Historicamente, o sistema operacional UNIX oferecia apenas dois níveis de privilégio a usuários e administradores: um único usuário principal, todo-poderoso, e qualquer número de usuários sem privilégio algum. Os servidores de hoje, entretanto, executam centenas de aplicativos diferentes, administrados por vários grupos de pessoas - todas com variadas necessidades de acesso e níveis de habilidades. Não é aconselhável oferecer a todos esses administradores pleno acesso a cada servidor e aplicativo. Isso geraria riscos à segurança e ao sistema, devido à possibilidade de ocorrer falha humana.
A abordagem de dois tipos de privilégios também não inclui desenvolvedores que precisam de privilégios especiais, seja para instalar aplicativos, seja para usar certas ferramentas de depuração no desenvolvimento e na produção. Os administradores do UNIX tradicionalmente contornaram esses problemas através de utilitários, desenvolvidos internamente ou por terceiros, que são executados usando todos os privilégios e que permitem que determinados usuários realizem outras tarefas além de seu nível de privilégio normal. Como essas abordagens não são integradas fortemente ao sistema operacional, tornam-se riscos à segurança, se têm defeitos. Além disso, exigem que os clientes lancem mão de soluções paliativas no sistema operacional - e inclusive ocultem ou desativem os recursos incorporados.
A Sun sempre adotou uma abordagem à segurança diferente da de seus concorrentes. Ela incorpora a segurança a cada produto, em vez relegá-la a segundo plano. É esse exatamente o caso do Solaris 10, que oferece uma alternativa ao tudo ou nada do modelo do superusuário todo-poderoso, integrando a segurança do privilégio mínimo diretamente ao sistema operacional. Com essa nova funcionalidade, o Solaris continua sendo o único sistema operacional UNIX a oferecer esse modelo de segurança totalmente integrado ao kernel e aos componentes associados, enquanto põe à disposição total compatibilidade com o ambiente UNIX e os aplicativos existentes.
Cada aplicativo Solaris tem uma lista rigorosa de privilégios específicos impostos pelo kernel, em vez de um único privilégio principal de todo-poderoso. Além disso, cada serviço Solaris foi convertido para que use o mínimo de privilégios necessários, tornando ainda mais difícil a invasão do sistema por hackers e a exploração dos serviços. Os administradores podem atribuir grupos de privilégios a funções que correspondem a seus processos de negócios para diferentes tipos de administradores e desenvolvedores.
O Solaris 10 também inclui inúmeras tecnologias de segurança para complementar o privilégio mínimo, como o RBAC (controle de acesso baseado em funções), para serviços individuais, a rede segura IPSec (Internet Protocol Security) e uma ampla variedade de serviços criptográficos que se adaptam, automaticamente, a cada plataforma de hardware e a otimizam. Esses recursos de segurança não exigem alterações nos aplicativos: os administradores podem controlar, dinamicamente, os atributos de segurança dos aplicativos existentes. E mais: os atributos de segurança do privilégio mínimo são incorporados a todos os novos recursos do Solaris 10, incluindo o DTrace, ZFS, Solaris Containers e PSH.