SETHC.exe juga dapat diganti dengan salinan explorer.exe (atau .exe lainnya) yang memberikan akses tingkat sistem penuh dari layar masuk juga. Bukan untuk mengulang yang lain, tetapi jika Anda berbicara tentang keamanan server, saya akan berpikir bahwa sejumlah keamanan fisik sudah ada. Berapa banyak, tergantung pada risiko yang dapat diterima yang digariskan oleh organisasi Anda.
Saya memposting ini untuk mungkin pergi ke rute yang berbeda. Jika Anda khawatir bahwa komunitas pengguna di organisasi Anda dapat atau akan melakukan ini ke workstation Windows 7 (seperti yang Anda jelaskan dalam pertanyaan) satu-satunya cara untuk menghindari jenis serangan ini adalah dengan "memindahkan" komputasi ke dalam pusat data. Ini dapat dicapai dengan sejumlah teknologi. Saya akan memilih produk Citrix untuk meninjau proses secara singkat, meskipun banyak vendor lain yang menawarkan penawaran serupa. Menggunakan XenApp, XenDesktop, Layanan Pembuatan Mesin, atau Layanan Provisioning Anda dapat "memindahkan" workstation ke pusat data. Pada titik ini (selama pusat data Anda aman) Anda memiliki keamanan fisik atas workstation. Anda bisa menggunakan thin client, atau workstation yang sepenuhnya dapat mengakses desktop yang dihosting dari pusat data. Dalam salah satu skenario ini Anda akan memerlukan beberapa hipvervisor sebagai pekerja keras. Idenya adalah bahwa keadaan keamanan mesin fisik pengguna adalah risiko sangat kecil terlepas dari apakah itu dikompromikan atau tidak. Pada dasarnya, workstation fisik hanya memiliki akses ke sumber daya yang sangat terbatas (AD, DHCP, DNS, dll.). Dengan skenario ini, semua data, dan semua akses diberikan hanya ke sumber daya virtual di DC, dan bahkan jika workstation atau thin client dikompromikan, tidak ada keuntungan yang dapat diperoleh dari titik akhir itu. Jenis pengaturan ini lebih untuk perusahaan besar, atau lingkungan keamanan tinggi. Hanya berpikir saya akan membuang ini sebagai jawaban yang mungkin. Idenya adalah bahwa keadaan keamanan mesin fisik pengguna adalah risiko sangat kecil terlepas dari apakah itu dikompromikan atau tidak. Pada dasarnya, workstation fisik hanya memiliki akses ke sumber daya yang sangat terbatas (AD, DHCP, DNS, dll.). Dengan skenario ini, semua data, dan semua akses diberikan hanya ke sumber daya virtual di DC, dan bahkan jika workstation atau thin client dikompromikan, tidak ada keuntungan yang dapat diperoleh dari titik akhir itu. Jenis pengaturan ini lebih untuk perusahaan besar, atau lingkungan keamanan tinggi. Hanya berpikir saya akan membuang ini sebagai jawaban yang mungkin. Idenya adalah bahwa keadaan keamanan mesin fisik pengguna adalah risiko sangat kecil terlepas dari apakah itu dikompromikan atau tidak. Pada dasarnya, workstation fisik hanya memiliki akses ke sumber daya yang sangat terbatas (AD, DHCP, DNS, dll.). Dengan skenario ini, semua data, dan semua akses diberikan hanya ke sumber daya virtual di DC, dan bahkan jika workstation atau thin client dikompromikan, tidak ada keuntungan yang dapat diperoleh dari titik akhir itu. Jenis pengaturan ini lebih untuk perusahaan besar, atau lingkungan keamanan tinggi. Hanya berpikir saya akan membuang ini sebagai jawaban yang mungkin. dan bahkan jika workstation atau thin client terganggu, tidak ada keuntungan yang bisa didapat dari titik akhir itu. Jenis pengaturan ini lebih untuk perusahaan besar, atau lingkungan keamanan tinggi. Hanya berpikir saya akan membuang ini sebagai jawaban yang mungkin. dan bahkan jika workstation atau thin client terganggu, tidak ada keuntungan yang bisa didapat dari titik akhir itu. Jenis pengaturan ini lebih untuk perusahaan besar, atau lingkungan keamanan tinggi. Hanya berpikir saya akan membuang ini sebagai jawaban yang mungkin.