SETHC.exe también se puede reemplazar con una copia de explorer.exe (o cualquier otro .exe) que también proporciona acceso completo al nivel del sistema desde la pantalla de inicio de sesión. No repetiré a los demás, pero si estás hablando de la seguridad del servidor, creo que ya existe una cierta seguridad física. Cuánto depende del riesgo aceptable descrito por su organización.
Estoy publicando esto para quizás ir a una ruta diferente. Si le preocupa que la comunidad de usuarios de su organización pueda o haga esto a las estaciones de trabajo de Windows 7 (como describió en la pregunta), la única forma de evitar estos tipos de ataques es "mover" el cómputo al centro de datos. Esto se puede lograr con cualquier cantidad de tecnologías. Elegiré los productos Citrix para hacer una breve descripción general del proceso, aunque muchos otros proveedores ofrecen ofertas similares. Con XenApp, XenDesktop, Machine Creation Services o Provisioning Services, puede "mover" la estación de trabajo al centro de datos. En este punto (siempre que su centro de datos sea seguro), tiene seguridad física en la estación de trabajo. Puede usar clientes ligeros o estaciones de trabajo totalmente capaces para acceder al escritorio alojado desde el centro de datos. En cualquiera de estos escenarios, necesitaría algún hipvervisor como el caballo de batalla. La idea es que el estado de seguridad de la máquina física en la que se encuentra el usuario es de riesgo minúsculo, independientemente de si está comprometido o no. Básicamente, las estaciones de trabajo físicas solo tienen acceso a un número muy limitado de recursos (AD, DHCP, DNS, etc.). Con este escenario, todos los datos y todos los accesos se otorgan solo a los recursos virtuales en el DC, e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. La idea es que el estado de seguridad de la máquina física en la que se encuentra el usuario es de riesgo minúsculo, independientemente de si está comprometido o no. Básicamente, las estaciones de trabajo físicas solo tienen acceso a un número muy limitado de recursos (AD, DHCP, DNS, etc.). Con este escenario, todos los datos y todos los accesos se otorgan solo a los recursos virtuales en el DC, e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. La idea es que el estado de seguridad de la máquina física en la que se encuentra el usuario es de riesgo minúsculo, independientemente de si está comprometido o no. Básicamente, las estaciones de trabajo físicas solo tienen acceso a un número muy limitado de recursos (AD, DHCP, DNS, etc.). Con este escenario, todos los datos y todos los accesos se otorgan solo a los recursos virtuales en el DC, e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta. e incluso si la estación de trabajo o el cliente ligero están comprometidos, no se puede obtener ganancia de ese punto final. Este tipo de configuración es más para grandes empresas o entornos de alta seguridad. Solo pensé en tirar esto como una posible respuesta.