O SETHC.exe também pode ser substituído por uma cópia do explorer.exe (ou qualquer outro .exe), fornecendo acesso completo ao nível do sistema a partir da tela de logon. Para não repetir outras pessoas, mas se você estiver falando sobre segurança do servidor, acho que já existe uma certa quantidade de segurança física. Quanto depende do risco aceitável descrito pela sua organização.
Estou postando isso para talvez seguir uma rota diferente. Se você estiver preocupado com o fato de a comunidade de usuários em sua organização poder ou fará isso nas estações de trabalho do Windows 7 (como você descreveu na pergunta), a única maneira de contornar esses tipos de ataques é "mover" a computação para o datacenter. Isso pode ser realizado com qualquer número de tecnologias. Vou escolher os produtos Citrix para uma breve visão geral do processo, embora muitos outros fornecedores ofereçam ofertas semelhantes. Usando o XenApp, o XenDesktop, o Machine Creation Services ou o Provisioning Services, você pode "mover" a estação de trabalho para o datacenter. Neste ponto (desde que o seu datacenter esteja seguro), você terá segurança física na estação de trabalho. Você pode usar thin clients ou estações de trabalho com capacidade total para acessar a área de trabalho hospedada no datacenter. Em qualquer um desses cenários, você precisaria de algum hipervisor como cavalo de batalha. A idéia é que o estado de segurança da máquina física em que o usuário está apresenta um risco minúsculo, independentemente de estar comprometido ou não. Basicamente, as estações de trabalho físicas têm acesso apenas a um número muito limitado de recursos (AD, DHCP, DNS, etc.). Nesse cenário, todos os dados e todo o acesso são concedidos apenas aos recursos virtuais no controlador de domínio e, mesmo que a estação de trabalho ou o thin client esteja comprometido, nenhum ganho poderá ser obtido nesse ponto de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. A idéia é que o estado de segurança da máquina física em que o usuário está apresenta um risco minúsculo, independentemente de estar comprometido ou não. Basicamente, as estações de trabalho físicas têm acesso apenas a um número muito limitado de recursos (AD, DHCP, DNS, etc.). Nesse cenário, todos os dados e todo o acesso são concedidos apenas aos recursos virtuais no controlador de domínio e, mesmo que a estação de trabalho ou o thin client esteja comprometido, nenhum ganho poderá ser obtido nesse ponto de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. A idéia é que o estado de segurança da máquina física em que o usuário está apresenta um risco minúsculo, independentemente de estar comprometido ou não. Basicamente, as estações de trabalho físicas têm acesso apenas a um número muito limitado de recursos (AD, DHCP, DNS, etc.). Nesse cenário, todos os dados e todo o acesso são concedidos apenas aos recursos virtuais no controlador de domínio e, mesmo que a estação de trabalho ou o thin client esteja comprometido, nenhum ganho poderá ser obtido nesse ponto de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. e mesmo se a estação de trabalho ou o thin client estiver comprometido, nenhum ganho poderá ser obtido a partir desse nó de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta. e mesmo se a estação de trabalho ou o thin client estiver comprometido, nenhum ganho poderá ser obtido a partir desse nó de extremidade. Esse tipo de configuração é mais para grandes empresas ou ambientes de alta segurança. Apenas pensei em jogar isso fora como uma possível resposta.