Погано весь час увійти як адміністратор?


20

У офісі, де я працюю, троє інших членів ІТ-персоналу весь час увійшли до своїх комп’ютерів за допомогою акаунтів, які є членами групи адміністраторів домену.

У мене є серйозні занепокоєння щодо входу в систему з правами адміністратора (локального або для домену). Таким чином, для повсякденного використання комп’ютера я використовую обліковий запис, який просто має регулярні привілеї користувачів. У мене також є інший обліковий запис, який входить до групи адміністраторів домену. Я використовую цей обліковий запис, коли мені потрібно зробити щось, що вимагає підвищених привілеїв на моєму комп’ютері, одному з серверів або на комп’ютері іншого користувача.

Яка тут найкраща практика? Чи повинні адміністратори мережі постійно входити з правами на всю мережу (або навіть на свій локальний комп'ютер з цього питання)?


Я завжди вважав це дурним. Я ніколи не чув жодної вагомої причини зробити це. Можливо, надаємо батькам обмежені облікові записи на Windows, але ми говоримо про наше використання облікових записів

У вас коли-небудь дитина бігала, натискаючи речі на своєму ПК? Як щодо випадкового видалення основної спільної інформації, а не в папці mp3.
Barfieldmv

1
хтось, будь ласка, додайте до цього питання тег "windows"
JoelFan

@Barfieldmv, це питання стосується робочого середовища, а не ПК у кімнаті. Діти не повинні знаходитись поблизу, а випадкові видалення можна відновити з резервних копій.
Джон Гарденєр

Відповіді:


36

Абсолютна найкраща практика - жити користувачем, робочим коренем . Користувач, у якого ви ввійшли в систему, коли ви натискаєте оновити функцію Server Fault кожні 5 хвилин, повинен бути звичайним користувачем. Той, який ви використовуєте для діагностики проблем маршрутизації Exchange, повинен бути адміністратором. Домогтися цього розділення може бути важко, оскільки в Windows, щонайменше, потрібні подвійні сеанси входу, і це означає, що в деякому роді два комп'ютери.

  • Віртуальні машини працюють на це справді добре, і саме тому я це вирішую.
  • Я чув про організації, які входять в систему, обмежують свої підвищені акаунти певними спеціальними візитними картками, розміщеними внутрішньо, і адміністратори покладаються на RDP для доступу.
  • UAC допомагає обмежити те, що може зробити адміністратор (доступ до спеціальних програм), але постійні підказки можуть бути настільки ж дратівливими, як і віддалення в цілу іншу машину, щоб робити те, що потрібно робити.

Чому це найкраща практика? Частково це тому , що я так сказав , і так багато інших. SysAdminning не має центрального органу, який би встановлював кращі практики будь-яким остаточним способом. В останнє десятиліття у нас було опубліковано кілька найкращих практик ІТ-безпеки, які дозволяють використовувати, коли ви користуєтесь підвищеними приватними особами лише тоді, коли вам це потрібно. деякі найкращі практики встановлюються на основі гештальту досвіду систематиків протягом останніх 40 років. Документ з LISA 1993 ( посилання ), приклад статті від SANS ( посилання , PDF), розділ із «критичних засобів безпеки ДАНС» стосується цього ( посилання ).


6
Зауважте, що в Windows 7 обліковий запис адміністратора набагато обмежений, і він не вимагає подвійних сеансів входу. UAC працює досить непогано. Він працює значно менше, ніж у Vista.
Рікет

6
@Ricket, я не погоджуюся з коментарем щодо UAC, принаймні для адміністраторів. Я вимкнув це на своїй робочій станції, оскільки майже кожен програмний продукт, який я використовую, змушує UAC запросити мене на дозвіл. Це настільки дратує і сповільнює мене настільки, що його позитивні результати значно переважають його негативи. Для роботи "досить добре", як ви це сказали, ми повинні мати можливість сказати їй завжди дозволяти або забороняти вказане програмне забезпечення, але, звичайно, це не так гнучко. Простіше кажучи, це незріла і необдумана спроба того, що одного дня може стати цінною складовою безпеки.
Джон Гарденєр

1
^ Зверніть увагу, що стаття TechNet, зв'язана у вищезазначеному коментарі, є старою, написана перед Vista (оскільки вона посилається на її кодове ім'я "Longhorn"). Але для користувачів XP це дуже актуально. @John Я думаю, що пробіг у кожного змінюється, але я ніколи не отримую спливаючі вікна UAC, і я використовую зовсім небагато програмного забезпечення. Єдиним винятком є ​​інсталятори (duh) та набридливий оновник Java. Віста була набагато гіршою, тому якщо ви не пробували UAC спробувати з Windows 7, я, безумовно, рекомендую ввімкнути її назад, інакше я думаю, що ви просто використовуєте застаріле / погано написане програмне забезпечення. Немає можливості майже в кожному програмному забезпеченні вимагати дозволу адміністратора ...
Ricket

1
@Ricket, ми, очевидно, використовуємо дуже різні програми. Я думаю, ми також виконуємо дуже різні завдання. Тільки тому, що програмне забезпечення, яке ви використовуєте, не запускає UAC, це не означає, що воно застосовується до програмного забезпечення, яке використовують інші. З набуттям досвіду ви дізнаєтесь ці речі. Те, що я сказав, - це факт. Чому ви це допитуєте?
Джон Гарденєр

1
@Keith Stokes: Що ти зробив з бідним PuTTY, щоб він запропонував вам отримати UAC? PuTTY не потрібен підйом для запуску!
Еван Андерсон

12

Оскільки це домен Windows, ймовірно, що облікові записи, якими вони користуються, мають повний доступ до мережі до всіх робочих станцій, тому, якщо трапиться щось погане, він може за лічені секунди перейти в мережу. Перший крок - переконатися, що всі користувачі виконують щоденну роботу, переглядають Інтернет, пишуть документи тощо відповідно до принципу найменшого доступу користувачів .

Моя практика полягає в тому, щоб створити обліковий запис домену та надати йому права адміністратора на всіх робочих станціях (ПК-адміністратор) та окремий обліковий запис домену для роботи адміністратора сервера (сервер-адміністратор). Якщо ви стурбовані тим, що ваші сервери зможуть спілкуватися один з одним, ви можете мати окремі облікові записи для кожної машини (<x> -admin, <y> -admin). Однозначно спробуйте використовувати інший обліковий запис для запуску завдань адміністратора домену.

Таким чином, якщо ви щось робите на компрометованій робочій станції з обліковим записом адміністратора ПК, і це захоплює шанс вашого права адміністратора спробувати потрапити на інші машини через мережу, ви нічого не зможете зробити. противно вашим серверам. Обліковий запис також означає, що він не може нічого зробити з вашими особистими даними.

Треба сказати, що в одному місці я знаю, де персонал працював за принципами LUA, за три роки, які я бачив, у них не було належної вірусної інфекції; інше відділення в тому самому місці, де були всі місцеві адміністратори та ІТ-персонал із адміністратором сервера, мала кілька спалахів, на один з яких знадобився тиждень ІТ-часу, щоб очистити через поширення інфекції через мережу.

Налаштування потребує певного часу, але потенційна економія величезна, якщо ви зіткнулися з проблемами.


Я поводяться таким чином і використовую доменний обліковий запис для своєї щоденної роботи та піднімаю на свій привілейований обліковий запис адміністратора домену, коли мені потрібно. Інші мої колеги сміються з мене, і я не можу чекати, коли їх робочі станції впливають на щось неприємно, тому можу сказати, що я вам це сказав.
songei2f

1

Окремі рахунки для окремих завдань - це найкращий спосіб переглянути це. Принцип найменшого привілею - це назва гри. Обмежте використання облікових записів "admin" завданнями, які потрібно виконати як "admin".


1

Думки дещо відрізняються між Windows та * nix, але ваша згадка про адміністраторів домену змушує мене думати, що ви говорите про Windows, тому це контекст, в якому я відповідаю.

На робочій станції зазвичай не потрібно бути адміністратором, тому відповідь на ваше запитання в більшості випадків буде НІ. Однак винятків багато, і це дійсно залежить від того, що саме людина робить на машині.

На сервері це тема багато дискусій. Моя власна думка полягає в тому, що я входжу на сервер лише для того, щоб виконувати роботу адміністратора, тому просто не має сенсу входити як користувач, а потім запускати кожен окремий інструмент за допомогою run-as, що, відверто кажучи, завжди було справжнім болем що ви знаєте, що і для більшості робочих місць це просто робить життя адміністратора надмірно складним та трудомістким. Оскільки більшість адміністраторів Windows виконується за допомогою інструментів GUI, існує певна ступінь безпеки, яка не існує, скажімо, адміністратор Linux, що працює в командному рядку, де звичайний друкарський помилок може надіслати його снуванням за минулу ніч резервної стрічки.


+1, "Що ви входите на сервер" - це велика увага в дискусії.
sysadmin1138

1

моє життя просте ... аккаунт виразно названий, і всі мають різні паролі.

God account - адміністратор домену, щоб виконувати всі роботи на сервері

напівбожний акаунт для управління ПК - не має прав на спільні користування / сервери - лише на ПК

немічний користувач - я надаю себе власному користувачеві на своєму ПК, але я навіть не маю цих прав на інших ПК

причин розлуки багато. аргументу не повинно бути, просто зробіть це!


Мені подобається розмежування привілеїв на трьох рівнях, але примушувати інших практикувати те, що ви проповідуєте, повинно бути головним болем.
songei2f

У деяких умовах це може бути важко продати. Але якщо ви зможете довести себе політикам, то вони допоможуть вам зробити його наступною політикою. Жоден Exec не хоче втратити свою компанію, коли існує вільне і просте рішення.
cwheeler33

Ви забули №4: аудит користувача, до якого реєструється Бог, який інакше не залежить від усіх інших облікових записів. Тож якщо якийсь хакер змушує вашого бога помститися, ви знаєте, як це сталося.
Парфянський розстріл

0

Загрожуючи тим, що за пекло проголосуєте, я мушу сказати, що це залежить від робочого процесу адміністратора. Особисто для мене переважна більшість речей, які я роблю на своїй робочій станції під час роботи, знадобляться для цих адміністративних даних. У вас є вбудовані речі, такі як інструменти керування доменом, сторонні консолі управління, відображені диски, інструменти віддаленого доступу командного рядка, сценарії тощо. Цей список продовжується. Необхідність вводити облікові дані майже для кожної речі, яку ви відкриєте, було б кошмаром.

Про єдині речі, які зазвичай не потрібні приватні адміністратори, це мій веб-браузер, клієнт електронної пошти, клієнт чату та переглядач PDF. І більшість цих речей залишаються відкритими з моменту входу до моменту виходу. Тож я входжу в обліковий запис адміністратора, а потім запускаю всі мої додатки з низьким рівнем приватного доступу з низьким приватним обліковим записом. Це набагато менше клопоту, і я не відчуваю себе менш безпечним для цього.


запустити, як при низькому приватному режимі, насправді не робиться багато для безпеки, оскільки система вже працює з обліковим записом адміністратора. Ви даєте вам помилкове почуття безпеки. Зробіть це інакше, увійдіть як користувач, а потім запустіть як адміністратор. Якщо ви хочете, надайте себе власному користувачеві для свого входу, але НЕ Будь ласка, НЕ ПОВЕРНУЙТЕСЯ, ЯК ВПАДАЙТЕ весь час.
Ліам

+1 Як я вже сказав у своїй відповіді, "це дійсно залежить від того, що саме людина робить на машині". Незважаючи на всю теорію і так звану "найкращу практику", буває, що ввійти як користувач просто не має сенсу. Принаймні, не у світі Windows.
Джон Гарденєр

Я майже впевнений, що у Windows 7 немає прав користувачем на електроенергію
Luke99

@Liam Не ображайтесь, але ви помиляєтесь, кажучи, що RunAs з низьким приватним рівнем не робить багато. Він робить саме те, що повинен робити, аби запобігти тому, щоб цей конкретний процес (та його діти) не робили нічого з підвищеними привілеями. І це ідеально підходить для програм, які ніколи не потребують підвищених приватних даних і, як правило, також найбільше орієнтуються на шкідливі програми.
Райан Болгер
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.