Running as non-admin

Olá,

esta é mais uma das mensagens que eu tento passar em quase todas as vezes que falo em palestras, webcasts, ou conversas com amigos mesmo. Trata-se da necessidade (note o negrito, é de propósito) de se utilizar o Windows como usuário comum, e não como administrador. E mais: corrigir as aplicações problemáticas ao invés de executá-las com credenciais de administrador.

O problema, como já expliquei em outro post, é bem simples: segurança. Se você utilizar o computador como um administrador, qualquer erro cometido (abrir um anexo suspeito vindo por MSN ou e-mail, por exemplo) pode e vai afetar todo o computador. Com um usuário simples, o máximo que um vírus pode fazer é infectar o usuário logado e danificar seus arquivos (na prática, todos que o usuário tem permissão de alteração, incluindo o registro). Somente os seus, sem danificar o computador ou outros usuários. Isso não é 100% seguro, mas diminui bastante o impacto de uma eventual infecção por vírus, além de aumentar as chances de recuperação dos arquivos (já que nenhum executável protegido será alterado).

Bom, mas o que há de novo? Wes Miller, gerente de produto sênior da CoreTrace (além de ex gerente de produto da Winternals Software e da Microsoft), escreveu um ótimo artigo na Technet Magazine deste mês. A matéria, na íntegra, pode ser lida aqui.

E ele é tão categórico quanto eu. Veja um trecho do texto dele abaixo:

 

Why It Matters

So why should you care? Because we, as IT professionals, should begin forcing applications to adjust to least-privileged users, instead of vice versa where applications assume the interactive user owns the system.

Unfortunately, the same policies that allow administrators to write to registry keys also grant any malware run in their user context full access to anything they have not been explicitly denied via access control lists (ACLs). In the world of UNIX, people follow the rule regarding not running as root (the functional equivalent of the Windows Administrator account), mostly because the ecosystem of software that pushes the boundaries of the security model is tiny to nonexistent.

Still, the best thing you can do is to follow that same wisdom and only run as an administrator when it is explicitly required—or better yet, only run individual applications as an administrator. By doing so, you raise that intra-system firewall I mentioned earlier. Then, when malware or spyware attempts to do something it shouldn't, it fails—because it can't write to the registry or file system locations it needs in order to really infect your system (such as installing a service or driver, or installing for all users). In addition, doing so allows anti-malware software to contain malware that it recognizes, without risking the entire system first.

 

Bom, se vocês não acreditaram em mim no primeiro post, acho que este é bem mais convincente =).

Um abraço e até logo!

Categorias dessa postagem: , ,

Comentários

Anônimo : Conseguiu me convencer. [2/9/08 16:33 - link]

Anônimo : Ah, o motivo:
"corrigir as aplicações problemáticas ao invés de executá-las com credenciais de administrador."

Quem desenvolve poderia começar por aí.

[]´s [2/9/08 16:36 - link]

Anônimo : Pois é.. sou usuário de linux e windows ha alguns anos e várias vezes me perguntei porque a maioria das pessoas não usa o windows corretamente? Ainda mais hoje que temos várias opções para contornar os problemas relacionados a direitos administrativos.

Mas a triste realidade é que a maldita pressa do capitalismo aniquila tudo! Não interessa se esta sendo feito nas coxas, oque interessa é ganhar dinheiro rápido.. Por isso que o linux não ganha mais terreno. Somente por isso. [15/4/10 16:00 - link]

Vinicius Canto : Concordo. Linux ou Windows podem ser mal utilizados. Acontece que Windows é mais fácil, e todo mundo tende a achar que entende do funcionamento dele... ainda mais os desenvolvedores.

A todos, um obrigado pelos comentários! [9/5/10 21:14 - link]