14台のコンピューターで構成される私のWindows8.1 LANには、非常に特定のタスク専用のサーバーがいくつかあります。 (たとえば、毎日のバッチスクリプトを実行する「サーバーの保存」は、さまざまなクライアントに接続し、そこから関連ファイルをそのストレージスペースにロボコピーします。)
このような特殊なマシンを起動するには、オペレーターが問題のマシンをリモートで起動するだけです(ネイティブアプリケーションのコマンドボタンを押すと、ネイティブホームオートメーションシステムを介して電力が供給されます)。このように、選択されたマシンは電力を受け取り、UEFI設定に従って起動し、そのスクリプトを自動実行します(一部のマシン、たとえば「サーバーの保存」では、すべてが完了するとシャットダウンコマンドも含まれます)。通常、これらのマシンのオン時間は1日15〜120分です。
電源投入時にバッチスクリプトを実行するために、これらのサーバーにはデフォルトユーザーのパスワードがありません。 (存在する場合、人はマシンの前に物理的に現れて資格情報を入力する必要がありますが、これは実行不可能です。)
内部脅威がないことが「保証」されている場合、パスワードの省略は脆弱性であり、外部から悪用される可能性がありますか?
結局のところ、「外の世界」は最初に、パスワードで保護されたis(強力に)インターネットゲートウェイを通過する必要があります。
(つまり、Google et al。はサーバーファームをどのように処理しますか?これらすべてのマシンが個別にパスワードで保護されているとは想像できません。)
あなたの質問には欠陥があり、それはあなたの状況が大企業も苦労している正常なものであるという結論にすぐにジャンプします。
スクリプトをリモートで実行する目的で電源投入時にバッチジョブを実行することは、サーバーを管理するための非常に包括的な方法です。
ほとんどのサーバーファームは、使用されていないときに共有されるリソースが限られている仮想化マシンであるため、実際にはサーバーをシャットダウンしません。
また、サーバーをすばやくスピンアップして、より大きなジョブ(リソースを大量に消費するETLジョブなど)を実行する必要がある場合でも。
次に、最も機密性の高いスクリプトまたはパッケージがパスワードで保護され、暗号化されます。または、スクリプトとバッチをリモートでトリガーする必要がある場合は、 plenty of ways があります。
最も一般的な方法は、システムとして実行されるスケジュールされたタスクを配置することです。
さて、あなたの主な質問ですが、パスワードを持たないユーザーはセキュリティ上の欠陥ですか?
はい、そうです。セキュリティに別の穴を作成しました。どこにいても構いません。
[。