En tu caso; El problema que puedo hacerme entender está relacionado con Control de acceso . Como otros han mencionado el principio del privilegio mínimo, existe un concepto similar llamado "separación de deberes". Este último concepto se asigna con el concepto de privilegio mínimo de una manera en que una aplicación está diseñada para limitar el acceso al usuario en función de su descripción del trabajo.
El principal razonamiento detrás de este concepto es no permitir que un solo usuario / administrador ponga en peligro toda la seguridad.
Funciona igual de bien si has visto la caza del octubre rojo, allí donde el capitán del submarino y el manejador de claves tienen dos pares de claves necesarias para activar misiles nucleares.
Por ejemplo, en el contexto de la base de datos significa cerrar las vías a las que un DBA puede acceder al sistema operativo subyacente, o eliminar las instalaciones que los administradores de TI utilizan para acceder a la base de datos, hace que sea menos probable que un atacante pueda ponerlo en peligro.
Lo mismo se explica mejor en el artículo tomado Segregación de DBA y derechos de administración
No instale la base de datos en la cuenta de administrador de TI local. Esto significa que la base de datos es el administrador local, y el DBA tiene derechos de administrador en la plataforma local. De manera similar, si la base de datos se instala como el administrador de TI local, entonces el administrador puede ejecutar los comandos de la base de datos. Desea que la base de datos se ejecute como un usuario independiente que no sea el administrador del dominio o de la plataforma local. Y desea que los archivos y los archivos de la base de datos sean legibles solo por la cuenta en la que está instalada la base de datos.