Isso é uma questão de opinião e depende de quanta segurança você deseja e que tipo de ameaças você espera enfrentar. No entanto, existe uma opção proeminente que você não mencionou e que pode não ter conhecimento. Então vou cobrir isso.
Com as versões modernas do Windows (Vista e mais recentes), o UAC mantém você automaticamente em um estado sem privilégios na maior parte do tempo. No entanto, as versões mais recentes do Windows (8 e 10+) começaram a permitir que muitas solicitações de elevação (aquelas solicitadas pelos binários do Windows) sejam bem-sucedidas silenciosamente. Eu pessoalmente prefiro que este não seja o caso, mas YMMV.
Se você quiser que todas as solicitações de elevação exijam aprovação e supondo que você tenha uma edição do Windows que inclua o Gerenciador de diretivas de segurança local, você poderá usar o Gerenciador de diretivas de segurança local para proibir o escalonamento de privilégios silenciosos e / ou exigir senha para elevação. Clique no menu Iniciar e digite secpol
para procurar a presença do Gerenciador de Diretivas de Segurança Local. Clique com o botão direito do mouse no ícone Local Security Policy
e escolha Run as administrator
(apenas para garantir que ele tenha os privilégios necessários).
De lá, navegue até Local Policies > Security Options
e encontre o item próximo ao final chamado User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode
. Sugiro usar Prompt for Credentials
, que exigirá uma senha sempre que a elevação for solicitada por um aplicativo e for semelhante ao comportamento do gksudo no Ubuntu Linux e semelhantes. Prompt for Consent
também está disponível se você quiser simplesmente clicar em sim ou não nos prompts do UAC. Você também pode escolher as opções de área de trabalho protegida se estiver preocupado com tentativas de controlar remotamente seu computador para fins maliciosos.
Eu diria que, na minha experiência como técnico de conserto de computadores lidando com usuários domésticos e empresas, a segurança aprimorada resultante do UAC, quando implementada e usada adequadamente, mudou completamente como eu pessoalmente abordo o conselho de segurança para meus clientes. Antes de aceitar que era uma causa perdida para a maioria dos usuários e que eu poderia explicar muitas práticas recomendadas para eles, mas no final, mesmo se eles seguissem cada um, apenas desconectar da Internet e não usá-los impediria que eles precisassem ligar. eu a cada ano ou mais para limpar a bagunça em que seus computadores se tornaram.
O UAC mudou completamente isso. Agora, quando meus clientes me ligam, eu me encontro sentado (principalmente) em computadores bem-comportados, com limitadas porcarias (malwares, jogos de enigma, aplicativos gratuitos e coisas assim). Em comparação com antes, cada chamada de serviço começou com alguns minutos de apenas obter o malware mais gritante sob controle. Obviamente, YMMV, mas a minha experiência com o UAC é que o seu privilégio de-escalada torna o uso de uma conta explicitamente desprivilegiada redundante (quando combinada com um pouco de bom senso).
É importante notar também que as contas sem privilégios nas versões do Windows anteriores ao UAC eram quase inutilizáveis devido ao software legítimo de terceiros, sempre assumindo que ele teria acesso privilegiado a tudo. Isso também é algo que mudou devido ao UAC, tornando necessário que os fornecedores de software terceirizados façam com que seu software siga as práticas recomendadas de segurança padrão descritas pela Microsoft.