Exportar (0) Imprimir
Expandir Tudo

Internet Explorer 10 e comunicação na Internet resultante no Windows 8 e no Windows Server 2012

Publicado: agosto de 2012

Atualizado: janeiro de 2013

Aplica-se a: Windows 8, Windows Server 2012

[This topic is pre-release documentation and is subject to change in future releases. Blank topics are included as placeholders.]

Nesta seção

Esta seção traz informações gerais sobre como usar o Internet Explorer 10 e sugere fontes de informações sobre como conciliar as necessidades de acesso à Internet dos usuários com as exigências de proteção dos ativos em rede da sua organização. Ela inclui as seguintes subseções:

Vantagens e finalidades Explica as vantagens do Internet Explorer 10 no Windows 8 e no Windows Server 2012.

Configuração de Segurança Aprimorada Descreve a Configuração de Segurança Aprimorada do Internet Explorer, que é habilitada por padrão quando o Windows Server 2012 é instalado.

Recursos de segurança Traz exemplos dos recursos de segurança oferecidos no Internet Explorer 10, incluindo o Filtro SmartScreen.

Recursos com mais informações sobre a segurança no Internet Explorer 10 Lista recursos de aprendizagem sobre tópicos relacionados à segurança no Internet Explorer 10. Isso inclui recursos com informações sobre:

  • Configurações de segurança e privacidade

  • Redução dos riscos inerentes a scripts e aplicativos Web

  • Métodos para controlar a configuração do Internet Explorer 10 na sua organização usando as configurações de Política de Grupo, o Windows Internet Explorer Administration Kit (IEAK) ou ambos.

Procedimentos para controlar o Internet Explorer no Windows 8 e no Windows Server 2012 Detalha os procedimentos para executar ações específicas relacionadas ao Internet Explorer 10 no Windows 8 e no Windows Server 2012. Essas ações incluem:

  • Escolher um navegador da Web durante a instalação autônoma ou usando a interface Programas Padrão.

  • Habilitar ou desabilitar a Configuração de Segurança Aprimorada do Internet Explorer.

  • Definir o nível de segurança como Alto para sites específicos.

As informações a seguir não estão incluídas neste documento:

  • Esta seção deste documento descreve o Internet Explorer 10, mas não aborda recursos relacionados como o Supervisor de Conteúdo ou o assistente usado para configurar uma conexão com a Internet.

  • Ele não descreve os relatórios de erros do Internet Explorer. Para obter mais informações sobre esse recurso, consulte Relatório de Erros do Windows e o recurso Relatórios de Problemas e Soluções no Windows 8 e no Windows Server 2012.

  • Não faz parte do escopo deste documento descrever todos os aspectos do processo de manter os níveis adequados de segurança em uma organização em que os usuários executam ações como acessar sites, executar software da Internet ou baixar conteúdo da Web.

Para obter mais informações sobre o Internet Explorer 10, consulte os seguintes recursos:

O Internet Explorer 10 foi desenvolvido para facilitar a navegação e a interação com sites da Internet ou de uma intranet. Ele é diferente de muitos dos outros recursos descritos neste documento, pois sua função é se comunicar com sites da Internet ou de uma intranet (ao contrário de recursos que se comunicam com a Internet para possibilitar outras atividades).

O Internet Explorer 10 foi desenvolvido para ser altamente configurável e traz configurações de segurança e privacidade para ajudar a proteger os ativos em rede da sua organização, ao mesmo tempo em que oferece acesso a informações e ferramentas úteis. A Configuração de Segurança Aprimorada do Internet Explorer, que é habilitada por padrão quando o Windows Server 2012 é instalado, ajuda a aumentar a segurança do seu servidor limitando a exposição a sites maliciosos.

noteNote
O uso do Internet Explorer 10 no Windows 8 permite que as empresas continuem utilizando os aplicativos de linha de negócios existentes e oferece uma nova experiência de navegação para funcionários corporativos que usam os dispositivos Windows Touch. Além disso, há mais de 1.500 configurações de Política de Grupo que os profissionais de TI podem usar para oferecer suporte ao gerenciamento e à configuração do Internet Explorer 10.

A Configuração de Segurança Aprimorada do Internet Explorer é ativada por padrão quando o Windows Server 2012 é instalado. Essa configuração atribui níveis específicos de configurações de segurança a quatro zonas definidas no Internet Explorer 10: a zona da Internet, a zona da intranet local, a zona de sites confiáveis e a zona de sites restritos. Por exemplo, ela atribui configurações de alta segurança às zonas da Internet e de sites restritos.

A configuração também oferece diversas outras opções. Elas incluem configurações específicas, como se a pasta de arquivos temporários da Internet será esvaziada quando o navegador for fechado, e configurações que determinam a qual zona os sites padrão são adicionados (por exemplo, o site do Windows Update é adicionado à zona de sites confiáveis).

Para obter mais informações sobre a Configuração de Segurança Aprimorada do Internet Explorer, em um servidor que executa o Windows Server 2012, abra o Internet Explorer e clique nos seguintes links:

  • Se a Configuração de Segurança Aprimorada estiver ativada, clique em Efeitos da Configuração de Segurança Aprimorada do Internet Explorer.

  • Se a Configuração de Segurança Aprimorada estiver desativada, clique em Configuração de Segurança Aprimorada do Internet Explorer.

Os recursos relacionados a segurança no Internet Explorer 10 incluem:

  • Filtro SmartScreen Bloqueia o download de software mal-intencionado e oferece suporte avançado a antimalware. Os administradores podem usar a Política de Grupo para configurar o comportamento do Filtro SmartScreen, por exemplo, para impedir que os usuários ignorem um aviso exibido quando um site ou download considerado perigoso é detectado. O Filtro SmartScreen é descrito no tópico Filtro SmartScreen e comunicação na Internet resultante no Windows 8 e no Windows Server 2012 mais adiante neste documento.

  • Filtragem ActiveX Permite controlar como as páginas da Web são executadas nos computadores. Com a Filtragem ActiveX, é possível desabilitar os controles ActiveX para todos os sites e depois ativá-los caso a caso de acordo com sua preferência. Embora os controles ActiveX permitam funcionalidades úteis da Web para vídeos e outros elementos, algumas organizações preferem limitar sua execução para garantir a segurança e o desempenho.

  • Excluir histórico de navegação Permite que os usuários e as organizações excluam o histórico de navegação de todos os sites. Os administradores podem configurar as opções Excluir histórico de navegação pela Política de Grupo ou pelo Internet Explorer Administration Kit. Os administradores também podem configurar quais sites são automaticamente incluídos na lista Favoritos. Isso permite que eles criem políticas que ajudam a garantir a segurança através da limpeza completa de arquivos da Internet sem comprometer as interações diárias dos usuários com seus sites favoritos. A caixa de seleção Excluir histórico de navegação ao sair (na guia Geral da caixa de diálogo Opções da Internet) permite que os usuários e administradores excluam automaticamente o histórico de navegação ao fecharem o programa.

  • Navegação InPrivate Exclui os dados de histórico de navegação do usuário acumulados no computador quando as janelas de navegação do Internet Explorer da sessão ativa são fechadas. Um administrador de rede pode usar a Política de Grupo para controlar como a Navegação InPrivate é usada na empresa.

  • Listas de Proteção contra Rastreamento Ajudam os usuários a manter o controle de sua privacidade enquanto navegam na Web. Grande parte do conteúdo, imagens, anúncios e análises que os usuários acessam é proveniente de sites externos à sua organização. Embora esse conteúdo possa agregar valor à organização, esses sites podem rastrear o comportamento dos usuários em vários locais.

    As Listas de Proteção contra Rastreamento contêm os domínios que serão ou não bloqueados pelo Internet Explorer. A Proteção contra Rastreamento fica ativa até você decidir desativá-la. Para usar essa funcionalidade, basta adicionar uma Lista de Proteção contra Rastreamento de um dos provedores disponíveis.

  • Modo Protegido Avançado É uma versão aprimorada do Modo Protegido introduzido no Internet Explorer 7 para Windows Vista. O Modo Protegido ajudava a impedir que invasores instalassem software ou modificassem configurações do sistema limitando alguns dos recursos disponíveis no Internet Explorer. O Modo Protegido Avançado aprimora esse conceito restringindo ainda mais recursos que acessam informações pessoais e armazenadas em intranets corporativas da seguinte maneira:

    • Protege informações pessoais Restringe o acesso do Internet Explorer a locais que contêm informações pessoais até que você conceda permissão. Isso ajuda a evitar o acesso não autorizado a informações confidenciais.

    • Protege os ativos corporativos Restringe o acesso a informações valiosas na rede corporativa controlando o acesso por meio de processos de guias da Internet da seguinte maneira:

      • Os processos de guias da Internet não têm acesso às credenciais de domínio do usuário.

      • Os processos de guias da Internet não podem funcionar como servidores Web locais.

      • Os processos de guias da Internet não podem estabelecer conexão com servidores da intranet.

    WarningWarning
    O Internet Explorer sempre é executado com o Modo Protegido Avançado habilitado. Como o Internet Explorer oferece navegação livre, o impacto desse recurso de segurança sobre a compatibilidade é mínimo. No entanto, alguns complementos, como o Adobe Flash e algumas barras de ferramentas, ainda não são compatíveis com o Modo Protegido Avançado.

    Para habilitar o Modo Protegido Avançado na interface do usuário clássica, clique em Ferramentas, em Opções da Internet, na guia Avançado e depois em Habilitar Modo Protegido Avançado*.

  • Protocolo SSL Mostra um ícone de relatório de segurança à direita da barra de endereços quando você abre uma página que usa uma conexão HTTPS. Assim, fica mais fácil identificar quando as transações da Web são protegidas pelos protocolos SSL ou TLS. Quando você clica no ícone, é exibido um relatório que descreve o certificado usado para criptografar a conexão e a AC (autoridade de certificação) que o emitiu. O relatório de segurança também traz links para consultar informações mais detalhadas.

    O Internet Explorer 10 também oferece suporte a certificados de alta garantia, que dão ao usuário a certeza de que ele está se comunicando com uma organização certificada. Essa verificação é concedida por ACs existentes e aparece no navegador como um preenchimento verde claro na barra de endereços.

  • Ativação do Microsoft ActiveX Possibilita que os usuários permitam ou bloqueiem a execução do controle ActiveX caso a caso de acordo com sua preferência. O Internet Explorer 10 desabilita todos os controles ActiveX que não eram usados no Internet Explorer 6 e todos que não são sinalizados para uso na Internet. Quando os usuários encontram um controle ActiveX pela primeira vez, o sistema solicita que escolham se desejam usá-lo. Por padrão, a ativação do ActiveX não é aplicável à intranet e às zonas de sites confiáveis. Os controles dessas zonas, incluindo os pré-aprovados, são executados sem solicitar a permissão do usuário.

A lista a seguir traz alguns dos recursos de segurança do Internet Explorer 10 que foram mantidos de versões anteriores do programa.

  • Guia Privacidade Essa guia (clique em Ferramentas e em Opções da Internet) oferece a flexibilidade de bloquear ou permitir cookies dependendo do site de origem ou do tipo de cookie. Tipos de cookies incluem cookies primários, de terceiros e que não possuem uma política de privacidade compacta. Essa guia também inclui opções para controlar solicitações de sites de dados em locais físicos, a possibilidade de bloquear pop-ups e de executar barras de ferramentas e extensões quando a navegação InPrivate estiver habilitada.

  • Configurações de segurança que definem as zonas de segurança Para cada zona, os usuários podem controlar como o Internet Explorer 10 tratará itens de maior risco, como controles ActiveX, downloads e scripts.

  • Suporte a quadros flutuantes embutidos restritos por conteúdo (IFrames) Esse tipo de suporte permite que os desenvolvedores implementem IFrames de modo a dificultar que autores mal-intencionados iniciem ataques através de email ou conteúdo.

  • Bloqueador de pop-ups configurável Ajuda a controlar os pop-ups.

  • Interface aprimorada para o gerenciamento de complementos Complementos são programas que aprimoram os recursos do navegador.

Para obter mais informações, consulte a página inicial do Internet Explorer 10 no Microsoft TechNet.

Esta subseção lista recursos que permitem saber mais sobre os seguintes tópicos relacionados à segurança no Internet Explorer 10:

Além disso, Para obter informações sobre a instalação autônoma, consulte os recursos disponíveis em Apêndice A: recursos de aprendizagem sobre instalação e implantação automatizadas do Windows 8 e do Windows Server 2012 mais adiante neste documento.

Os recursos a seguir trazem informações detalhadas sobre as configurações de segurança e privacidade do Internet Explorer 10 no Windows 8 e Windows Server 2012:

Além disso, a política de privacidade do Internet Explorer 10 inclui informações sobre alguns dos recursos do Internet Explorer 10: Política de Privacidade do Windows Internet Explorer 10.

Em ambientes conectados à rede ou à Internet, o código pode assumir diversas formas, incluindo scripts dentro de documentos/emails/aplicativos ou outros objetos de código que são executados em páginas da Web. Esse código pode se mover pela Internet e eventualmente é chamado de "código móvel". As configurações oferecem maneiras de controlar como o Internet Explorer 10 reage quando o usuário tenta executar código móvel.

Os exemplos a seguir explicam como você pode personalizar a configuração do Internet Explorer implantada na sua organização.

  • É possível controlar o código (por exemplo, em controles ActiveX ou em scripts) que os usuários podem executar. Para isso, basta personalizar as configurações do Authenticode. Por exemplo, isso pode impedir que os usuários executem código não assinado ou permitir que eles só executem código assinado por autores específicos. Para obter mais informações, consulte Práticas recomendadas de assinatura de código.

  • Se você desejar permitir o uso de controles ActiveX, mas impedir que os usuários baixem código diretamente da Internet, poderá especificar que, quando o Internet Explorer 10 procurar um executável solicitado, ele procure no seu site interno em vez da Internet. Para isso, basta alterar uma chave do Registro.

    CautionCaution
    A edição incorreta do Registro pode causar danos graves ao sistema. Antes de alterar o Registro, faça backup de todos os dados importantes do computador. Você também pode usar a opção de inicialização Última Configuração Válida se houver problemas após a aplicação de alterações manuais.

    A chave do Registro que será alterada especifica um caminho de pesquisa na Internet para código da Internet da seguinte maneira:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\CodeBaseSearchPath

    A chave do Registro geralmente contém a palavra-chave CodeBase. Quando CodeBase está presente, chamadas para CoGetClassObjectFromURL verificam o local szCodeURL para baixar componentes. Depois de CodeBase, a chave CodeBaseSearchPath do Registro geralmente lista URLs adicionais no caminho de pesquisa da Internet com cada URL dentro de colchetes angulares e separados por um ponto-e-vírgula.

    Se você remover CodeBase da chave do Registro e especificar um site da sua intranet, o software procurará componentes para download nesse site e não em um site da Internet. A URL especificada em CodeBaseSearchPath receberá uma solicitação POST HTTP com dados no formato a seguir e responderá com o objeto a ser instalado e carregado.

    CLSID={class id}Version=a,b,c,dMIMETYPE=mimetype
    
    Para obter mais informações, procure todas as ocorrências de CodeBaseSearchPath no seguinte tópico do MSDN: Implementando o download de componentes da Internet.

Você pode controlar as configurações do Internet Explorer 10 usando GPOs (objetos de política de grupo). O Internet Explorer 10 oferece quase 1.500 configurações de Política de Grupo que os profissionais de TI podem usar para gerenciar e controlar a configuração do navegador da Web. Para obter mais informações, consulte Configurações de Política de Grupo no Internet Explorer 10.

Você também pode controlar a configuração do Internet Explorer usando o Internet Explorer Administration Kit. Para obter mais informações, consulte o tópico Saiba mais sobre o Internet Explorer Administration Kit mais adiante nesta seção.

Para obter mais informações sobre configurações de Política de Grupo específicas que podem ser aplicadas a computadores que executam o Windows 8 e o Windows Server 2012, consulte as fontes de informações a seguir:

Você pode usar o Internet Explorer Administration Kit (IEAK) para criar um pacote personalizado do Internet Explorer para ser usado na sua organização. Em seguida, esse pacote pode ser implantado com o uso de métodos padrão, como pastas compartilhadas em rede, sites da intranet ou uma solução de gerenciamento de sistemas, como o Microsoft System Center Configuration Manager. Também é possível controlar a configuração do Internet Explorer usando a Política de Grupo.

Alguns dos recursos e funções do IEAK incluem:

  • Assistente para Personalização do Internet Explorer. Telas passo a passo guiam o usuário durante o processo de criação de pacotes de navegador personalizados que podem ser instalados nos computadores cliente.

  • Ajuda do IEAK. A Ajuda do IEAK traz diversos tópicos conceituais e de procedimentos que podem ser exibidos nas guias Sumário e Pesquisa. Também é possível imprimir tópicos da Ajuda do IEAK.

Para obter mais informações sobre o IEAK, consulte Informações e downloads do Internet Explorer Administration Kit (IEAK).

Esta subseção traz procedimentos para executar as seguintes tarefas:

  • Controlar os navegadores disponíveis para uso no Windows 8e no Windows Server 2012

  • Habilitar ou desabilitar a Configuração de Segurança Aprimorada do Internet Explorer

  • Definir o nível de segurança como Alto para sites específicos

Os métodos para controlar os navegadores disponíveis para uso no Windows 8 e no Windows Server 2012 incluem:

  • Instalação autônoma com o uso de um arquivo de resposta

  • A interface Programas Padrão

  1. Use os métodos de sua preferência para criar um arquivo de resposta para uma instalação autônoma ou remota. Para obter mais informações sobre a instalação autônoma ou remota, consulte Apêndice A: recursos de aprendizagem sobre instalação e implantação automatizadas do Windows 8 e do Windows Server 2012 mais adiante neste documento.

  2. Certifique-se de que o seu arquivo de resposta inclua as linhas a seguir. Se já houver uma seção <ClientApplications> no seu arquivo de resposta, a linha "Internet" (que contém informações sobre seu navegador) deve ser incluída na seção <ClientApplications> a fim de não repetir a seção.

    <ClientApplications>

    <Internet>browser_canonical_name</Internet>

    </ClientApplications>

    Para browser_canonical_name, especifique o nome canônico codificado no seu navegador da Web.

  1. Use os métodos de sua preferência para criar um arquivo de resposta para uma instalação autônoma ou remota. Para obter mais informações sobre a instalação autônoma ou remota, consulte Apêndice A: recursos de aprendizagem sobre instalação e implantação automatizadas do Windows 8 e do Windows Server 2012 mais adiante neste documento.

  2. Certifique-se de que o seu arquivo de resposta inclua as linhas a seguir. Se já houver uma seção <WindowsFeatures> no seu arquivo de resposta, a linha "ShowInternetExplorer" deve ser incluída na seção <WindowsFeatures> a fim de não repetir a seção.

    <WindowsFeatures>

    <ShowInternetExplorer>false</ShowInternetExplorer>

    </WindowsFeatures>

noteNote
Esse procedimento remove pontos de entrada visíveis do Internet Explorer, mas não impede que o programa seja executado.

  1. No Painel de Controle, clique em Programas Padrão e depois em Definir os programas padrão.

  2. Em Programas, clique no navegador que deseja selecionar como padrão.

    noteNote
    Se o navegador da Web que você deseja usar não aparecer por nome, contate o fornecedor do programa para saber como configurá-lo como padrão.

  3. Para usar o programa selecionado como padrão para abrir todos os tipos de arquivo e protocolos, clique em Definir este programa como padrão.

    Como alternativa, você pode clicar em Escolher os padrões para este programa e especificar quais tipos de arquivo e protocolos o programa selecionado abrirá por padrão.

Antes de iniciar este procedimento, certifique-se de que não há instâncias do Internet Explorer em execução. Se houver, você terá que fechar todas e reabri-las após concluir este procedimento.

  1. Abra o Gerenciador do Servidor e clique em Configurar este servidor local para abrir a página de configuração Servidor Local.

  2. Na área Propriedades, ao lado de Configuração de Segurança Aprimorada do IE, clique em Ativado para abrir a caixa de diálogo Configuração de Segurança Aprimorada do Internet Explorer.

  3. Para permitir ou impedir que membros do grupo de segurança local Administradores usem o Internet Explorer na configuração de cliente padrão, em Administradores, clique em Ativado ou Desativado.

  4. Para permitir ou impedir que membros de todos os outros grupos usem o Internet Explorer na configuração de cliente padrão, em Usuários, clique em Ativado ou Desativado.

Os procedimentos a seguir trazem informações sobre como definir o nível de segurança de um site específico como Alto, o que impede ações como a execução de scripts e o download de arquivos do site.

Para obter informações sobre como planejar uma configuração para sua organização a fim de controlar se o Internet Explorer permitirá downloads ou a execução de plug-ins, controles ActiveX ou scripts, consulte os tópicos Recursos de segurança e Saiba mais sobre as configurações de segurança e privacidade mais adiante nesta seção.

  1. No computador a ser configurado, abra o Internet Explorer, clique em Ferramentas, em Opções da Internet e depois na guia Segurança.

  2. Clique em Sites restritos e, em Nível de segurança desta zona, verifique se o controle deslizante do nível de segurança está definido como Alto.

    noteNote
    Se a Configuração de Segurança Aprimorada do Internet Explorer estiver ativada, o controle deslizante estará definido como Alto e não poderá ser ajustado.

    Se a Configuração de Segurança Aprimorada do Internet Explorer estiver desativada, o controle deslizante poderá ser ajustado e o nível de segurança poderá ser definido como um Nível personalizado. Se ele estiver definido como Nível personalizado, clique em Nível Padrão e verifique se o controle deslizante do nível de segurança é definido como Alto.

  3. Com a opção Sites restritos ainda selecionada, clique em Sites.

  4. Em Adicionar este site à zona, digite o endereço do site que deseja adicionar à lista de sites restritos. Você pode usar o asterisco como um caractere curinga. Por exemplo, para os sites em Example.Example.com e www.Example.com, você pode digitar:

    http://*.Example.com

  5. Clique em Adicionar.

  1. No Internet Explorer Administration Kit, navegue até a página Configurações de segurança e privacidade do assistente de personalização.

  2. Na seção Zonas de Segurança e Privacidade, selecione Importar as configurações atuais das zonas de segurança e privacidade. Clique em Modificar configurações.

  3. No painel de detalhes, clique duas vezes em Zonas de segurança e classificações de conteúdo.

  4. Em Zonas de Segurança, clique em Importar as configurações atuais das zonas de segurança e privacidade e clique em Modificar configurações.

  5. Selecione Sites restritos.

  6. Em Nível de segurança desta zona, verifique se o controle deslizante do nível de segurança está definido como Alto.

  7. Com a opção Sites restritos ainda selecionada, clique em Sites.

  8. Em Adicionar este site à zona, digite o endereço do site que deseja restringir. Você pode usar o asterisco como um caractere curinga. Por exemplo, para os sites em Example.Example.com e www.Example.com, você pode digitar:

    http://*.Example.com

  9. Clique em Adicionar.

Isso foi útil para você?
(1500 caracteres restantes)
Agradecemos os seus comentários

Contribuições da comunidade

ADICIONAR
Mostrar:
© 2014 Microsoft