क्या 'उपयोगकर्ताओं के व्यवस्थापक को उनकी कंपनी पीसी तक पहुँच देना सामान्य है?


13

मेरे पास एक उपयोगकर्ता है जो अपने काम के पीसी का एक प्रशासक बनना चाहता है, उसने कुछ कहानी बनाई है कि वह इसके बिना कैसे काम कर सकता है इसलिए मुझे "इसे ठीक करना" बताया गया है (जैसे कि यह एक गलती है जिसे उसने लॉग ऑन किया है एक उपयोगकर्ता!)।

मेरे आईटी सह-कार्यकर्ता और मैं वायरस / मैलवेयर के कारण पैर पकड़ने और स्वयं को एक हमले को वितरित करने के लिए सर्वर के रूप में स्थापित करने के कारण प्रशासक के रूप में लॉगिन नहीं करते हैं (हाँ यह अतीत में हुआ था)।

आपके नेटवर्क उपयोगकर्ताओं के लिए 'मानदंड' क्या है और आप व्यवस्थापक पहुंच के अनुरोधों को कैसे संभालते हैं?

धन्यवाद


3
यदि आप उसे अधिकार देने में आपत्ति करते हैं, तो यह सुनिश्चित करना आपकी ज़िम्मेदारी है कि उसके पास सभी दानेदार अनुमतियाँ और पहुंच पहले से सक्षम हैं ताकि वे एक टुकड़ा भोजन फैशन में बाधाओं का सामना न करें। आज के सॉफ्टवेयर की जटिलता को देखते हुए, विंडोज सिस्टम में पूर्वानुमान लगाना बहुत मुश्किल है। उदाहरण के लिए, वे किसी एप्लिकेशन में अजीब व्यवहार देख सकते हैं, और समस्या निवारण के एक दिन बाद पता चलता है कि एप्लिकेशन कुछ रजिस्ट्री सेटिंग को पढ़ने में विफल रहा था जिसमें उपयोगकर्ता की पहुंच नहीं थी।
एरोनएलएस

जवाबों:


12

वर्तमान में हमारे पास उपयोगकर्ताओं के लिए समर्थन के तीन स्तर हैं:

  1. पूर्ण समर्थन। उपयोगकर्ताओं के पास केवल मूल पहुंच और अनुप्रयोगों का एक मानक सेट है
  2. सीमित समर्थन। हम ओएस के केंद्रीय पैचिंग करते हैं और अनुप्रयोगों की आपूर्ति करते हैं। उपयोगकर्ता के पास रूट एक्सेस है।
  3. समर्थन नहीं। हम इंटरनेट कनेक्शन के साथ उपयोगकर्ता की आपूर्ति करते हैं। उपयोगकर्ता कंप्यूटर की जिम्मेदारी लेता है, जिसमें सॉफ्टवेयर और पैचिंग शामिल हैं। हम समस्याओं के लिए नेटवर्क की निगरानी करते हैं, और समस्या होने पर उपयोगकर्ता को काट देते हैं।

इस तरह से उपयोगकर्ता यह चुन सकते हैं कि वे क्या चाहते हैं और हम प्रभाव को कम करते हैं, दोनों आईटी कर्मचारियों और उपयोगकर्ताओं के लिए। हमने पाया है कि उपयोगकर्ताओं को उचित स्तर के समर्थन का चयन करने के लिए भरोसा किया जा सकता है। मुझे लगता है कि उपयोगकर्ताओं को डिफ़ॉल्ट रूप से लॉक करना उत्पादकता की अवधि में बहुत महंगा है।


1
+1 मुझे यह पसंद है, और मैं इसे अपने काम में आजमा सकता हूं।
निक

4
जबकि एक दिलचस्प दृष्टिकोण और ध्यान देने योग्य है, मैलवेयर प्रवण ऑपरेटिंग सिस्टम के साथ, यह आपके आंतरिक नेटवर्क में मैलवेयर जैसे कीड़ा के अपराध को सक्षम करने की बहुत संभावना है। इस जोखिम को खत्म करने के लिए, विकल्प 2 और 3 में नेटवर्क में अप्रतिबंधित आंतरिक पहुंच शामिल नहीं हो सकती है।
वार्नर

2
मुझे लगता है कि यह एक उत्कृष्ट दृष्टिकोण है। अपने डेस्क पर पीसी वाले लोग आमतौर पर "ज्ञान कार्यकर्ता" (केडब्ल्यू) होते हैं, और केडब्ल्यू आमतौर पर अपनी निजी प्रौद्योगिकी निर्णय लेने के लिए सबसे अच्छा छोड़ दिया जाता है। 80 के दशक में, आईटी को अभी भी "डेटा प्रोसेसिंग" कहा जाता था, और वे केवल बड़े लोहे और गूंगे टर्मिनलों के लिए जिम्मेदार थे। यह केडब्ल्यू अपने स्वयं के पीसी में ला रहा था जिसने डेटा प्रोसेसिंग विभागों को हर जगह पीसी के समर्थन पर ध्यान केंद्रित करने और क्लाइंट-सर्वर मॉडल पर स्थानांतरित करने के लिए मजबूर किया, और अंततः खुद को "आईटी" रीब्रांड किया। अपने KW को खुद तय करने दें कि वे आपसे कितना हैंड-होल्डिंग चाहते हैं।
आकर्षक बनाएं

@Warner जहां मैं काम करता हूं, ज्यादातर लोग मैलवेयर-प्रवण OSes का उपयोग नहीं करते हैं, और वे # 3 का विकल्प चुनते हैं, और उन्हें नेटवर्क पर अप्रतिबंधित आंतरिक एक्सेस दिया जाता है। जो लोग मैलवेयर-प्रवण OS का उपयोग करना चाहते हैं, उन्हें # 2 या # 1 की ओर मजबूर किया जाता है, और केवल उनके मैलवेयर-प्रवण बॉक्स के लिए पंजीकृत स्थिर IP पतों का उपयोग करने के लिए मजबूर किया जाता है ताकि IT मालवेयर गतिविधि के लिए उनके पोर्ट या उनके नेटवर्क ट्रैफ़िक को अधिक आसानी से स्कैन कर सकें, और अपराधी उपयोगकर्ता को अधिक आसानी से ट्रैक करें।
स्पाइफ

स्थितियां अहम हैं। आप मुझे आश्वस्त नहीं कर सकते कि उचित एंड-यूज़र सेवा स्तर को बनाए रखते हुए, आंतरिक नेटवर्क पर अपने विंडोज वर्कस्टेशन्स पर कस्टमर केयर अप्रतिबंधित पहुँच देना एक अच्छा विचार होगा। यह मानकों, अद्यतनों को बनाए रखने में असमर्थता के बीच एक गंभीर सुरक्षा जोखिम को पेश करेगा, और अतिरिक्त विशेषाधिकार मैलवेयर को बिना प्रतिबंधों के मुफ्त चलाने की अनुमति देगा। मैं 3 के विचार को पसंद करता हूं, क्योंकि मैं अपना कैरियर इंटरनेट प्रौद्योगिकियों और उच्च स्तरीय समाधानों पर केंद्रित करता हूं - इंट्रानेट समर्थन प्रकार की तकनीकों को नहीं।
वार्नर

5

मेरे दो सेंट :

1 / व्यवस्थापक अधिकार बीएडी हैं। और मैलवेयर ही एकमात्र कारण नहीं है। एक और, और अक्सर बड़ा मुद्दा यह है कि कई उपयोगकर्ता ऐसे एप्लिकेशन जोड़ेंगे जिन्हें आप नहीं जानते कि कैसे समर्थन करना है, या जो समय के साथ बंद हो जाते हैं। परिणाम ? इस तरह के तीन या चार साल, और आप रोना समाप्त कर देते हैं क्योंकि किसी कारण से एक व्यापार-महत्वपूर्ण प्रक्रिया को एक ऐसे ऐप का उपयोग करके नियंत्रित किया जाता है जिसे कोई नहीं जानता है, या जिसे एक दोस्त-ऑफ-द-लेफ्ट द्वारा विकसित किया गया था- कंपनी, या जो भी हो। मेरे पास उदाहरण के लिए एक ग्राहक है, जिसने लॉट-एंड का उपयोग किया है, जो वास्तव में लॉटस 1-2-3 का उपयोग कर रहा है। एक बहुत पुराना संस्करण। विंडोज 98 की तुलना में बाद में किसी भी ओएस पर नहीं चलता है। और ऐसा करने वाले ने कंपनी छोड़ दी। मुद्दा देखें?

2 / यदि किसी के पास व्यवस्थापक अधिकार नहीं होने चाहिए, तो वह डेवलपर्स है । क्योंकि अगर वे एडमिट हैं, तो वे कोडिंग दिशानिर्देशों का सम्मान करते हुए अपने सॉफ़्टवेयर को लिखने का कोई प्रयास नहीं करेंगे। और वे उन ऐप्स को लिखना समाप्त करेंगे जिन्हें चलाने के लिए NEED व्यवस्थापक अधिकारों की आवश्यकता है। जो खराब है।

मैं एक सिस्टम एडमिन हूं और बिना एडमिन राइट्स के चल रहा हूं (मेरे कंप्यूटर का लोकल एडमिन भी नहीं)। जब मुझे उनकी आवश्यकता होती है, तो मैं उन्हें पकड़ लेता हूं, अपने व्यवस्थापक कार्य के समय के लिए। वह मेरा अपना जीवन-रक्षक है। मैं गलतियां कर सकता हूं ... और व्यवस्थापक अधिकारों के साथ गलतियां भयानक हो सकती हैं।


जीवन बदलने वाली !!!!
सारिको

4

एंड-यूज़र के लिए उच्च विशेषाधिकार प्राप्त करने के लिए व्यावसायिक औचित्य हो सकता है। अक्सर, यह आपकी कंपनी संस्कृति द्वारा तय किया जाएगा।

सबसे अच्छी आईटी नीति एक नौकरी समारोह करने के लिए आवश्यक कम से कम विशेषाधिकारों को डिफ़ॉल्ट करने के लिए है। यदि औचित्य है और कम विशेषाधिकार बनाए रखने के लिए तकनीकी समाधान नहीं हैं, तो अतिरिक्त पहुंच के लिए एक व्यवसाय औचित्य है।

कुछ तकनीकी कंपनियां सभी उपयोगकर्ताओं को स्थानीय व्यवस्थापक एक्सेस देना चुनती हैं। अन्य, केवल तकनीकी कर्मचारी।

मेरे विभाग में: औचित्य के बिना, उन्हें प्रवेश नहीं मिलता है। वर्कस्टेशन के संबंध में स्थानीय व्यवस्थापक पहुंच: तकनीकी उपयोगकर्ता आमतौर पर इसे प्राप्त करते हैं। यदि वे कंपनी के लिए जोखिम का परिचय देते हैं, तो इसे व्यक्तिगत आधार पर आश्वस्त किया जा सकता है। औसत गैर-तकनीकी कर्मचारी नहीं करता है। हमारे पास किसी भी महत्व की मैलवेयर घटना नहीं है, लेकिन हम सामान्य रूप से एक तंग जहाज चलाते हैं।

मैंने पहले भी एक प्रश्न का उत्तर दिया था, जो आज आपके प्रश्न से संबंधित है। यह एक्सेस कंट्रोल पॉलिसी और प्रक्रिया से जुड़े कुछ मूलभूत सिद्धांतों को शामिल करता है।


4

नहीं नहीं नहीं नहीं नहीं!

व्यवस्थापक अधिकारों वाले उपयोगकर्ता के साथ कोई भी कंप्यूटर कभी भी आपके नेटवर्क पर नहीं जाना चाहिए। निश्चित रूप से किसी भी कंपनी के स्वामित्व वाले कंप्यूटर में उपयोगकर्ता व्यवस्थापक अधिकार नहीं होने चाहिए:

  • उपयोगकर्ता अवांछनीय कार्यक्रमों - पी 2 पी / टॉरेंट्स आदि को स्थापित करेंगे
  • उपयोगकर्ता एक कंपनी के स्वामित्व वाली मशीन पर समुद्री डाकू / बिना लाइसेंस वाला सॉफ़्टवेयर स्थापित करते हैं, जिसके लिए आईटी विभाग जिम्मेदार हैं।
  • उपयोगकर्ता अपने कंप्यूटरों को सामान्य रूप से "अपडेट" करेंगे, असंगत अपडेट डाउनलोड करेंगे आदि
  • उनका कंप्यूटर कम सुरक्षित है - विंडोज 7 की 90% कमजोरियों को सीमित उपयोगकर्ता के रूप में चलाकर कम किया जाता है

मुझे उपयोगकर्ताओं से घृणा नहीं है, लेकिन अगर वे लगातार कंप्यूटर से जुड़ी समस्याओं को ठीक करना चाहते हैं तो आईटी डिपार्टमेंट प्रभावी रूप से काम नहीं कर सकता।

धरती पर उपयोगकर्ताओं को क्यों होना चाहिए (डेवलपर्स, यदि आपके पास है, तो उन्हें छोड़कर) को व्यवस्थापक पहुंच की आवश्यकता है।

अनुप्रयोगों को स्थापित करने के लिए?

हम संगतता के लिए समय और प्रयास परीक्षण अनुप्रयोगों का एक बड़ा सौदा खर्च करते हैं फिर हम एक विशेष संस्करण पर मानकीकृत करते हैं। हम लाइसेंसिंग की जानकारी बनाए रखते हैं, और जो भी हम इंस्टॉल करते हैं उसका समर्थन करने के लिए सहमत होते हैं।

उन ऐप्स को चलाने के लिए जिनके लिए एडमिन एक्सेस की आवश्यकता है?

अरे हम अब विंडोज 98 नहीं चला रहे हैं। मैं एक मानक व्यवसाय ऐप को याद नहीं कर सकता, जिसके लिए व्यवस्थापक अधिकारों की आवश्यकता होती है। अगर एक किया तो हम पहली जगह पर नहीं होने देंगे।

अद्यतन?

WSUS / ASUS के लिए यही है। अधिकांश उपयोगकर्ताओं को नवीनतम ग्राफिक्स कार्ड ड्राइवरों की आवश्यकता नहीं है - वे गेमर्स नहीं हैं!

क्या होगा अगर [यहाँ कारण डालें] को व्यवस्थापक के रूप में चलाना पड़ा?

फिर वे बाकी नेटवर्क से पूरी तरह से अलग हो जाते हैं, संभवत: यदि उनमें से बहुत सारे थे, अपने स्वयं के डोमेन में। सबसे महत्वपूर्ण बात यह है कि हम उनकी उम्मीदों का प्रबंधन करते हैं - आप इसे ठीक करते हैं, इसे ठीक करते हैं - सामान्य एसएलए संकल्प समय लागू नहीं होता है।

बहुत सारे किनारे मामले हैं, लेकिन हम अपने विभाग को चलाने का लक्ष्य रखते हैं, इसलिए किसी भी उपयोगकर्ता को कभी भी व्यवस्थापक पहुंच या अनुरोध करने की आवश्यकता नहीं होनी चाहिए । यदि आपके उपयोगकर्ताओं के पास व्यवस्थापक अधिकार हैं, तो आप अपने 'नेटवर्क' को नियंत्रित नहीं करते हैं, ऐसी स्थिति नहीं है, जिसमें मैं कभी भी होना चाहूंगा।


2
अच्छी बात यह है कि उपयोगकर्ता का प्रकार (और इस प्रकार, संगठन का प्रकार) एक निर्णायक कारक है। मेरा अनुभव सॉफ्टवेयर विकास की दुकानों के लिए प्रशासन करने में है, लेकिन स्पष्ट रूप से कहीं और आवश्यकताएं भिन्न हो सकती हैं।
चार्ल्स डफी

@Charles Duffy - मैं मानता हूं कि डेवलपर्स सब कुछ बदल देते हैं, हमारे पास केवल एक ही होता है और वह आईटी टीम का सदस्य भी होता है इसलिए वहां कुछ मुद्दे होते हैं।
जॉन रोहेड्स

2

आमतौर पर, जहां मैंने काम किया है, सॉफ्टवेयर डेवलपर्स के पास व्यवस्थापक पहुंच है और आमतौर पर कोई और नहीं है।

एक जगह मैंने अनुबंध किया, उनके पास एक अच्छा विचार था। व्यवस्थापक पहुँच प्राप्त करने के लिए, मुझे एक फॉर्म को पढ़ना और हस्ताक्षर करना था, जो इस बात से सहमत है कि, अगर मुझे कभी भी कंप्यूटर की समस्याओं के बारे में आईटी को कॉल करना था, या अगर किसी और ने मेरे कंप्यूटर पर समस्याओं को देखा, तो आईटी इसे पंद्रह मिनट के लिए ठीक करने की कोशिश करेगा और फिर पोंछ और फिर से छवि।


1

जैसा कि आप पिछले उत्तरों से देख सकते हैं, इसके लिए कोई मानक नहीं है। हालाँकि, लिवर प्रिविलेज का स्वर्णिम नियम है। इसका सीधा मतलब है कि आपको उपयोगकर्ता को अपना काम करने के लिए आवश्यक न्यूनतम अधिकार प्राप्त होना चाहिए। यह दुर्भाग्यपूर्ण है कि, विशेष रूप से विंडोज की दुनिया में, इसका मतलब है कि कुछ उपयोगकर्ताओं (जैसे प्रोग्रामर) को पूर्ण व्यवस्थापक अधिकारों की आवश्यकता होती है।

मेरा सुझाव है कि आप प्रश्न में उपयोगकर्ता से पूछें कि वह क्या है / वह एक उपयोगकर्ता के रूप में ऐसा करने में असमर्थ है और यह देख सकता है कि क्या समस्या को पूर्ण व्यवस्थापक अधिकारों से कम के साथ हल किया जा सकता है। यदि वे उन मुद्दों का दस्तावेजीकरण करने में असमर्थ या अनिच्छुक हैं, तो आप अच्छी तरह से प्रबंधन को एक मामला प्रस्तुत करने में सक्षम हो सकते हैं कि दावा निराधार है और इसलिए उन्हें किसी बदलाव की आवश्यकता नहीं है। बेशक यह कितनी अच्छी तरह से नीचे चला जाता है यह अक्सर इस बात पर निर्भर करता है कि आपके विशेष संगठन में कौन किसको चूसता है।


0

अगर किसी को वास्तव में अपने स्थानीय मशीन पर व्यवस्थापक अधिकारों की आवश्यकता होती है, तो मुझे वर्चुअल बॉक्स / Vmware प्लेयर जैसे कुछ को उनके सैंडबॉक्स के रूप में सेटअप करने के लिए लुभाया जाएगा। उन्हें अपने सैंडबॉक्स के भीतर कुछ भी करने की अनुमति दें, और होस्ट ओएस पर उन्हें किसी अन्य मशीन की तरह बंद कर दिया जाएगा।

विशेष प्रणाली की अपेक्षाओं पर बहुत कुछ निर्भर करेगा।

  • क्या उपयोगकर्ता (और उनके प्रबंधक) उस उपयोगकर्ता को बैकअप के लिए जिम्मेदार बनाने के लिए तैयार हैं?
  • क्या उपयोगकर्ता यह स्वीकार करने में सक्षम होगा कि यदि कुछ जल्दी से तय नहीं किया जा सकता है क्योंकि उसने इसे ठग लिया है कि आप एक डिस्क में पॉप करेंगे और तुरंत इसे प्रारूपित करेंगे?
  • क्या उपयोगकर्ता और प्रबंधक बिना लाइसेंस वाले सॉफ़्टवेयर, सुरक्षा उल्लंघनों, नेटवर्क पर अन्य प्रणालियों को नुकसान के परिणामस्वरूप किसी भी कानूनी मुद्दों की जिम्मेदारी लेने के लिए तैयार हैं?

यह मानते हुए कि VM नेटवर्क से कनेक्ट नहीं था, उनके नेटवर्क केबल को अनप्लग करना आसान होगा। अन्यथा, सभी जोखिम अभी भी हैं।
जो इंटरनेट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.