個別の管理者/標準ユーザーと、UAC/パスワードプロンプト付きの管理者の違いは何ですか?

個別の管理者/標準ユーザーと、UAC/パスワードプロンプト付きの管理者の違いは何ですか?

新しい PC に Windows 10 をインストールしたばかりですが、どちらがより安全か疑問に思っています。UAC が最高設定で有効になっており、PC を使用しているのが自分だけであると仮定します。

  • 管理者と標準アカウントが別々に用意されており、昇格が必要なアクションを実行する場合は管理者パスワードの入力が求められる
  • ローカルセキュリティポリシーが変更された管理者アカウントでは、パスワードの確認だけでなく、パスワードの入力を求めるように変更されました。

したがって、どちらの場合も、昇格された権限が必要な場合は、安全なデスクトップで管理者パスワードの入力を求められます。セキュリティの点では違いはないのでしょうか?

答え1

両方のアカウント (任意のローカル管理者グループ ユーザーまたはカスタムの「標準」ユーザー) は、通常使用する場合は「標準」ユーザー コンテキストで実行されます (実行されるトークンは「標準」ユーザーです)。

Explorer.exe は、ユーザーが実行するすべてのアプリケーションが Explorer で使用される標準トークンを継承する親プロセスです。

アクションに昇格が必要な場合、UAC の目的は、必要なアクションを実行するための管理者資格情報を持っていることを証明したことを OS に伝える追加の「管理者」トークンを要求することです。

ローカル セキュリティ ポリシーを設定してカスタム管理者ユーザーのパスワードを要求すると、トークン メカニズムに関しては基本的に何も変わりませんが、コンピューターをロック解除したままにして、誰かが管理者権限を必要とするアクションを実行しようとした場合の悪意のあるアクションの影響は軽減されます。

企業環境では、グループ ポリシーによってこのローカル セキュリティ ポリシーを有効にして、すべてのアクションにパスワードを要求するのがおそらく最善でしょう。ただし、その反面、すべての管理アクションで資格情報を入力しなければならない IT スタッフの負担も大きくなります。リスクと潜在的な影響を比較検討する必要があります。

Microsoft「ユーザー アカウント制御の仕組み」:https://technet.microsoft.com/ja-jp/library/jj574202(v=ws.11).aspx より

関連情報