Servus zusammen,
mal schauen ob jemand zufällig fundiertes Wissen dazu hat:
2 Szenarien:
In Beiden Szenarien ist die UAC auf "normal" eingestellt
Rechner hängt in der Domain und haben damit eine verschlüsselte SAM
a) Benutzer ist mit einem Benutzer "name" Am PC angemeldet und Arbeitet ausschließlich mit diesem Benutzer. Benutzer hat lokale Adminrechte.
b) Benutzer ist mit einem Benutzer "name" am PC angemeldet und Arbeitet "normal" mit diesem, Benutzer hat ausschließlich Userrechte
+ Benutzer verfügt über einen zweiten Adminuser "tecName" der lokale Adminrechte hat - mit diesem Benutzer wird über RunAS Administrative Software ausgeführt.
Nun ist es in jedem Fall klar das es Sinnvoll ist z.B. persönliche Daten, also Zugriffe auf Mailbostfach, evtl. Anwendung mit Kundenkorrospondenz usw. rechtklich von Administrativen Zugriffen zu trennen.
Insofern einer der Benutzer kompromittiert wird sind die Ausmaße definitiv geringer.
Meine Frage wäre nun aber ob es einen Sicherheitstechnischen Unterschied auf dem PC selber zwischen szenario a) und b) gibt.
Prozesse die Administrative Rechte benötigen (z.B. Änderungen in der Registry unter HKLM) laufen so oder so in einem eigenen Rechtekontext mit erhöhten Rechten - Insofern der Anwender nun eine Malware mit normalen Rechten ausführt hat diese trotzdem noch keinen Zugriff auf den mit hören Rechten laufenden Prozess.
Insofern es eine Sicherheitslücke gibt die ein erhöhen der Rechte oder das übernehmen einer Session mit höreren Rechten erlaubt - würde das wohl so oder so möglich sein, ob der Prozess mit erhöhten Rechten nun unter Benutzer "name" oder einem Benutzer "TecName" läuft?
Gibt es also nachvollziehbare Argumente für Variante b) außer die von mir genannten zum Thema Datenschutz?
mal schauen ob jemand zufällig fundiertes Wissen dazu hat:
2 Szenarien:
In Beiden Szenarien ist die UAC auf "normal" eingestellt
Rechner hängt in der Domain und haben damit eine verschlüsselte SAM
a) Benutzer ist mit einem Benutzer "name" Am PC angemeldet und Arbeitet ausschließlich mit diesem Benutzer. Benutzer hat lokale Adminrechte.
b) Benutzer ist mit einem Benutzer "name" am PC angemeldet und Arbeitet "normal" mit diesem, Benutzer hat ausschließlich Userrechte
+ Benutzer verfügt über einen zweiten Adminuser "tecName" der lokale Adminrechte hat - mit diesem Benutzer wird über RunAS Administrative Software ausgeführt.
Nun ist es in jedem Fall klar das es Sinnvoll ist z.B. persönliche Daten, also Zugriffe auf Mailbostfach, evtl. Anwendung mit Kundenkorrospondenz usw. rechtklich von Administrativen Zugriffen zu trennen.
Insofern einer der Benutzer kompromittiert wird sind die Ausmaße definitiv geringer.
Meine Frage wäre nun aber ob es einen Sicherheitstechnischen Unterschied auf dem PC selber zwischen szenario a) und b) gibt.
Prozesse die Administrative Rechte benötigen (z.B. Änderungen in der Registry unter HKLM) laufen so oder so in einem eigenen Rechtekontext mit erhöhten Rechten - Insofern der Anwender nun eine Malware mit normalen Rechten ausführt hat diese trotzdem noch keinen Zugriff auf den mit hören Rechten laufenden Prozess.
Insofern es eine Sicherheitslücke gibt die ein erhöhen der Rechte oder das übernehmen einer Session mit höreren Rechten erlaubt - würde das wohl so oder so möglich sein, ob der Prozess mit erhöhten Rechten nun unter Benutzer "name" oder einem Benutzer "TecName" läuft?
Gibt es also nachvollziehbare Argumente für Variante b) außer die von mir genannten zum Thema Datenschutz?