキュリティと利便性の最良の組み合わせであると思うことを実行する必要があります。他の人のために働くものは、あなたの状況に間違っているかもしれません。

個人的には、私のすべてのユーザーはWindowsの管理者アカウントです。私が誰かと一緒に住んでいて、彼ら私のコンピュータを使用しなければならなかった場合、私は彼らに標準のアカウントを与えます。また、自分のコンピューターをロックしたりログアウトしたりすることにも意識を向けます。

また、標準アカウントのUACプロンプトは、アプリケーションがユーザーではなく管理者特権を持っていることが原因である可能性があることに注意してください。


それはだ常に作るためには良いアイデアすべてのユーザーが「標準」、およびない「管理者」。セキュリティの脆弱性がある場合、「標準」ユーザーであれば、アプリはコンピューターへの「神」のアクセス権を持ちません。
Lizz

自宅でセキュリティのベストプラクティスに従うことができることを確認してください。しかし、私にとって、そしておそらくほとんどの人々にとって、それは価値がありません。
Keltari、2013年

@Keltari:インターネットバンキングを使用していますか?もしそうなら、マルウェアがマルウェアに干渉するのを防ぐためにどのような対策を講じていますか?
ハリージョンストン

@HarryJohnston-はい、インターネットバンキングを使用しています。マルウェアに関しては、私は私のPCに何も持っていないので、それは問題ではありません。
Keltari 2013年

@ケルタリ:うーん。ゼロデイ攻撃が一般的であり、ルートキットが自分自身を隠すのに非常に優れている世界では、PCにマルウェアが存在しないことをどのように確認できますか?または、今そこにない場合、明日そこにはないでしょうか?
ハリージョンストン

0

はい、特に物理的なセキュリティについて偏執的である場合は。説明させてください。

UACをオンにして管理者としてログインしている場合、(個人的に、物理的に)昇格ダイアログを介して完全な管理者になることができます。したがって、ログオンしたマシンに近づく人は誰でも管理者です。

ラップトップで実行されているPowerPointからプレゼンテーションを行っているとします。突然、聴衆の誰かがジャンプしてUSBデバイスをラップトップに押し込みます。奇妙なことが画面上で素早く起こり、攻撃者は建物から逃げ出します。そのUSBデバイスは、キーボードのようなOSに自分自身を提示し、中で悪いことを入力しました。(そして、あなたができるそれらのいずれかを購入 $ 50未満のために!)しかし、それはどのくらいのダメージをしましたか?

実際に標準ユーザーとしてログインしている場合、アクセスできるドキュメントを取得または変更することが最悪の場合に起こります。あなたはUACで保護された管理者としてログインした場合は、迅速な管理コマンドを作成している可能性- Win+ XAAlt+ Y-とは根本的に多分に影響するバックドアやスパイプログラム挿入するために、OSを変更された皆様のマシンを使用しています。

電子的または物理的な悪質な人物がローカル管理者になれないことを保証する唯一の方法は、標準ユーザーとしてログインすることです。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.