Panoramica della pianificazione della protezione per Office System 2007

Aggiornamento: febbraio 2009

Si applica a: Office Resource Kit

 

Ultima modifica dell'argomento: 2009-02-05

Microsoft Office System 2007 prevede molte nuove impostazioni di protezione che possono contribuire ad attenuare le minacce per i processi e le risorse aziendali dell'organizzazione. Inoltre, Office System 2007 prevede numerose nuove opzioni relative alla privacy che consentono di attenuare le minacce alle informazioni private e personali degli utenti. Determinare quali delle nuove impostazioni e opzioni sono appropriate per l'organizzazione può essere un'attività complessa, che implica numerose decisioni di pianificazione critiche. Per ridurre al minimo il tempo impiegato a pianificare impostazioni e opzioni, utilizzare il processo di pianificazione della protezione in quattro passaggi descritto nel presente articolo. Questo approccio decisionale sistematico è progettato per consentire di scegliere impostazioni e opzioni che massimizzano la produzione e la produttività nell'organizzazione.

Processo di pianificazione della protezione

La pianificazione della protezione per Office System 2007 è un processo semplice, articolato in quattro passaggi. In ogni passaggio vengono illustrate linee guida e procedure consigliate che consentono di pianificare un'architettura di protezione ottimale per l'ambiente desktop dell'organizzazione. Con questo processo è possibile:

  • Determinare quali strumenti sono necessari per distribuire impostazioni di protezione e opzioni a tutela della privacy nell'organizzazione.

  • Identificare le minacce che rappresentano un rischio per l'organizzazione.

  • Valutare le impostazioni e le opzioni predefinite che attenuano le minacce identificate.

  • Determinare quali ulteriori impostazioni e opzioni devono essere distribuite per ridurre al minimo i rischi per le risorse e i processi dell'organizzazione.

Il processo di pianificazione della protezione è illustrato nella figura seguente.

Processo di pianificazione della sicurezza

Passaggio 1: scegliere uno strumento di distribuzione per le impostazioni di protezione e le opzioni relative alla privacy

Questo passaggio consente di scegliere uno strumento di distribuzione per implementare e gestire impostazioni di protezione e opzioni relative alla privacy. Gli strumenti descritti includono:

  • Lo Strumento di personalizzazione di Office, che sostituisce l'installazione guidata personalizzata ed è il principale strumento di distribuzione per la configurazione e la gestione di impostazioni di protezione.

  • I modelli amministrativi di Office System 2007 (file con estensione adm), che è possibile caricare nell'Editor oggetti Criteri di gruppo e applicare ai computer client come criteri locali e basati su dominio.

Ogni strumento presenta vantaggi e svantaggi e offre livelli diversi di controllo sull'ambiente desktop. Scegliere lo strumento giusto per distribuire e gestire le impostazioni di protezione e le opzioni relative alla privacy consente di assicurare la stabilità della configurazione desktop.

Per informazioni dettagliate sul passaggio 1, vedere Scegliere uno strumento di distribuzione per le impostazioni di protezione e le opzioni relative alla privacy in Office System 2007.

Passaggio 2: valutare le minacce per la protezione e la privacy

Questo passaggio consente di comprendere e valutare le minacce per la protezione e la privacy. Office System 2007 prevede impostazioni e opzioni che possono contribuire ad attenuare i sei principali tipi di minacce, tra cui:

  • Minacce a livello di codice e applicazioni

  • Minacce a livello dei documenti

  • Minacce esterne

  • Minacce a livello di Internet Explorer

  • Minacce alla privacy

  • Vulnerabilità di protezione

Comprendere e valutare queste minacce, per determinare quali di esse possono avere effetto sull'organizzazione, sono due passaggi critici per il processo di pianificazione, perché consentono di progettare impostazioni di protezione e opzioni relative alla privacy adeguate alla proprie esigenze.

Per informazioni dettagliate sul passaggio 2, vedere Valutare le minacce alla protezione e alla privacy per Office System 2007.

Passaggio 3: valutare le impostazioni di protezione e le opzioni relative alla privacy predefinite

Questo passaggio consente di valutare le impostazioni di protezione e le opzioni relative alla privacy predefinite di Office System 2007. Consente inoltre di determinare se le impostazioni e le opzioni predefinite assicurano un'adeguata attenuazione delle minacce identificate al passaggio 2. Utilizzando le informazioni aggiuntive fornite in questo passaggio è possibile valutare:

  • Le impostazioni predefinite relative alle minacce per la protezione, incluse le impostazioni relative alle minacce a livello di codice e applicazioni, alle minacce a livello dei documenti, alle minacce esterne e alle minacce a livello di Internet Explorer.

  • Le opzioni predefinite relative alla privacy.

  • Le impostazioni predefinite per il blocco dei vari formati e tipi di file.

  • Le impostazioni predefinite per i percorsi e gli editori attendibili.

Dopo aver completato questo passaggio, si dovrebbe essere in grado di decidere se le impostazioni e le opzioni predefinite sono appropriate per l'organizzazione o se è invece necessario distribuire ulteriori impostazioni e opzioni specifiche per la propria organizzazione e i propri requisiti di protezione.

Per informazioni dettagliate sul passaggio 3, vedere Valutare le impostazioni di protezione predefinite e le opzioni relative alla privacy di Office System 2007.

Passaggio 4: pianificare impostazioni di protezione e opzioni relative alla privacy

Questo passaggio consente di pianificare impostazioni di protezione e opzioni relative alla privacy. È necessario pianificare impostazioni di protezione e opzioni relative alla privacy, se le impostazioni e le opzioni predefinite non assicurano una protezione adeguata o non soddisfano le proprie esigenze. Questo passaggio include linee guida consigliate, informazioni sulle procedure consigliate e descrizioni dettagliate di tutte le impostazioni e le opzioni. Per informazioni dettagliate sul passaggio 4, vedere gli articoli seguenti:

Creazione di una specifica funzionale

Il processo di pianificazione della protezione è progettato per consentire la creazione di una specifica funzionale, utilizzabile per distribuire impostazioni di protezione e opzioni relative alla privacy. Dopo aver completato ogni passaggio del processo di pianificazione, assicurarsi di registrare le proprie decisioni nella specifica funzionale.

In genere, una specifica funzionale per la distribuzione di impostazioni di protezione include:

  • Informazioni aggiuntive sulle procedure consigliate per l'utilizzo degli strumenti di distribuzione.

  • Panoramica dell'architettura di protezione, inclusa un'analisi delle minacce.

  • Elenco delle impostazioni e delle opzioni in corso di implementazione.

  • Spiegazioni relative a tutte le impostazioni e opzioni che differiscono dalla configurazione predefinita.

La specifica funzionale dovrebbe almeno fornire tutte le informazioni di cui un amministratore ha bisogno per configurare impostazioni di protezione e opzioni relative alla privacy utilizzando lo Strumento di personalizzazione di Office e le impostazioni dei modelli amministrativi di Office System 2007 nell'Editor oggetti Criteri di gruppo.

Per ulteriori informazioni sulle specifiche funzionali, incluse informazioni sull'utilizzo di specifiche funzionali con Microsoft Solutions Framework, vedere la sezione relativa alla fase di pianificazione nel white paper seguente: Modello di processo MSF versione 3.1 (informazioni in lingua inglese) (https://go.microsoft.com/fwlink/?linkid=85569\&clcid=0x410) (informazioni in lingua inglese) .

Scaricare il manuale

Questo argomento è incluso nel manuale seguente, che può essere scaricato per una lettura e una stampa più agevoli:

Per un elenco completo dei manuali disponibili, vedere la pagina di informazioni sul contenuto scaricabile per Office Resource Kit 2007 (informazioni in lingua inglese).