Supongamos que un administrador del sistema se dio cuenta de un servicio que se ejecutaba en su servidor y que ambos crearon una canalización con nombre que permitía el acceso de los clientes remotos (por ejemplo, usuarios de dominio ordinarios), y que tenía una vulnerabilidad explotable que podría activarse a través de esa tubería con nombre .
En esta situación, es posible que el administrador desee evitar que los clientes remotos obtengan acceso a esa canalización con un nombre específico, o auditar el registro de cualquier usuario que intente abrir esa tubería con nombre.
¿Cómo podría ese administrador lograr esos objetivos?
Suponga que el servicio vulnerable es un binario de terceros y el administrador no puede cambiarlo. También asuma que los usuarios deben poder acceder a otras canalizaciones con nombre en este sistema además de la vulnerable. Idealmente, una solución involucraría opciones configurables dentro de Windows, pero bastaría con productos de terceros que puedan proporcionar una solución.