SETHC.exe также может быть заменен копией explorer.exe (или любого другого .exe), обеспечивающего полный доступ к уровню системы с экрана входа в систему. Не повторять других, но если вы говорите о безопасности сервера, я думаю, что определенный уровень физической безопасности уже существует. Сколько, зависит от приемлемого риска, изложенного вашей организацией.
Я отправляю это, чтобы возможно пойти другим путем. Если вы обеспокоены тем, что сообщество пользователей в вашей организации может или будет делать это с рабочими станциями Windows 7 (как вы описали в вопросе), единственный способ обойти эти типы атак - это «перенести» вычисления в центр обработки данных. Это может быть достигнуто с любым количеством технологий. Я выберу продукты Citrix для краткого обзора процесса, хотя многие другие поставщики предлагают аналогичные предложения. Используя XenApp, XenDesktop, Machine Creation Services или Provisioning Services, вы можете «переместить» рабочую станцию в центр обработки данных. На этом этапе (если ваш центр обработки данных защищен) у вас есть физическая защита рабочей станции. Вы можете использовать тонкие клиенты или полностью работоспособные рабочие станции для доступа к рабочему столу, расположенному в центре обработки данных. В любом из этих сценариев вам понадобится гипервизор в качестве рабочей лошадки. Идея состоит в том, что состояние безопасности физической машины, на которой находится пользователь, представляет собой ничтожно малый риск, независимо от того, скомпрометировано оно или нет. По сути, физические рабочие станции имеют доступ только к очень ограниченному количеству ресурсов (AD, DHCP, DNS и т. Д.). В этом сценарии все данные и весь доступ предоставляется только виртуальным ресурсам в DC, и даже если рабочая станция или тонкий клиент скомпрометированы, выигрыш от этой конечной точки невозможен. Этот тип настройки больше подходит для крупных предприятий или сред с высоким уровнем безопасности. Просто думал, что выкину это как возможный ответ. Идея состоит в том, что состояние безопасности физической машины, на которой находится пользователь, представляет собой ничтожно малый риск, независимо от того, скомпрометировано оно или нет. По сути, физические рабочие станции имеют доступ только к очень ограниченному количеству ресурсов (AD, DHCP, DNS и т. Д.). В этом сценарии все данные и весь доступ предоставляется только виртуальным ресурсам в DC, и даже если рабочая станция или тонкий клиент скомпрометированы, выигрыш от этой конечной точки невозможен. Этот тип настройки больше подходит для крупных предприятий или сред с высоким уровнем безопасности. Просто думал, что выкину это как возможный ответ. Идея состоит в том, что состояние безопасности физической машины, на которой находится пользователь, представляет собой ничтожно малый риск, независимо от того, скомпрометировано оно или нет. По сути, физические рабочие станции имеют доступ только к очень ограниченному количеству ресурсов (AD, DHCP, DNS и т. Д.). В этом сценарии все данные и весь доступ предоставляется только виртуальным ресурсам в DC, и даже если рабочая станция или тонкий клиент скомпрометированы, выигрыш от этой конечной точки невозможен. Этот тип настройки больше подходит для крупных предприятий или сред с высоким уровнем безопасности. Просто думал, что выкину это как возможный ответ. и даже если рабочая станция или тонкий клиент скомпрометированы, с этой конечной точки невозможно получить никакой выгоды. Этот тип настройки больше подходит для крупных предприятий или сред с высоким уровнем безопасности. Просто думал, что выкину это как возможный ответ. и даже если рабочая станция или тонкий клиент скомпрометированы, с этой конечной точки невозможно получить никакой выгоды. Этот тип настройки больше подходит для крупных предприятий или сред с высоким уровнем безопасности. Просто думал, что выкину это как возможный ответ.