Direitos de administrador em instalações do Windows não-servidor

0

Eu entrei em uma discussão com um amigo em outro fórum de discussão sobre direitos de usuário do sistema operacional. Minha pergunta é: é uma prática recomendada usar uma conta não administrativa para uso diário em uma instalação normal do Windows? Ele parece achar que isso é importante apenas para administradores de domínio.

link

Obrigado!

    
por posfan12 03.07.2017 / 05:57

2 respostas

1

Isso é uma questão de opinião e depende de quanta segurança você deseja e que tipo de ameaças você espera enfrentar. No entanto, existe uma opção proeminente que você não mencionou e que pode não ter conhecimento. Então vou cobrir isso.

Com as versões modernas do Windows (Vista e mais recentes), o UAC mantém você automaticamente em um estado sem privilégios na maior parte do tempo. No entanto, as versões mais recentes do Windows (8 e 10+) começaram a permitir que muitas solicitações de elevação (aquelas solicitadas pelos binários do Windows) sejam bem-sucedidas silenciosamente. Eu pessoalmente prefiro que este não seja o caso, mas YMMV.

Se você quiser que todas as solicitações de elevação exijam aprovação e supondo que você tenha uma edição do Windows que inclua o Gerenciador de diretivas de segurança local, você poderá usar o Gerenciador de diretivas de segurança local para proibir o escalonamento de privilégios silenciosos e / ou exigir senha para elevação. Clique no menu Iniciar e digite secpol para procurar a presença do Gerenciador de Diretivas de Segurança Local. Clique com o botão direito do mouse no ícone Local Security Policy e escolha Run as administrator (apenas para garantir que ele tenha os privilégios necessários).

De lá, navegue até Local Policies > Security Options e encontre o item próximo ao final chamado User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode . Sugiro usar Prompt for Credentials , que exigirá uma senha sempre que a elevação for solicitada por um aplicativo e for semelhante ao comportamento do gksudo no Ubuntu Linux e semelhantes. Prompt for Consent também está disponível se você quiser simplesmente clicar em sim ou não nos prompts do UAC. Você também pode escolher as opções de área de trabalho protegida se estiver preocupado com tentativas de controlar remotamente seu computador para fins maliciosos.

Eu diria que, na minha experiência como técnico de conserto de computadores lidando com usuários domésticos e empresas, a segurança aprimorada resultante do UAC, quando implementada e usada adequadamente, mudou completamente como eu pessoalmente abordo o conselho de segurança para meus clientes. Antes de aceitar que era uma causa perdida para a maioria dos usuários e que eu poderia explicar muitas práticas recomendadas para eles, mas no final, mesmo se eles seguissem cada um, apenas desconectar da Internet e não usá-los impediria que eles precisassem ligar. eu a cada ano ou mais para limpar a bagunça em que seus computadores se tornaram.

O UAC mudou completamente isso. Agora, quando meus clientes me ligam, eu me encontro sentado (principalmente) em computadores bem-comportados, com limitadas porcarias (malwares, jogos de enigma, aplicativos gratuitos e coisas assim). Em comparação com antes, cada chamada de serviço começou com alguns minutos de apenas obter o malware mais gritante sob controle. Obviamente, YMMV, mas a minha experiência com o UAC é que o seu privilégio de-escalada torna o uso de uma conta explicitamente desprivilegiada redundante (quando combinada com um pouco de bom senso).

É importante notar também que as contas sem privilégios nas versões do Windows anteriores ao UAC eram quase inutilizáveis devido ao software legítimo de terceiros, sempre assumindo que ele teria acesso privilegiado a tudo. Isso também é algo que mudou devido ao UAC, tornando necessário que os fornecedores de software terceirizados façam com que seu software siga as práticas recomendadas de segurança padrão descritas pela Microsoft.

    
por 03.07.2017 / 06:36
1

De uma perspectiva de segurança, faz sentido usar contas separadas para o trabalho do dia-a-dia. Essa é a única maneira de estar (razoavelmente) certo de que nenhum aplicativo é executado com direitos de administrador, sem sua autorização explícita. Dito isso, é um equilíbrio entre conveniência e segurança.

Rodar o dia-a-dia como admin pode ser muito tentador, especialmente quando se lida com certos pacotes de software que não parecem cooperar com o "Run as Administrator" em suas atualizações como o Virtual Box ... Às vezes é meio que uma dor, mas pode salvar MUITAS dores de cabeça para ter usuários sem direitos de administrador. Eu pessoalmente recomendo dar privilégios padrão para o usuário diário, seja o sistema operacional do servidor ou não.

No final, tudo se resume a ter que autenticar explicitamente ao executar tarefas administrativas ou não.

    
por 03.07.2017 / 06:25