Plik SETHC.exe można również zastąpić kopią programu explorer.exe (lub dowolnego innego pliku .exe), który zapewnia również pełny dostęp do systemu z poziomu ekranu logowania. Nie powtarzając innych, ale jeśli mówisz o bezpieczeństwie serwera, sądzę, że pewna ilość bezpieczeństwa fizycznego już istnieje. Ile zależy od akceptowalnego ryzyka przedstawionego przez twoją organizację.
Zamieszczam to, aby być może pójść inną drogą. Jeśli obawiasz się, że społeczność użytkowników w Twojej organizacji może lub zrobi to na stacjach roboczych Windows 7 (jak opisano w pytaniu), jedynym sposobem na obejście tego rodzaju ataków jest „przeniesienie” obliczeń do centrum danych. Można to osiągnąć za pomocą dowolnej liczby technologii. Wybieram produkty Citrix, aby krótko zapoznać się z procesem, chociaż wielu innych dostawców oferuje podobne oferty. Za pomocą XenApp, XenDesktop, Machine Creation Services lub Provisioning Services możesz „przenieść” stację roboczą do centrum danych. W tym momencie (o ile twoje centrum danych jest bezpieczne) masz fizyczne bezpieczeństwo nad stacją roboczą. Możesz użyć cienkich klientów lub w pełni zdolnych stacji roboczych, aby uzyskać dostęp do pulpitu hostowanego z centrum danych. W każdym z tych scenariuszy potrzebujesz hiperwizora jako konia roboczego. Chodzi o to, że stan bezpieczeństwa fizycznej maszyny, na której znajduje się użytkownik, jest bardzo mały, niezależnie od tego, czy jest zagrożony czy nie. Zasadniczo fizyczne stacje robocze mają dostęp tylko do bardzo ograniczonej liczby zasobów (AD, DHCP, DNS itp.). W tym scenariuszu wszystkie dane i cały dostęp są przyznawane tylko do zasobów wirtualnych w kontrolerze domeny, a nawet jeśli zagrożona jest stacja robocza lub cienki klient, nie można uzyskać żadnego zysku z tego punktu końcowego. Ten typ konfiguracji jest bardziej odpowiedni dla dużych przedsiębiorstw lub środowisk o wysokim poziomie bezpieczeństwa. Pomyślałem, że wyrzucę to jako możliwą odpowiedź. Chodzi o to, że stan bezpieczeństwa fizycznej maszyny, na której znajduje się użytkownik, jest bardzo mały, niezależnie od tego, czy jest zagrożony czy nie. Zasadniczo fizyczne stacje robocze mają dostęp tylko do bardzo ograniczonej liczby zasobów (AD, DHCP, DNS itp.). W tym scenariuszu wszystkie dane i cały dostęp są przyznawane tylko do zasobów wirtualnych w kontrolerze domeny, a nawet jeśli zagrożona jest stacja robocza lub cienki klient, nie można uzyskać żadnego zysku z tego punktu końcowego. Ten typ konfiguracji jest bardziej odpowiedni dla dużych przedsiębiorstw lub środowisk o wysokim poziomie bezpieczeństwa. Pomyślałem, że wyrzucę to jako możliwą odpowiedź. Chodzi o to, że stan bezpieczeństwa fizycznej maszyny, na której znajduje się użytkownik, jest bardzo mały, niezależnie od tego, czy jest zagrożony czy nie. Zasadniczo fizyczne stacje robocze mają dostęp tylko do bardzo ograniczonej liczby zasobów (AD, DHCP, DNS itp.). W tym scenariuszu wszystkie dane i cały dostęp są przyznawane tylko do zasobów wirtualnych w kontrolerze domeny, a nawet jeśli zagrożona jest stacja robocza lub cienki klient, nie można uzyskać żadnego zysku z tego punktu końcowego. Ten typ konfiguracji jest bardziej odpowiedni dla dużych przedsiębiorstw lub środowisk o wysokim poziomie bezpieczeństwa. Pomyślałem, że wyrzucę to jako możliwą odpowiedź. a nawet jeśli zagrożona jest stacja robocza lub cienki klient, z tego punktu końcowego nie można uzyskać żadnego zysku. Ten typ konfiguracji jest bardziej odpowiedni dla dużych przedsiębiorstw lub środowisk o wysokim poziomie bezpieczeństwa. Pomyślałem, że wyrzucę to jako możliwą odpowiedź. a nawet jeśli zagrożona jest stacja robocza lub cienki klient, z tego punktu końcowego nie można uzyskać żadnego zysku. Ten typ konfiguracji jest bardziej odpowiedni dla dużych przedsiębiorstw lub środowisk o wysokim poziomie bezpieczeństwa. Pomyślałem, że wyrzucę to jako możliwą odpowiedź.