web-dev-qa-db-ja.com

UACがオンになっている場合、日常的に使用するために管理者アカウントを使用しても大丈夫ですか?

約3年前にWindows 7に切り替えて、現在Windows 8.1を使用しているので、ユーザーアカウント制御の概念に慣れ、次のように私のPCを使用しました。日常の作業に使用する標準アカウントと組み込みの管理者アカウントでアクティブ化され、要求されたときにプロセスを昇格するためにのみ、または必要なときに「管理者として実行」アプリケーションに使用されます。

しかし、最近、ユーザーアカウント制御について詳しく読んだ後、自分の働き方が良いかどうか疑問に思い始めました。または、アプリから要求されるまで、または[管理者として実行]オプションを使用して要求するまで管理者アカウントが昇格されないため、毎日の作業に管理者アカウントを使用する必要がありますか?ビルトインのAdministratorアカウントが本当の管理者であるということをどこかで読んだので、これを尋ねていますシーン。一部のアプリを昇格させる必要がある場合にのみ、日常的に使用することはありません。年に10回はほとんどログインしていません...

それで、どのように良いのですか?回答ありがとうございます!そしてもちろん、明けましておめでとうございます!

P.S.私はこれを1年前に尋ねました(:P)繰り返します。最近の管理者アカウントは、必要なときに組み込みの管理者アカウントと組み合わせた標準アカウントと同じくらい安全ですか?

12
Valentin Radu

最近の管理者アカウントは、必要に応じて組み込みの管理者アカウントと組み合わせた標準アカウントと同じくらい安全ですか?

要するに:まだありません。

長い答え...

UACはセキュリティ機能ではありません

Windows XPおよび以前のバージョンのWindows)の時代には、特に企業環境では、 最小特権の原則 を実践することは非常に困難でした。標準のユーザーアカウントを使用して日常のすべてのタスクを実行することを意味します。管理者権限を必要とするタスクはすべて、管理者権限を持つ別のアカウントを使用して実行されます(ユーザーがそれを正当に必要としている場合)。

しかし、Windows XPはこれを考慮して設計されておらず、管理者アカウントへのアクセス権も持っている場合でも、標準ユーザーとして実行すると、多くの奇妙な点と制限がありました。標準としてユーザー、システムクロックをクリックしてきちんとした月のカレンダーを表示することができず、ネットワーク設定を変更できず、「実行」機能がすべてで機能しませんでした(特に、Windowsエクスプローラー、したがってスケジュールされたタスク、プリンターと他のシェルフォルダー(メモリが適切に機能する場合)。

もちろん、これらの欠陥の多くには回避策がありましたが、それらを発見し、文書化し、そしてまあ、回避するのに多くの時間がかかりました。

セキュリティは、セキュリティと利便性のバランスです 。 UACはWindowsVistaで導入されました。これは主に、管理者権限が必要な時期を検出し、管理者権限を持つ(他の)アカウントで認証するように自動的に促すためです。これにより、最小特権の原則の実践がはるかに簡単になりました。

副作用として、管理者アカウントでログインしているときに管理者権限を必要とするタスクを実行すると、これらの権限を行使することを実際に確認する機会が得られます。ソフトウェアをインストールするときのUACプロンプトは妥当であるように見えますが、通常のWebページを開くときはそうではありません。

ただし、ほとんどのユーザーは個別のアカウントを使用せず、日常的なタスクの多くは管理者権限(時計、ネットワーク、電源プランなどの設定の調整)を必要とするため、VistaでUACプロンプトがトリガーされることが判明しています。この多数のプロンプトにより、ほとんどのユーザーは

a)UACプロンプトを盲目的に受け入れ、何が実際に昇格を必要としているかに注意を払わない、または

b)UAC確認を完全に無効にする

Windows 7では、MicrosoftはいくつかのWindows実行可能ファイルに権限を自動昇格させたため、管理者アカウントを使用している場合、一部のアクションは昇格された(管理者)権限で自動的に実行されます。これにより、UACはそれほど目立たないように見えました。

UAC自動昇格を利用できます

そのため、Windows 7には、権限を自動昇格するための組み込みのメカニズムがあります。標準のユーザー権限で実行されているアプリケーションによってこのメカニズムが悪用される可能性がある場合は、UAC(セキュリティメカニズムとして設計されていない)を回避でき、管理者権限でアプリケーションを実行することになります。確認を求められました。

Leo Davidson( Windows 7 UACホワイトリスト:コードインジェクションの問題(およびその他) )によって証明され、Long Zheng( Windows 7のUACはまだ壊れており、マイクロソフトはコードインジェクションの脆弱性を修正しない/修正できません )。

結論

セキュリティの観点から見ると、日常業務や管理者権限が必要なものには別々のアカウントを使用することは依然として理にかなっています。これは、(合理的に)確実な唯一の方法であり、明示的な承認なしに、管理者権限でアプリケーションが実行されないようにします。

とはいえ、それは利便性とセキュリティのバランスです。 @GeminiDominoが指摘しているように、軍隊で使用されているように、すべてのポートをエポキシで満たすこともできます。コンピュータを実行することもできます ブルースシュナイアーのように「エアギャップ」 、ネットワークに直接接続しないようにします。

結局、管理タスクを実行するときに明示的に認証する必要があるかどうかに問題があります。

8
abstrask

ほとんど安全ですか?ネットワークとモニターを切断し、すべてのポートをエポキシで満たし、ハードドライブを分解して、Hyruleのダンジョンに部品を分散させます。

しかし、私の経験では、あなたの懸念は十分に根拠があります。マルウェアやその他のいたずらなソフトウェアだけでなく、結局のところ、人間であるからです。もちろん、限られたユーザーの状況では、間違いを犯して大きなダメージを与える可能性があります。管理者として、あなたはそのすべてのダメージを与えることができます。

管理者として毎日実行することは非常に魅力的な場合があります。特に、更新で「管理者として実行」と連携したくない特定のソフトウェアパッケージを処理する場合(VirtualBox ... )しかし、あなたのタイトルは「安全」と書かれているので、今のように時々出てくるので、それらに対処する方が良いと言います。良い本能。

明けましておめでとうございます!

4
GeminiDomino