SETHC.exe kann auch durch eine Kopie von explorer.exe (oder einer anderen .exe-Datei) ersetzt werden, die den vollständigen Zugriff auf Systemebene auch vom Anmeldebildschirm aus ermöglicht. Um andere nicht zu wiederholen, aber wenn Sie über Serversicherheit sprechen, würde ich denken, dass eine gewisse physische Sicherheit bereits vorhanden ist. Wie viel davon abhängt, ist ein akzeptables Risiko, das von Ihrer Organisation festgelegt wurde.
Ich poste dies, um vielleicht einen anderen Weg zu gehen. Wenn Sie befürchten, dass die Benutzergemeinschaft in Ihrer Organisation dies auf den Windows 7-Arbeitsstationen tun kann oder tun wird (wie Sie in der Frage beschrieben haben), können Sie diese Arten von Angriffen nur dadurch umgehen, dass Sie die Datenverarbeitung in das Datencenter verschieben. Dies kann mit einer beliebigen Anzahl von Technologien erreicht werden. Ich wähle Citrix-Produkte aus, um den Prozess kurz zu überblicken, obwohl viele andere Anbieter ähnliche Angebote anbieten. Mit XenApp, XenDesktop, Machine Creation Services oder Provisioning Services können Sie die Workstation in das Datencenter "verschieben". An diesem Punkt (sofern Ihr Datencenter sicher ist) haben Sie physische Sicherheit über die Workstation. Sie können entweder Thin Clients oder voll funktionsfähige Arbeitsstationen verwenden, um auf den vom Rechenzentrum aus gehosteten Desktop zuzugreifen. In jedem dieser Szenarien benötigen Sie einen Hypvervisor als Arbeitstier. Die Idee ist, dass der Sicherheitsstatus des physischen Computers, auf dem sich der Benutzer befindet, ein geringes Risiko darstellt, unabhängig davon, ob er gefährdet ist oder nicht. Grundsätzlich haben die physischen Arbeitsstationen nur Zugriff auf eine sehr begrenzte Anzahl von Ressourcen (AD, DHCP, DNS usw.). Bei diesem Szenario werden alle Daten und der gesamte Zugriff nur den virtuellen Ressourcen im DC gewährt. Selbst wenn die Workstation oder der Thin Client gefährdet ist, kann von diesem Endpunkt aus kein Gewinn erzielt werden. Diese Art der Einrichtung ist eher für große Unternehmen oder Umgebungen mit hoher Sicherheit gedacht. Ich dachte nur, ich würde das als mögliche Antwort wegwerfen. Die Idee ist, dass der Sicherheitsstatus des physischen Computers, auf dem sich der Benutzer befindet, ein geringes Risiko darstellt, unabhängig davon, ob er gefährdet ist oder nicht. Grundsätzlich haben die physischen Arbeitsstationen nur Zugriff auf eine sehr begrenzte Anzahl von Ressourcen (AD, DHCP, DNS usw.). Bei diesem Szenario werden alle Daten und der gesamte Zugriff nur den virtuellen Ressourcen im DC gewährt. Selbst wenn die Workstation oder der Thin Client gefährdet ist, kann von diesem Endpunkt aus kein Gewinn erzielt werden. Diese Art der Einrichtung ist eher für große Unternehmen oder Umgebungen mit hoher Sicherheit gedacht. Ich dachte nur, ich würde das als mögliche Antwort wegwerfen. Die Idee ist, dass der Sicherheitsstatus des physischen Computers, auf dem sich der Benutzer befindet, ein geringes Risiko darstellt, unabhängig davon, ob er gefährdet ist oder nicht. Grundsätzlich haben die physischen Arbeitsstationen nur Zugriff auf eine sehr begrenzte Anzahl von Ressourcen (AD, DHCP, DNS usw.). Bei diesem Szenario werden alle Daten und der gesamte Zugriff nur den virtuellen Ressourcen im DC gewährt. Selbst wenn die Workstation oder der Thin Client gefährdet ist, kann von diesem Endpunkt aus kein Gewinn erzielt werden. Diese Art der Einrichtung ist eher für große Unternehmen oder Umgebungen mit hoher Sicherheit gedacht. Ich dachte nur, ich würde das als mögliche Antwort wegwerfen. Selbst wenn die Workstation oder der Thin Client gefährdet ist, kann von diesem Endpunkt aus kein Gewinn erzielt werden. Diese Art der Einrichtung ist eher für große Unternehmen oder Umgebungen mit hoher Sicherheit gedacht. Ich dachte nur, ich würde das als mögliche Antwort wegwerfen. Selbst wenn die Workstation oder der Thin Client gefährdet ist, kann von diesem Endpunkt aus kein Gewinn erzielt werden. Diese Art der Einrichtung ist eher für große Unternehmen oder Umgebungen mit hoher Sicherheit gedacht. Ich dachte nur, ich würde das als mögliche Antwort wegwerfen.