필요한 경우 기본 제공 관리자 계정과 결합 된 표준 계정만큼 관리자 계정이 안전한가요?
한마디로 : 여전히 아니오.
더 긴 대답은 ...
UAC는 보안 기능이 아닙니다
Windows XP와 이전 버전의 Windows 시절 에는 기업 환경에서 최소한의 권한 원칙 을 실행하기가 매우 어려웠습니다 . 이 원칙은 표준 사용자 계정을 사용하여 모든 일상적인 작업을 수행한다는 것을 암시했습니다. 관리자 권한이 필요한 모든 작업은 관리자 권한이있는 별도의 계정을 사용하여 실행됩니다 (사용자에게 합법적 인 필요가있는 경우).
그러나 Windows XP는이를 염두에두고 설계되지 않았으며 표준 사용자로 실행할 때 관리자 계정에도 액세스 할 수있는 경우에도 많은 단점과 제한이있었습니다. 표준 사용자는 systray 시계를 클릭하여 깔끔한 달 달력을 표시 할 수 없었으며 네트워크 설정을 변경할 수 없었고 "다음 계정으로 실행"기능이 모든 기능 (특히 Windows 탐색기)에서 작동하지 않았습니다. 메모리가 제대로 작동하는 경우 예약 된 작업, 프린터 및 기타 셸 폴더).
물론 이러한 많은 결함에 대한 해결 방법이 있었지만이를 발견하고 문서화하고 해결하는 데 많은 시간이 걸렸습니다.
보안은 보안과 편리함의 균형 입니다. UAC는 Windows Vista에 도입되었으며 주로 관리자 권한이 필요한시기를 감지하고 관리자 권한으로 다른 계정으로 인증하라는 메시지를 자동으로 표시합니다. 이를 통해 최소 권한 원칙을보다 쉽게 수행 할 수 있습니다.
부작용으로, 관리자 계정으로 로그인 한 상태에서 관리자 권한이 필요한 작업을 수행하면 실제로 이러한 권한을 행사할 것인지 확인할 수 있습니다. 소프트웨어를 설치할 때 UAC는 합리적으로 보이지만 정상적인 웹 페이지를 열면 그렇지 않습니다.
그러나 대부분의 사용자는 별도의 계정을 사용하지 않으며 일상적인 작업에는 시계, 네트워크, 전원 계획 등의 설정을 조정하는 관리자 권한이 필요하므로 Vista에서 UAC 프롬프트가 트리거됩니다. 이 프롬프트는 대부분의 사용자가
a) 실제로 고도 상승이 필요한 것에주의를 기울이지 않고 UAC 프롬프트를 맹목적으로 수용
b) UAC 확인을 완전히 비활성화
Windows 7에서는 Microsoft가 여러 Windows 실행 파일에 자동 상승 권한을 부여하므로 관리자 계정을 사용하는 경우 일부 작업은 상승 된 (관리자) 권한으로 자동 실행됩니다. 이로 인해 UAC가 훨씬 덜 눈에 띄게 보입니다.
UAC 자동 고도를 이용할 수 있습니다
따라서 Windows 7에는 자동 상승 권한을위한 기본 제공 메커니즘이 있습니다. 표준 사용자 권한으로 실행되는 응용 프로그램에서이 메커니즘을 악용 할 수있는 경우 보안 메커니즘으로 설계되지 않은 UAC를 우회하여 관리자 권한으로 응용 프로그램을 실행할 수 있습니다. 확인하라는 메시지가 표시됩니다.
Leo Davidson ( Windows 7 UAC 화이트리스트 : Code-injection Issue (및 기타) )에 의해 입증되고 Long Zheng ( Windows 7의 UAC는 여전히 깨짐) 마이크로 소프트는 코드 인젝션 취약점을 수정하지 못합니다 .
결론
보안 측면에서 볼 때 일상적인 작업과 관리자 권한이 필요한 모든 작업에는 별도의 계정을 사용하는 것이 좋습니다. 이는 명시적인 권한 부여없이 관리자 권한으로 실행되는 응용 프로그램이 없다는 것을 (합리적으로) 확신 할 수있는 유일한 방법입니다.
즉, 편의성과 보안의 균형입니다. @GeminiDomino가 지적한 것처럼 군대에서 사용하는 모든 포트를 에폭시로 채울 수도 있습니다. Bruce Schneier와 같이 컴퓨터를 "에어 갭 (air gapped)"으로 실행하여 네트워크에 직접 연결되지 않도록 할 수도 있습니다.
결국 관리자 작업을 수행 할 때 명시 적으로 인증 해야하는지 여부에 따라 결정됩니다.