El escenario más imple de gestionar y proteger es uno completamente homogéneo y cerrado. Si cada terminal utiliza exactamente el mismo hardware y software, y todo está configurado de la misma forma por cada usuario, y los usuarios no pueden instalar software o modificar los controles del sistema operativo o del software ya instalado, entonces los administradores TI tienen un trabajo mucho más fácil.

Sin embargo, este caso es muy raro, de existir alguno. Es mucho más frecuente que haya, al menos, alguna variación en el hardware, aunque sea solo el modelo del PC o portátil, y el software instalado varía de un departamento a otro, o incluso de un individuo a otro. Sin embargo, puede ser un caos total si los usuarios tienen derechos de administración  y simplemente descargan e instalan cualquier software que les interese.

El 40 por ciento de los profesionales de TI encuestados indicó que había sufrido el impacto directo del malware o de otros ataques, como resultado de permitir la descarga de software sin control en sus redes. Más de la mitad reconoce el riesgo de ofrecer a los usuarios derechos de administración y comprende que limitar el acceso a ellos reduciría las llamadas de soporte y eliminaría muchos problemas de seguridad.

El mantra durante años ha sido el porcentaje de usuarios que debe estar registrado en sus PCs con privilegios de administración. Paul Kenyon, cofundador y COO de Avecto, describe esta preocupante tendencia, especialmente cuando se suma a la moda del BYOD, donde los trabajadores más jóvenes esperan que se eleven sus privilegios, lo que puede poner en riesgo a su compañía y su red. Kenyon también apunta que muchos administradores TI garantizan privilegios elevados como una forma de resolver los problemas, antes que como una vía correcta de afrontar los problemas.

Quizás Java no pueda considerarse como una instalación por defecto, pero las noticias de ataques día cero en Java no deben despreciarse. Pero, si los usuarios tienen la capacidad de instalar Java, sin el consentimiento del departamento de TI, esto puede causar riesgos en la red.

Cuando sabes el software que hay instalado en los ordenadores y las herramientas de seguridad que disponen para mitigar riesgos, puedes centrar tu atención en otros aspectos y, por ejemplo, responder mejor a las amenazas con impacto potencial. Cuando no sabes ni siquiera el software que hay instalado en cada puesto, cualquier vulnerabilidad tienen que ser tratada como una amenaza potencial.