Le fait de posséder des comptes différents pour des composants spécifiques permet de ne pas donner aux utilisateurs un accès et des autorisations dont ils n'ont pas besoin. Connaître l'emplacement des fichiers de configuration et des fichiers avec des données sensibles permet de configurer la sécurité pour divers systèmes hôtes.