Ter contas diferentes para componentes específicos protege contra conceder aos indivíduos mais acesso e permissões do que o necessário. Conhecer as localizações dos arquivos de configuração e de outros arquivos com dados confidenciais ajuda a configurar a segurança para vários sistemas host.