Si tiene diferentes cuentas para componentes específicos, esto supone una protección para no otorgar a los usuarios más permisos y accesos de los que necesitan. Además, si conoce la ubicación de los archivos de configuración y otros archivos con datos confidenciales, esto ayuda a configurar la seguridad en varios sistemas de hosts.