SETHC.exe також може бути замінено копією Explor.exe (або будь-якої іншої .exe), що також забезпечує повний доступ на системному рівні з екрана входу. Не повторювати інших, але якщо ви говорите про безпеку сервера, я б подумав, що певна кількість фізичної безпеки вже існує. Скільки залежить від прийнятного ризику, окресленого вашою організацією.
Я публікую це, щоб, можливо, піти іншим маршрутом. Якщо ви стурбовані тим, що спільнота користувачів у вашій організації може або зробить це на робочих станціях Windows 7 (як ви описали в запитанні), єдиний спосіб обійти ці типи атак - "перемістити" обчислення в центр обробки даних. Це можна досягти за допомогою будь-якої кількості технологій. Я підберу продукти Citrix, щоб коротко ознайомитись із процесом, хоча багато інших постачальників пропонують подібні пропозиції. За допомогою XenApp, XenDesktop, служб створення машин або служб надання послуг ви можете "перемістити" робочу станцію в центр обробки даних. У цей момент (доки ваш центр обробки даних захищений) у вас є фізична безпека робочої станції. Ви можете використовувати тонких клієнтів або повністю спроможні робочі станції для доступу до робочого столу, розміщеного з центру обробки даних. У будь-якому з цих сценаріїв вам знадобиться гіпвервізор як робочий коник. Ідея полягає в тому, що стан безпеки фізичної машини, на якій знаходиться користувач, становить малий ризик, незалежно від того, порушено він чи ні. В основному фізичні робочі станції мають доступ лише до дуже обмеженої кількості ресурсів (AD, DHCP, DNS тощо). При такому сценарії всі дані та весь доступ надаються лише до віртуальних ресурсів постійного струму, і навіть якщо робоча станція або тонкий клієнт порушені, жодного посилення з цієї кінцевої точки не може бути. Цей тип налаштування більше підходить для великих підприємств або середовищ високої безпеки. Просто думав, що я викину це як можливу відповідь. Ідея полягає в тому, що стан безпеки фізичної машини, на якій знаходиться користувач, становить малий ризик, незалежно від того, порушено він чи ні. В основному фізичні робочі станції мають доступ лише до дуже обмеженої кількості ресурсів (AD, DHCP, DNS тощо). При такому сценарії всі дані та весь доступ надаються лише до віртуальних ресурсів постійного струму, і навіть якщо робоча станція або тонкий клієнт порушені, жодного посилення з цієї кінцевої точки не може бути. Цей тип налаштування більше підходить для великих підприємств або середовищ високої безпеки. Просто думав, що я викину це як можливу відповідь. Ідея полягає в тому, що стан безпеки фізичної машини, на якій знаходиться користувач, становить малий ризик, незалежно від того, порушено він чи ні. В основному фізичні робочі станції мають доступ лише до дуже обмеженої кількості ресурсів (AD, DHCP, DNS тощо). При такому сценарії всі дані та весь доступ надаються лише до віртуальних ресурсів постійного струму, і навіть якщо робоча станція або тонкий клієнт порушені, жодного посилення з цієї кінцевої точки не може бути. Цей тип налаштування більше підходить для великих підприємств або середовищ високої безпеки. Просто думав, що я викину це як можливу відповідь. і навіть якщо робоча станція або тонкий клієнт порушені, жоден приріст від цієї кінцевої точки не може бути. Цей тип налаштування більше підходить для великих підприємств або середовищ високої безпеки. Просто думав, що викину це як можливу відповідь. і навіть якщо робоча станція або тонкий клієнт порушені, жоден приріст від цієї кінцевої точки не може бути. Цей тип налаштування більше підходить для великих підприємств або середовищ високої безпеки. Просто думав, що викину це як можливу відповідь.