Insbesondere für Admin-Konten ist das Prinzip der geringsten Privilegien anzuwenden. Bei größeren IT-Abteilungen lassen sich die Rechte nach Region, Zeitzone oder Zuständigkeitsbereich aufteilen. Administratoren sollten parallel ein nicht privilegiertes Konto für alltägliche Zwecke wie das Lesen von E-Mails, das Surfen im Internet oder die Nutzung von Office-Anwendungen besitzen. Klickt ein Administrator hier versehentlich auf eine Phishing-E-Mail mit Ransomware, bleiben die Auswirkungen beschränkt.
Die Rechte sind aber auch für alle Nutzer und Systeme zu begrenzen. Zum Beispiel benötigen Webserver Rechte für ihren eigenen Dienst und die Dateiverzeichnisse, aber nicht für das gesamte Netzwerk. Oder ein Backup-Server lässt sich so einrichten, dass er nur Lesezugriff auf die Hauptdomäne hat, damit er Dateien für die Sicherung kopieren kann. Zudem sind allgemeine Nutzerkonten mit den Personaldaten abzugleichen, damit nur die richtigen Personen auf relevante Daten Zugang erhalten.