管理者アカウントは、必要に応じてビルトイン管理者アカウントと組み合わせた標準アカウントと同じくらい最近安全ですか?
要するに:まだありません。
長い答え...
UACはセキュリティ機能ではありません
Windows XPおよび以前のバージョンのWindowsの時代には、特に企業環境で最小特権の原則を実践することは非常に困難でした。原則は、標準ユーザーアカウントを使用して日常のすべてのタスクを実行することを意味していました。管理者特権を必要とするタスクは、管理者権限を持つ別のアカウントを使用して実行されます(ユーザーに正当なニーズがある場合)。
しかし、Windows XPはこれを念頭に置いて設計されておらず、管理者アカウントへのアクセス権がある場合でも、標準ユーザーとして実行する場合、多くの癖と制限がありました。標準ユーザーとして、システムクロックをクリックしてきちんとした月のカレンダーを表示することはできませんでした。ネットワーク設定を変更できず、「実行」機能がすべてに対して機能しませんでした(特にWindowsエクスプローラー、スケジュールされたタスク、プリンター、およびその他のシェルフォルダー(メモリが適切に機能する場合)。
もちろん、これらの多くの欠陥には回避策がありましたが、それらを発見し、文書化し、そしてそれを回避するのに多くの時間がかかりました。
セキュリティは、セキュリティと利便性のバランスです。UACは、主に管理者権限が必要なときを検出し、管理者権限を持つ(他の)アカウントでの認証を自動的に促すために、Windows Vistaで導入されました。これにより、最小特権の原則の実行がはるかに簡単になりました。
副作用として、管理者アカウントでログインしているときに、管理者権限を必要とするタスクを実行すると、これらの権限を行使することを実際に確認する機会が与えられます。ソフトウェアをインストールするときのUACプロンプトは妥当と思われますが、通常のWebページを開くときはそうではありません。
ただし、ほとんどのユーザーは個別のアカウントを使用せず、かなりの数の日々のタスクに管理者権限(クロック、ネットワーク、電源プランなどの設定の調整)が必要であるため、VistaでUACプロンプトがトリガーされます。この多数のプロンプトにより、ほとんどのユーザーは
a)実際に昇格が必要なものに注意を払わずに、UACプロンプトを盲目的に受け入れます。または
b)UAC確認を完全に無効にします
Windows 7では、Microsoftが複数のWindows実行可能ファイルを自動昇格させたため、管理者アカウントを使用している場合、一部のアクションは昇格(管理者)権限で自動的に実行されます。これにより、UACは目立たなくなりました。
UAC自動標高が悪用される可能性があります
そのため、Windows 7には、権限を自動昇格するための組み込みメカニズムがあります。標準のユーザー権限で実行されているアプリケーションによってこのメカニズムが悪用される可能性がある場合、UAC(セキュリティメカニズムとして設計されていない)を回避でき、管理者権限でアプリケーションを実行できます。確認を求められます。
Leo Davidson(Windows 7 UACホワイトリスト:コードインジェクションの問題(など))によって証明され、Long Zheng(Windows 7のUACはまだ壊れている)マイクロソフトはコードインジェクションの脆弱性を修正しません/修正できません)。
結論
セキュリティの観点から見ると、日々の仕事と管理者権限が必要なものに別々のアカウントを使用することは依然として理にかなっています。これは、明示的な許可なしに管理者権限で実行されるアプリケーションがないことを(合理的に)確認する唯一の方法です。
つまり、利便性とセキュリティのバランスです。@GeminiDominoが指摘したように、軍で使用されているように、すべてのポートをエポキシで満たすこともできます。Bruce Schneierのように「エアギャップ」状態でコンピューターを実行して、ネットワークに直接接続しないようにすることもできます。
最終的には、管理タスクを実行するときに明示的に認証する必要があるかどうかで決まります。