UACがオンの場合、管理者アカウントを日常使用に使用しても大丈夫ですか?


12

約3年前にWindows 7に切り替えて、現在Windows 8.1を使用してから、ユーザーアカウント制御の概念に精通し、次の方法でPCを使用しました。毎日の仕事に使用する標準アカウントと、管理者アカウントでアクティブ化され、要求されたときにプロセスを昇格するため、または必要なときに「管理者として実行する」アプリケーションにのみ使用されます。

しかし、最近、ユーザーアカウント制御の詳細を読んだ後、自分の作業方法が良いかどうか疑問に思い始めました。または、管理者アカウントはアプリから要求されるまで、または「管理者として実行」オプションで要求するまで昇格されないため、毎日の作業に管理者アカウントを使用する必要がありますか?これは、ビルトインAdministratorアカウントが真の管理者であると読んだためです。つまり、UACはログインしたときにポップアップせず、悪意のあるソフトウェアが侵入しても問題が発生しないことを恐れています。シーン。一部のアプリを昇格させる必要があるときだけ、私は毎日それを使用しないことに言及する必要があります。年に10回しかログインしていません...

だから、どのように良いですか?ご回答ありがとうございます!そしてもちろん、明けましておめでとうございます!

PS私は1年前にこれを尋ねました(:P)、私はそれを繰り返す必要があると思います:管理者アカウントは、必要に応じてビルトイン管理者アカウントと結合した最近の標準アカウントと同じくらい安全ですか?

回答:


8

管理者アカウントは、必要に応じてビルトイン管理者アカウントと組み合わせた標準アカウントと同じくらい最近安全ですか?

要するに:まだありません。

長い答え...

UACはセキュリティ機能ではありません

Windows XPおよび以前のバージョンのWindowsの時代には、特に企業環境で最小特権原則を実践することは非常に困難でした。原則は、標準ユーザーアカウントを使用して日常のすべてのタスクを実行することを意味していました。管理者特権を必要とするタスクは、管理者権限を持つ別のアカウントを使用して実行されます(ユーザーに正当なニーズがある場合)。

しかし、Windows XPはこれを念頭に置いて設計されておらず、管理者アカウントへのアクセス権がある場合でも、標準ユーザーとして実行する場合、多くの癖と制限がありました。標準ユーザーとして、システムクロックをクリックしてきちんとした月のカレンダーを表示することはできませんでした。ネットワーク設定を変更できず、「実行」機能がすべてに対して機能しませんでした(特にWindowsエクスプローラー、スケジュールされたタスク、プリンター、およびその他のシェルフォルダー(メモリが適切に機能する場合)。

もちろん、これらの多くの欠陥には回避策がありましたが、それらを発見し、文書化し、そしてそれを回避するのに多くの時間がかかりました。

セキュリティは、セキュリティと利便性のバランスです。UACは、主に管理者権限が必要なときを検出し、管理者権限を持つ(他の)アカウントでの認証を自動的に促すために、Windows Vistaで導入されました。これにより、最小特権の原則の実行がはるかに簡単になりました。

副作用として、管理者アカウントでログインしているときに、管理者権限を必要とするタスクを実行すると、これらの権限を行使することを実際に確認する機会が与えられます。ソフトウェアをインストールするときのUACプロンプトは妥当と思われますが、通常のWebページを開くときはそうではありません。

ただし、ほとんどのユーザーは個別のアカウントを使用せず、かなりの数の日々のタスクに管理者権限(クロック、ネットワーク、電源プランなどの設定の調整)が必要であるため、VistaでUACプロンプトがトリガーされます。この多数のプロンプトにより、ほとんどのユーザーは

a)実際に昇格が必要なものに注意を払わずに、UACプロンプトを盲目的に受け入れます。または

b)UAC確認を完全に無効にします

Windows 7では、Microsoftが複数のWindows実行可能ファイルを自動昇格させたため、管理者アカウントを使用している場合、一部のアクションは昇格(管理者)権限で自動的に実行されます。これにより、UACは目立たなくなりました。

UAC自動標高が悪用される可能性があります

そのため、Windows 7には、権限を自動昇格するための組み込みメカニズムがあります。標準のユーザー権限で実行されているアプリケーションによってこのメカニズムが悪用される可能性がある場合、UAC(セキュリティメカニズムとして設計されていない)を回避でき、管理者権限でアプリケーションを実行できます。確認を求められます。

Leo Davidson(Windows 7 UACホワイトリスト:コードインジェクションの問題(など))によって証明され、Long Zheng(Windows 7のUACはまだ壊れている)マイクロソフトはコードインジェクションの脆弱性を修正しません/修正できません)。

結論

セキュリティの観点から見ると、日々の仕事と管理者権限が必要なものに別々のアカウントを使用することは依然として理にかなっています。これは、明示的な許可なしに管理者権限で実行されるアプリケーションがないことを(合理的に)確認する唯一の方法です。

つまり、利便性とセキュリティのバランスです。@GeminiDominoが指摘したように、軍で使用されているように、すべてのポートをエポキシで満たすこともできます。Bruce Schneierのように「エアギャップ」状態でコンピューターを実行して、ネットワークに直接接続しないようにすることもできます。

最終的には、管理タスクを実行するときに明示的に認証する必要があるかどうかで決まります。


これら2つのエクスプロイトはWindows 7 RTMで修正されていませんか?記事の日付は2009年で、W7 RTMがリリースされる前のようです。詳細については、この記事を参照してください。blogs.msdn.com/b/e7/archive/2009/02/05/...
ジョーSchmoe

リンク先のブログエントリを読むと、UACレベルの変更によってUAC確認もトリガーされるようになりました(これは賢明なことです)。LeoのWebサイト(リンク先)によると:「以下はすべて、Windows 7の最終製品リリース(および2011年9月14日時点のすべての更新プログラム)に適用されます」。それ以来、多くのパッチがリリースされていることは知っていますが、セキュリティホールと見なされているように見えず、MSはパッチを適用したくないかもしれません(「この動作は仕様です」)。
abstrask 14年

はい。それで合っています。私はその重要な部分を見逃しました-それは2011年の時点でまだ適用されます。私は本当にもっと注意を払うべきでした。
ジョーシュモー14年

Windowsブログの有益な投稿へのリンクは、現在は機能していません。それが最後のクロールを指すので、私はarchive.orgにあるリンクを更新しました
abstrask

現在、Windows 10にはUAC自動昇格を無効にするオプションがあり、すべての管理タスクのプロンプトが表示されます。
ヘイ

4

最も安全な?ネットワークとモニターを切断し、すべてのポートをエポキシで満たし、ハードドライブを分解して、Hyruleのダンジョンに部品をばらまきます。

しかし、真剣に、私の経験では、あなたの懸念は十分に根拠があります。マルウェアやその他のいたずらなソフトウェアだけでなく、最終的には人間だからです。制限されたユーザーのコンテキストでは、もちろん大きな損害を与えるミスを犯す可能性があります。管理者として、あなたはその損害のすべてを行うことができます。

管理者として日々実行することは、特にアップデートで「管理者として実行」に協力したくないと思われる特定のソフトウェアパッケージを扱う場合、非常に魅力的です(VirtualBox ... )、しかし、あなたのタイトルが「安全」と言っているので、私は、あなたが今するように、時々それらが出てくるときにそれらを扱う方が良いと言うつもりです。良い本能。

明けましておめでとうございます!


わかりました、私はあなたのポイントを持っています!あなたのoppinionを共有していただきありがとうございます:D
バレンティンラドゥ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.