SETHC.exe può anche essere sostituito con una copia di explorer.exe (o di qualsiasi altro .exe) che fornisce anche l'accesso completo a livello di sistema dalla schermata di accesso. Non per ripetere gli altri, ma se stai parlando della sicurezza del server, penso che una certa quantità di sicurezza fisica sia già in atto. Quanto dipende dal rischio accettabile indicato dalla tua organizzazione.
Sto pubblicando questo forse per seguire una strada diversa. Se si teme che la comunità di utenti dell'organizzazione possa o lo farà sulle workstation di Windows 7 (come descritto nella domanda), l'unico modo per aggirare questi tipi di attacchi è "spostare" il calcolo nel centro dati. Ciò può essere realizzato con qualsiasi numero di tecnologie. Sceglierò i prodotti Citrix per una breve panoramica del processo, anche se molti altri fornitori offrono offerte simili. Utilizzando XenApp, XenDesktop, Machine Creation Services o Provisioning Services è possibile "spostare" la workstation nel datacenter. A questo punto (purché il tuo datacenter sia sicuro) hai la sicurezza fisica sulla workstation. È possibile utilizzare thin client o workstation completamente capaci per accedere al desktop ospitato dal datacenter. In uno di questi scenari avresti bisogno di un hypervisor come cavallo di battaglia. L'idea è che lo stato di sicurezza della macchina fisica su cui si trova l'utente sia a rischio minimo, indipendentemente dal fatto che sia compromesso o meno. Fondamentalmente, le workstation fisiche hanno accesso solo a un numero molto limitato di risorse (AD, DHCP, DNS, ecc.). Con questo scenario, tutti i dati e tutti gli accessi sono concessi solo alle risorse virtuali nel controller di dominio e anche se la workstation o il thin client sono compromessi, non è possibile ottenere alcun guadagno da tale endpoint. Questo tipo di installazione è più adatto alle grandi aziende o agli ambienti ad alta sicurezza. Ho pensato di buttarlo fuori come una possibile risposta. L'idea è che lo stato di sicurezza della macchina fisica su cui si trova l'utente sia a rischio minimo, indipendentemente dal fatto che sia compromesso o meno. Fondamentalmente, le workstation fisiche hanno accesso solo a un numero molto limitato di risorse (AD, DHCP, DNS, ecc.). Con questo scenario, tutti i dati e tutti gli accessi sono concessi solo alle risorse virtuali nel controller di dominio e anche se la workstation o il thin client sono compromessi, non è possibile ottenere alcun guadagno da tale endpoint. Questo tipo di installazione è più adatto alle grandi aziende o agli ambienti ad alta sicurezza. Ho pensato di buttarlo fuori come una possibile risposta. L'idea è che lo stato di sicurezza della macchina fisica su cui si trova l'utente sia a rischio minimo, indipendentemente dal fatto che sia compromesso o meno. Fondamentalmente, le workstation fisiche hanno accesso solo a un numero molto limitato di risorse (AD, DHCP, DNS, ecc.). Con questo scenario, tutti i dati e tutti gli accessi sono concessi solo alle risorse virtuali nel controller di dominio e anche se la workstation o il thin client sono compromessi, non è possibile ottenere alcun guadagno da tale endpoint. Questo tipo di installazione è più adatto alle grandi aziende o agli ambienti ad alta sicurezza. Ho pensato di buttarlo fuori come una possibile risposta. e anche se la workstation o il thin client sono compromessi, non è possibile ottenere alcun guadagno da tale endpoint. Questo tipo di installazione è più adatto alle grandi aziende o agli ambienti ad alta sicurezza. Ho pensato di buttarlo fuori come una possibile risposta. e anche se la workstation o il thin client sono compromessi, non è possibile ottenere alcun guadagno da tale endpoint. Questo tipo di installazione è più adatto alle grandi aziende o agli ambienti ad alta sicurezza. Ho pensato di buttarlo fuori come una possibile risposta.