SETHC.exe cũng có thể được thay thế bằng một bản sao của explorer.exe (hoặc bất kỳ .exe nào khác) cho phép truy cập toàn bộ hệ thống từ màn hình đăng nhập. Không lặp lại những người khác, nhưng nếu bạn đang nói về bảo mật máy chủ, tôi sẽ nghĩ rằng một số lượng bảo mật vật lý nhất định đã được áp dụng. Bao nhiêu, phụ thuộc vào rủi ro chấp nhận được vạch ra bởi tổ chức của bạn.
Tôi đang đăng bài này để có thể đi một con đường khác. Nếu bạn lo ngại rằng cộng đồng người dùng trong tổ chức của bạn có thể hoặc sẽ thực hiện việc này với các máy trạm Windows 7 (như bạn đã mô tả trong câu hỏi), cách duy nhất để tránh các loại tấn công này là "di chuyển" máy tính vào trung tâm dữ liệu. Điều này có thể được thực hiện với bất kỳ số lượng công nghệ. Tôi sẽ chọn các sản phẩm Citrix để tổng quan ngắn gọn về quy trình, mặc dù nhiều nhà cung cấp khác cung cấp các dịch vụ tương tự. Sử dụng XenApp, XenDesktop, Dịch vụ tạo máy hoặc Dịch vụ cung cấp, bạn có thể "di chuyển" máy trạm vào trung tâm dữ liệu. Tại thời điểm này (miễn là trung tâm dữ liệu của bạn được bảo mật), bạn có bảo mật vật lý trên máy trạm. Bạn có thể sử dụng các máy khách mỏng hoặc các máy trạm có khả năng đầy đủ để truy cập máy tính để bàn được lưu trữ từ trung tâm dữ liệu. Trong bất kỳ kịch bản nào trong số này, bạn sẽ cần một số hypvervisor như là công việc. Ý tưởng là trạng thái bảo mật của máy vật lý mà người dùng đang sử dụng có rủi ro rất nhỏ bất kể nó có bị xâm phạm hay không. Về cơ bản, các máy trạm vật lý chỉ có quyền truy cập vào một số lượng tài nguyên rất hạn chế (AD, DHCP, DNS, v.v.). Với kịch bản này, tất cả dữ liệu và tất cả quyền truy cập chỉ được cấp cho các tài nguyên ảo trong DC và ngay cả khi máy trạm hoặc máy khách mỏng bị xâm phạm, không thể có được lợi ích từ điểm cuối đó. Kiểu thiết lập này là nhiều hơn cho các doanh nghiệp lớn, hoặc môi trường bảo mật cao. Chỉ cần nghĩ rằng tôi sẽ ném nó ra như một câu trả lời có thể. Ý tưởng là trạng thái bảo mật của máy vật lý mà người dùng đang sử dụng có rủi ro rất nhỏ bất kể nó có bị xâm phạm hay không. Về cơ bản, các máy trạm vật lý chỉ có quyền truy cập vào một số lượng tài nguyên rất hạn chế (AD, DHCP, DNS, v.v.). Với kịch bản này, tất cả dữ liệu và tất cả quyền truy cập chỉ được cấp cho các tài nguyên ảo trong DC và ngay cả khi máy trạm hoặc máy khách mỏng bị xâm phạm, không thể có được lợi ích từ điểm cuối đó. Kiểu thiết lập này là nhiều hơn cho các doanh nghiệp lớn, hoặc môi trường bảo mật cao. Chỉ cần nghĩ rằng tôi sẽ ném nó ra như một câu trả lời có thể. Ý tưởng là trạng thái bảo mật của máy vật lý mà người dùng đang sử dụng có rủi ro rất nhỏ bất kể nó có bị xâm phạm hay không. Về cơ bản, các máy trạm vật lý chỉ có quyền truy cập vào một số lượng tài nguyên rất hạn chế (AD, DHCP, DNS, v.v.). Với kịch bản này, tất cả dữ liệu và tất cả quyền truy cập chỉ được cấp cho các tài nguyên ảo trong DC và ngay cả khi máy trạm hoặc máy khách mỏng bị xâm phạm, không thể có được lợi ích từ điểm cuối đó. Kiểu thiết lập này là nhiều hơn cho các doanh nghiệp lớn, hoặc môi trường bảo mật cao. Chỉ cần nghĩ rằng tôi sẽ ném nó ra như một câu trả lời có thể. và ngay cả khi máy trạm hoặc máy khách mỏng bị xâm phạm, không thể đạt được lợi ích nào từ điểm cuối đó. Kiểu thiết lập này là nhiều hơn cho các doanh nghiệp lớn, hoặc môi trường bảo mật cao. Chỉ cần nghĩ rằng tôi sẽ ném nó ra như một câu trả lời có thể. và ngay cả khi máy trạm hoặc máy khách mỏng bị xâm phạm, không thể đạt được lợi ích nào từ điểm cuối đó. Kiểu thiết lập này là nhiều hơn cho các doanh nghiệp lớn, hoặc môi trường bảo mật cao. Chỉ cần nghĩ rằng tôi sẽ ném nó ra như một câu trả lời có thể.