¿Prácticamente? En la mayoría de los entornos, interprete que esto incluye:
- programas de Windows que se ejecutan como administrador
- Software UNIX con setuid o privilegios similares (que incluye su y sudo, que son setuid).
¿Está pensado que sea una política sobre la configuración de permisos de acceso para los servicios públicos?
Esa es una forma de lograr los objetivos.
¿Qué políticas tienen otras organizaciones en esta área?
Empiezo con solo permitir que los administradores del sistema accedan a los sistemas operativos del servidor y, por lo tanto, solo les permito usar las utilidades del sistema de cualquier tipo (esto debería implementar ISO27002: 2013, 9.4.4i, byc). Esto se está volviendo más fácil a medida que más y más aplicaciones se entregan a través de HTTP.
Entonces el fortalecimiento del sistema, incluida la eliminación de utilidades innecesarias, sería una buena actividad de segunda prioridad.
¿Qué se supone que significa realmente?
He hecho esta pregunta a al menos diez auditores externos y no he recibido una respuesta coherente.
Uno o dos han sugerido que tenía más sentido en los días de ciertos sistemas operativos de mainframe, pero no he visto mucha evidencia primaria de esto. La única referencia fue:
enlace
Esto es para un sistema enlace y la página del manual está fechada en 1991.
Y podría argumentar fácilmente que todos los programas en sistemas bien diseñados (que no sean vulnerabilidades) no pueden "anular los controles de seguridad del sistema". Pueden hacer uso de los privilegios mejorados permitidos por el sistema operativo, pero ciertamente no anulan los controles.