SETHC.exe는 로그온 화면에서도 전체 시스템 수준 액세스를 제공하는 explorer.exe (또는 다른 .exe)의 복사본으로 대체 될 수 있습니다. 다른 사람들을 반복하지 말고 서버 보안에 대해 이야기하고 있다면 일정량의 물리적 보안이 이미 있다고 생각합니다. 얼마, 조직에서 제시 한 수용 가능한 위험에 따라 다릅니다.
다른 경로로 이동하기 위해 이것을 게시하고 있습니다. 조직의 사용자 커뮤니티가 Windows 7 워크 스테이션에서이를 수행 할 수 있거나 우려 할 경우 (질문에 설명 된대로) 이러한 유형의 공격을 피하는 유일한 방법은 컴퓨팅을 데이터 센터로 "이동"하는 것입니다. 이것은 여러 기술로 수행 할 수 있습니다. 다른 공급 업체에서도 유사한 제품을 제공하지만 프로세스를 간략하게 설명하기 위해 Citrix 제품을 선택하겠습니다. XenApp, XenDesktop, Machine Creation Services 또는 Provisioning Services를 사용하여 워크 스테이션을 데이터 센터로 "이동"할 수 있습니다. 이 시점에서 (데이터 센터가 안전한 한) 워크 스테이션에 대한 물리적 보안이 유지됩니다. 씬 클라이언트 또는 완전한 기능을 갖춘 워크 스테이션을 사용하여 데이터 센터에서 호스팅되는 데스크톱에 액세스 할 수 있습니다. 이 시나리오들 중 어느 것에서 나 일하는 사람으로서 hypvervisor가 필요합니다. 아이디어는 사용자가있는 실제 머신의 보안 상태가 손상 여부에 관계없이 사소한 위험에 있다는 것입니다. 기본적으로 실제 워크 스테이션은 매우 제한된 수의 리소스 (AD, DHCP, DNS 등)에만 액세스 할 수 있습니다. 이 시나리오에서는 모든 데이터와 모든 액세스 권한이 DC의 가상 리소스에만 부여되며 워크 스테이션이나 씬 클라이언트가 손상 되더라도 해당 엔드 포인트에서 이득을 얻을 수 없습니다. 이 유형의 설정은 대기업 또는 보안 수준이 높은 환경에 적합합니다. 가능한 대답으로 이것을 버릴 것이라고 생각했습니다. 아이디어는 사용자가있는 실제 머신의 보안 상태가 손상 여부에 관계없이 사소한 위험에 있다는 것입니다. 기본적으로 실제 워크 스테이션은 매우 제한된 수의 리소스 (AD, DHCP, DNS 등)에만 액세스 할 수 있습니다. 이 시나리오에서는 모든 데이터와 모든 액세스 권한이 DC의 가상 리소스에만 부여되며 워크 스테이션이나 씬 클라이언트가 손상 되더라도 해당 엔드 포인트에서 이득을 얻을 수 없습니다. 이 유형의 설정은 대기업 또는 보안 수준이 높은 환경에 적합합니다. 가능한 대답으로 이것을 버릴 것이라고 생각했습니다. 아이디어는 사용자가있는 실제 머신의 보안 상태가 손상 여부에 관계없이 사소한 위험에 있다는 것입니다. 기본적으로 실제 워크 스테이션은 매우 제한된 수의 리소스 (AD, DHCP, DNS 등)에만 액세스 할 수 있습니다. 이 시나리오에서는 모든 데이터와 모든 액세스 권한이 DC의 가상 리소스에만 부여되며 워크 스테이션이나 씬 클라이언트가 손상 되더라도 해당 엔드 포인트에서 이득을 얻을 수 없습니다. 이 유형의 설정은 대기업 또는 보안 수준이 높은 환경에 적합합니다. 가능한 대답으로 이것을 버릴 것이라고 생각했습니다. 워크 스테이션 또는 씬 클라이언트가 손상된 경우에도 해당 엔드 포인트에서 얻을 수있는 이점은 없습니다. 이 유형의 설정은 대기업 또는 보안 수준이 높은 환경에 적합합니다. 가능한 대답으로 이것을 버릴 것이라고 생각했습니다. 워크 스테이션 또는 씬 클라이언트가 손상된 경우에도 해당 엔드 포인트에서 얻을 수있는 이점은 없습니다. 이 유형의 설정은 대기업 또는 보안 수준이 높은 환경에 적합합니다. 가능한 대답으로 이것을 버릴 것이라고 생각했습니다.