is an administrator account as safe these days as a standard account coupled with the built-in Administrator account when needed?
Resumindo: ainda não.
A resposta mais longa ...
O UAC não é um recurso de segurança
Nos dias do Windows XP e versões anteriores do Windows, era muito difícil praticar o Princípio de menor privilégio , não menos importante em um ambiente corporativo. O princípio implicava que você faria todas as tarefas do dia-a-dia usando uma conta de usuário padrão. Qualquer tarefa que requeira privilégios de administrador seria executada usando uma conta separada com direitos de administrador (dado que o usuário tinha uma necessidade legítima).
Mas o Windows XP não foi projetado com isso em mente, e havia muitas peculiaridades e limitações ao ser executado como usuário padrão, mesmo que você também tivesse acesso a uma conta de administrador. Como usuário padrão, você não podia clicar no relógio systray para mostrar o calendário do mês, não podia alterar as configurações de rede e a função "executar como" não funcionava para tudo (especialmente o Windows Explorer e, portanto, também Tarefas Agendadas, Impressoras e outras pastas de shell, se a memória me servir corretamente).
Claro que havia soluções para muitas dessas deficiências, mas levou muito tempo para descobrir, documentar e, bem, contorná-las.Segurança é um equilíbrio entre, bem, segurança e conveniência . O UAC foi introduzido com o Windows Vista, principalmente para detectar quando os direitos de administrador eram necessários, e para solicitar automaticamente que você autenticasse com uma (outra) conta, com direitos de administrador. Isso tornou a prática do Princípio do Menor Privilégio muito mais fácil.
Como um efeito colateral, a execução de tarefas que exigem direitos de administrador, enquanto estiver conectado com uma conta de administrador, oferece a você uma chance de confirmar que deseja exercer esses direitos. O UAC solicita quando a instalação do software parece razoável, ao passo que ao abrir uma página da Web normal isso não acontece.
No entanto, a maioria dos usuários não usa contas separadas e algumas tarefas do dia a dia exigem direitos de administrador (ajuste das configurações de relógio, rede, plano de energia, etc.) e, portanto, acionam um prompt do UAC no Vista. Essa quantidade de prompts faz com que a maioria dos usuários
a) Aceite cegamente os prompts do UAC, sem prestar atenção ao que realmente estava exigindo elevação, ou
b) Desabilite totalmente a confirmação do UAC
Com o Windows 7, a Microsoft fez várias permissões de autoelevação para executáveis do Windows, portanto, se você estiver usando uma conta de administrador, algumas ações serão executadas automaticamente com direitos elevados (admin). Isso fez com que o UAC parecesse muito menos intrusivo.
A auto-elevação do UACpode ser explorada
Portanto, no Windows 7, há um mecanismo interno para direitos de elevação automática. Se esse mecanismo puder ser explorado, por um aplicativo executado com direitos de usuário padrão, o UAC (que não foi projetado para ser um mecanismo de segurança) pode ser contornado e você pode acabar executando aplicativos com direitos de administrador, embora não tenha sido solicitado a confirmar.
A desativação automática do UAC pode ser explorada com a injeção de código, como comprovado por Leo Davidson (whitelist do UAC do Windows 7) : Problema de injeção de código (e mais) ) e discutido e demonstrado por Long Zheng ( UAC no Windows 7 ainda está quebrado, a Microsoft não pode / não pode corrigir a vulnerabilidade de injeção de código ).
Conclusão
Visto de uma perspectiva de segurança, ainda faz sentido usar contas separadas para o trabalho do dia-a-dia e qualquer coisa que exija direitos de administrador. Essa é a única maneira de estar (razoavelmente) certo de que nenhum aplicativo é executado com direitos de administrador, sem sua autorização explícita.
Dito isso, é um equilíbrio entre conveniência e segurança. Como apontado por @GeminiDomino, você também pode preencher todos os portos com epóxi, como usado pelos militares. Você também pode executar o "air gapped" do computador, como o Bruce Schneier , para que ele nunca se conecta diretamente a qualquer rede.
No final, tudo se resume a ter que autenticar explicitamente ao executar tarefas administrativas ou não.