为管理员提供两个用于提升权限的帐户和另一个用于日常使用(例如电子邮件)的优点和缺点

信息安全 验证 密码 密码管理 身份 特权帐户
2021-09-05 17:22:08

Microsoft 长期以来一直提倡将管理帐户与常规使用帐户分开的必要性,如本指南所示

MSFT 甚至创建了 ADMINSDUser权限,将管理帐户与普通帐户放在一个单独的“类”中。他们故意让既成为“管理员”又成为 Activesync 的用户变得困难

我敢肯定,这些关于行政职责分离的设计决策都不是轻易做出的,或者没有几个聪明人的投入。

我的问题是:

  1. 管理员有哪些坏习惯会抵消拥有双账户的好处?
    • 即:检查电子邮件
    • 随意上网,而不是上网进行故障排除、诊断或验证问题
  2. 我们在保护自己免受什么伤害?
    • 如果管理员知道他们可能正在访问恶意网站,他们可能足够聪明,应该在隔离的网络/机器上进行测试
    • 管理员通常不会被诱骗运行其他用户可能会运行的脚本或恶意代码 (ActiveX)

假设一个人的日常工作管理,主要使用他们的特权凭据处理故障排除。要求他们为每项新任务“RunAs”似乎是弄巧成拙且徒劳无益。

将最后一个想法更进一步,也许 RunAs 用于非管理性任务会更好,例如电子邮件、文件和打印服务等。也许他们应该使用虚拟机、VDI 等来检查电子邮件和更新网络图(等等)。

3. 管理员使用他的特权凭据登录他的 PC 并将 RunAs 用于非管理任务是否有意义?

2个回答

浏览互联网对组织来说是一种风险——通常通过为用户提供有限的功能可以在一定程度上减轻这种风险,因此漏洞利用的能力有限。当管理员进行浏览时,他的帐户不受限制,因此漏洞利用可能会产生重大后果。

如果管理员知道他们可能正在访问恶意网站,他们可能足够聪明,应该在隔离的网络/机器上进行测试

可悲的是,这不是真的——管理员也是人

管理员通常不会被诱骗运行其他用户可能会运行的脚本或恶意代码 (ActiveX)

除了浏览网站之外,已经存在不需要交互的攻击,正如我所说,管理员也是人(大多数情况下)

假设一个人的日常工作是管理,主要使用他们的特权凭据处理故障排除。要求他们为每项新任务“RunAs”似乎是弄巧成拙且徒劳无益。

为此,您可以争论按机器而不是帐户分离的情况 - 即所有管理任务都在无法连接到互联网等的管理机器上执行,并且用户类型的任务在另一个可以的。

将最后一个想法更进一步,也许 RunAs 用于非管理性任务会更好,例如电子邮件、文件和打印服务等。管理员使用他的特权凭据登录到他的 PC 是否有意义?并将 RunAs 用于非管理任务?

RunAs 向下只是容易被管理员忘记,或者只是想快速轻松地做某事。

我认为,如果在您的脑海中没有其他任何东西,那么您就会有这种逻辑分离,不断提醒您不要对您的管理员帐户无动于衷。特权用户远非不受攻击。

如果您有一个独立的实验室来测试未经批准的站点或应用程序,或者可能会增加您组织的曝光率......

由于人性,使用您的特权帐户保持登录是没有意义的。在您停止降级那些不需要那些提升权限的进程之前需要多长时间。