SETHC.exe को लोगॉन स्क्रीन से पूर्ण सिस्टम लेवल एक्सेस देने के साथ-साथ explorer.exe (या किसी अन्य .exe) की एक प्रति के साथ भी बदला जा सकता है। दूसरों को दोहराने के लिए नहीं, लेकिन अगर आप सर्वर सुरक्षा के बारे में बात कर रहे हैं, तो मुझे लगता है कि भौतिक सुरक्षा की एक निश्चित मात्रा पहले से ही है। कितना, आपके संगठन द्वारा उल्लिखित स्वीकार्य जोखिम पर निर्भर करता है।
मैं शायद एक अलग मार्ग पर जाने के लिए यह पोस्ट कर रहा हूं। यदि आप चिंतित हैं कि आपके संगठन में उपयोगकर्ता समुदाय विंडोज 7 वर्कस्टेशन (जैसा कि आपने प्रश्न में वर्णित है) को इन प्रकार के हमलों को दरकिनार करने का एकमात्र तरीका डेटासेंटर में "स्थानांतरित" करना है। यह किसी भी संख्या में तकनीकों के साथ पूरा किया जा सकता है। मैं Citrix उत्पादों को संक्षिप्त रूप से प्रक्रिया का अवलोकन करने के लिए चुनूंगा, हालांकि कई अन्य विक्रेता समान प्रसाद प्रदान करते हैं। XenApp, XenDesktop, मशीन निर्माण सेवाओं, या प्रावधान सेवाओं का उपयोग करके आप कार्य केंद्र को डेटासेंटर में "स्थानांतरित" कर सकते हैं। इस बिंदु पर (जब तक आपका डेटासेंटर सुरक्षित है) आपके पास कार्य केंद्र पर भौतिक सुरक्षा है। आप या तो पतले क्लाइंट का उपयोग कर सकते हैं, या डेटासेंटर से होस्ट किए गए डेस्कटॉप तक पहुंचने के लिए पूरी तरह से सक्षम वर्कस्टेशन। इनमें से किसी भी परिदृश्य में आपको वर्कहॉर्स के रूप में कुछ हाइपरविजर की आवश्यकता होगी। यह विचार है कि उपयोगकर्ता जिस भौतिक मशीन पर है, उसकी सुरक्षा स्थिति माइनसक्यूल रिस्क की है, भले ही यह समझौता हो या न हो। मूल रूप से, भौतिक कार्यस्थानों के पास बहुत ही सीमित संसाधनों (AD, DHCP, DNS, आदि) की पहुंच है। इस परिदृश्य के साथ, सभी डेटा, और सभी एक्सेस केवल डीसी में आभासी संसाधनों को दी जाती है, और भले ही वर्कस्टेशन या पतले क्लाइंट से समझौता किया गया हो, उस समापन बिंदु से कोई लाभ नहीं हो सकता है। इस प्रकार का सेटअप बड़े उद्यमों, या उच्च सुरक्षा वातावरणों के लिए अधिक है। बस मैंने सोचा कि मैं इसे एक संभावित उत्तर के रूप में बाहर फेंक दूंगा। यह विचार है कि उपयोगकर्ता जिस भौतिक मशीन पर है, उसकी सुरक्षा स्थिति माइनसक्यूल रिस्क की है, भले ही यह समझौता हो या न हो। मूल रूप से, भौतिक कार्यस्थानों के पास बहुत ही सीमित संसाधनों (AD, DHCP, DNS, आदि) की पहुंच है। इस परिदृश्य के साथ, सभी डेटा, और सभी एक्सेस केवल डीसी में आभासी संसाधनों को दी जाती है, और भले ही वर्कस्टेशन या पतले क्लाइंट से समझौता किया गया हो, उस समापन बिंदु से कोई लाभ नहीं हो सकता है। इस प्रकार का सेटअप बड़े उद्यमों, या उच्च सुरक्षा वातावरणों के लिए अधिक है। बस मैंने सोचा कि मैं इसे एक संभावित उत्तर के रूप में बाहर फेंक दूंगा। यह विचार है कि उपयोगकर्ता जिस भौतिक मशीन पर है, उसकी सुरक्षा स्थिति माइनसक्यूल रिस्क की है, भले ही यह समझौता हो या न हो। मूल रूप से, भौतिक कार्यस्थानों के पास बहुत ही सीमित संसाधनों (AD, DHCP, DNS, आदि) की पहुंच है। इस परिदृश्य के साथ, सभी डेटा, और सभी एक्सेस केवल डीसी में आभासी संसाधनों को दी जाती है, और भले ही वर्कस्टेशन या पतले क्लाइंट से समझौता किया गया हो, उस समापन बिंदु से कोई लाभ नहीं हो सकता है। इस प्रकार का सेटअप बड़े उद्यमों, या उच्च सुरक्षा वातावरणों के लिए अधिक है। बस मैंने सोचा कि मैं इसे एक संभावित उत्तर के रूप में बाहर फेंक दूंगा। और यहां तक कि अगर वर्कस्टेशन या पतले ग्राहक से समझौता किया जाता है, तो उस समापन बिंदु से कोई लाभ नहीं हो सकता है। इस प्रकार का सेटअप बड़े उद्यमों, या उच्च सुरक्षा वातावरणों के लिए अधिक है। बस मैंने सोचा कि मैं इसे एक संभावित उत्तर के रूप में बाहर फेंक दूंगा। और यहां तक कि अगर वर्कस्टेशन या पतले ग्राहक से समझौता किया जाता है, तो उस समापन बिंदु से कोई लाभ नहीं हो सकता है। इस प्रकार का सेटअप बड़े उद्यमों, या उच्च सुरक्षा वातावरणों के लिए अधिक है। बस मैंने सोचा कि मैं इसे एक संभावित उत्तर के रूप में बाहर फेंक दूंगा।