Panoramica della sicurezza per Office 2010

 

Si applica a: Office 2010

Ultima modifica dell'argomento: 2015-03-09

In Microsoft Office 2010 sono disponibili molti nuovi controlli di sicurezza che consentono ai professionisti IT di creare più facilmente una difesa efficace dalle minacce potenziali, senza influire negativamente sulla produttività degli Information Worker. Il successo finanziario di un'organizzazione dipende spesso dalla produttività degli Information Worker e dall'integrità e dalla riservatezza della proprietà intellettuale. Molti reparti IT trovano tuttavia difficile soddisfare queste esigenze aziendali, perché la protezione viene spesso garantita a scapito della produttività. Se si implementano troppi controlli di sicurezza, la produttività degli Information Worker diminuisce. Se i controlli di sicurezza implementati sono insufficienti, la produttività aumenta, ma cresce anche la superficie di attacco, generando costi più elevati per rimediare agli attacchi e un maggiore costo totale di proprietà. Il questo articolo vengono descritti i nuovi controlli di sicurezza che possono aiutare a garantire la protezione necessaria senza compromettere la produttività dei dipendenti.

Quattro di questi nuovi controlli consentono di ridurre la superficie di attacco e attenuare gli exploit. Tra questi nuovi controlli sono inclusi i seguenti:


  • Supporto di Prevenzione esecuzione programmi per le applicazioni di Office   Tecnologia hardware e software che consente di aumentare la resistenza della superficie di attacco, proteggendo il sistema dagli exploit di codice malware.


  • Convalida file di Office Componente software che contribuisce a ridurre la superficie di attacco identificando i file che non seguono una definizione di formato valida.


  • Impostazioni di blocco file estese Impostazioni gestite nel Centro protezione e tramite Criteri di gruppo che contribuiscono a ridurre la superficie di attacco offrendo un controllo più specifico sui tipi di file ai quali può accedere un'applicazione.


  • Visualizzazione protetta Caratteristica che contribuisce ad attenuare il rischio di attacchi consentendo agli utenti di visualizzare in anteprima i file non attendibili o potenzialmente dannosi in un ambiente sandbox.

Oltre a questi nuovi controlli, in Office 2010 sono disponibili diversi miglioramenti della sicurezza che offrono un'ulteriore protezione avanzata della superficie di attacco garantendo l'integrità e la riservatezza dei dati. Tra questi miglioramenti sono inclusi i seguenti:

  • Flessibilità crittografica

  • Supporto di timestamp attendibili per le firme digitali

  • Verifica e applicazione della complessità delle password basate sul dominio

  • Potenziamento della crittografia

  • Miglioramenti alla caratteristica Crittografa con password

  • Verifica dell'integrità dei file crittografati

In Office 2010 sono stati apportati inoltre diversi miglioramenti alla sicurezza che influiscono direttamente sulla produttività degli Information Worker. I miglioramenti apportati all'interfaccia utente della barra dei messaggi, le impostazioni dell'interfaccia utente del Centro protezione e un modello di attendibilità che memorizza le conferme dell'attendibilità degli utenti sono alcuni esempi di nuove caratteristiche che garantiscono decisioni e azioni relative alla sicurezza più discrete per gli Information Worker. Molti dei nuovi controlli di sicurezza inoltre possono essere gestiti tramite Criteri di gruppo. In questo modo è più semplice applicare e gestire l'architettura della sicurezza di un'organizzazione.

Contenuto dell'articolo:

  • Strategia di difesa su più livelli: la soluzione ideale

  • Miglioramento delle scelte di sicurezza effettuate dagli utenti

  • Assegnazione all'amministratore del controllo completo

  • Migrazione delle impostazioni di sicurezza e privacy da Office 2003

Strategia di difesa su più livelli: la soluzione ideale

La difesa approfondita, un principio fondamentale per qualsiasi architettura di sicurezza efficace, è una strategia di sicurezza che implementa più livelli sovrapposti di difesa contro gli utenti non autorizzati e il malware. Nelle organizzazioni di medie e grandi dimensioni, i livelli di sicurezza in genere includono i seguenti:

  • Protezione della rete perimetrale, ad esempio con firewall e server proxy

  • Misure di sicurezza fisiche, ad esempio sale per data center e server ad accesso limitato

  • Strumenti di sicurezza per desktop, ad esempio firewall personali, programmi antivirus e programmi di rilevamento spyware

Una strategia di difesa approfondita consente di far fronte alle minacce per la sicurezza con più controlli di sicurezza ridondanti. Ad esempio, se un worm viola il firewall perimetrale e ottiene accesso alla rete interna, deve comunque riuscire a superare anche il programma antivirus e il firewall personale per riuscire a danneggiare un computer desktop. Un meccanismo analogo è incorporato nell'architettura di sicurezza di Office 2010.

Approccio a quattro livelli

L'architettura di sicurezza di Office 2010 consente di estendere la strategia di difesa approfondita oltre gli strumenti di sicurezza desktop offrendo contromisure per una difesa su più livelli. Se implementate, queste contromisure diventano attive quando un utente tenta di aprire un file utilizzando un'applicazione di Office 2010 e continuano a offrire più livelli di difesa fintanto che il file è aperto e pronto per la modifica. Nella figura seguente sono illustrati i quattro livelli di difesa incorporati nell'architettura di sicurezza di Office 2010 e alcune contromisure che è possibile implementare per ogni livello.

Quattro livelli di difesa per la sicurezza

Protezione avanzata della superficie di attacco

Questo livello di difesa consente di proteggere maggiormente la superficie di attacco delle applicazioni di Office 2010 mediante la contromisura Protezione esecuzione programmi. Questa contromisura impedisce exploit di sovraccarico del buffer identificando i file che tentano di eseguire codice da una parte della memoria riservata esclusivamente ai dati. Per impostazione predefinita, Protezione esecuzione programmi è attivato in Office 2010. È possibile gestire le impostazioni relative a Protezione esecuzione programmi nel Centro protezione o tramite le impostazioni di Criteri di gruppo.

Riduzione della superficie di attacco

Questo livello di difesa consente di ridurre la superficie di attacco delle applicazioni di Office 2010 limitando i tipi di file che possono essere aperti dalle applicazioni e impedendo che le applicazioni eseguano determinati tipi di codice incorporato nei file. Per questo scopo, le applicazioni di Office utilizzano le tre contromisure seguenti:

  • Convalida file di Office Questo componente software analizza i file per individuare differenze nel formato e, in base all'impostazione implementata, può impedire l'apertura di un file per la modifica se il formato non è valido. Un file contenente un exploit del formato del file file per un'applicazione di Office 2010 rappresenta un esempio di file non valido. Per impostazione predefinita, Convalida file di Office è attivato e viene gestito principalmente tramite le impostazioni di Criteri di gruppo.

  • Impostazioni di blocco file   Introdotte in Microsoft Office System 2007 per contribuire a ridurre la superficie di attacco, queste impostazioni consentono di impedire l'apertura e il salvataggio di determinati tipi di file da parte delle applicazioni. È inoltre possibile determinare l'operazione da eseguire quando si consente l'apertura di un determinato tipo di file, specificando ad esempio se il file deve essere aperto in Visualizzazione protetta e se consentire o meno la modifica. In Office 2010 sono state aggiunte molte nuove impostazioni di blocco dei file. Le impostazioni di blocco dei file possono essere gestite nel Centro protezione e tramite le impostazioni dei Criteri di gruppo.

  • Kill bit ActiveX di Office Questa nuova caratteristica di Office 2010 consente di impedire l'esecuzione di specifici controlli ActiveX nelle applicazioni di Office 2010 senza incidere sull'esecuzione di tali controlli in Microsoft Internet Explorer. Per impostazione predefinita, il kill bit ActiveX di Office non è configurato. È tuttavia possibile configurare questa contromisura modificando il registro di sistema.

Attenuazione degli exploit

Questo livello di difesa consente di attenuare gli exploit mediante l'apertura dei file potenzialmente dannosi in un ambiente sandbox isolato, definito Visualizzazione protetta, che consente agli utenti di visualizzare l'anteprima dei file prima di aprirli per la modifica in un'applicazione. Per impostazione predefinita, la modalità Visualizzazione protetta è attivata. È tuttavia possibile disattivarla e gestirla nel Centro protezione e tramite le impostazioni dei Criteri di gruppo.

Miglioramento dell'esperienza utente

Questo livello di difesa attenua gli exploit riducendo il numero di scelte relative alla sicurezza che gli utenti devono effettuate e migliorando il modo in cui tali scelte vengono effettuate. Ad esempio, i documenti che vengono considerati non attendibili vengono aperti automaticamente in Visualizzazione protetta senza alcun intervento da parte dell'utente. Gli utenti possono leggere e chiudere tali documenti senza dover effettuare alcuna scelta di sicurezza, pertanto potranno completare il lavoro in modo efficace senza dover rispondere ad alcuna richiesta relativa alla sicurezza. Se un utente desidera modificare un documento aperto in Visualizzazione protetta, può selezionare l'opzione che ne consente la modifica. Quando la modifica è consentita, il documento non verrà più aperto in Visualizzazione protetta. Se nel documento è presente contenuto attivo, quali controlli ActiveX e macro, viene visualizzata una barra dei messaggi in cui si chiede all'utente se attivare il contenuto attivo. Dopo che il contenuto attivo è stato attivato, non verrà più visualizzata la barra dei messaggi per il contenuto attivo. È possibile configurare le impostazioni della barra dei messaggi e le impostazioni relative a Documenti attendibili nel Centro protezione e tramite le impostazioni di Criteri di gruppo.

Contromisure di protezione avanzata

Oltre alle contromisure descritte nella sezione precedente, in Office 2010 sono disponibili alcune contromisure nuove e avanzate per migliorare ulteriormente la protezione della superficie di attacco. Queste contromisure aumentano la protezione della superficie di attacco proteggendo l'integrità e la riservatezza dei dati.

Contromisure relative all'integrità

Le impostazioni di integrità consentono di attenuare le minacce all'integrità dei dati e dei processi aziendali. Gli utenti malintenzionati attaccano l'integrità di tali beni danneggiando documenti, presentazioni e fogli di calcolo. Ad esempio, un utente malintenzionato può attaccare l'integrità dei dati o dei processi aziendali sostituendo un file con uno simile contenente dati o informazioni danneggiati. Due contromisure specifiche sono state migliorate e potenziate per attenuare le minacce all'integrità, ovvero le firme digitali e la verifica dell'integrità dei file crittografati.

Miglioramenti della firma digitale

Nelle firme digitali sono ora supportati timestamp attendibili, che rendono i documenti di Office compatibili con lo standard XAdES (XML Advanced Electronic Signatures) W3C. I timestamp attendibili consentono di garantire che le firme digitali restino valide e inoppugnabili anche se il certificato utilizzato per firmare il documento scade. Il supporto dei timestamp attendibili è disponibile solo in Microsoft Excel 2010, Microsoft Access 2010, Microsoft PowerPoint 2010 e Microsoft Word 2010. Per poter usufruire di questa caratteristica, è necessario utilizzare un'autorità di timestamp.

Oltre al supporto del timestamp, in Office 2010 sono presenti alcuni miglioramenti dell'interfaccia utente che semplificano la gestione e l'implementazione delle firme digitali da parte degli utenti. È anche possibile configurare i timestamp attendibili tramite alcune nuove impostazioni dei Criteri di gruppo.

Verifica dell'integrità dei file crittografati

Gli amministratori possono ora decidere se implementare un codice HMAC (Hash-based Message Authentication Code) quando si crittografa un file per determinare se tale file è stato manomesso. HMAC è completamente conforme all'API di crittografia di Windows CNG (Cryptography Next Generation), pertanto gli amministratori possono configurare il provider di crittografia, l'hash e il contesto utilizzati per generare il codice HMAC. Questi parametri possono essere configurati tramite le impostazioni di Criteri di gruppo.

Contromisure relative alla riservatezza

Le impostazioni relative alla riservatezza consentono di attenuare le minacce alle informazioni che non si desidera divulgare pubblicamente o privatamente, ad esempio la corrispondenza tramite posta elettronica, le informazioni di pianificazione dei progetti, le specifiche di progettazione, informazioni finanziarie, dati dei clienti e informazioni personali o private. Per riuscire ad attenuare le minacce alla riservatezza sono state migliorate e potenziate alcune contromisure.

Miglioramenti della crittografia

Alcune applicazioni di Office 2010 sono ora più agili dal punto di vista crittografico e supportano CNG, pertanto gli amministratori possono specificare qualsiasi algoritmo di crittografia per crittografare e firmare i documenti. Alcune applicazioni di Office 2010 ora supportano anche la crittografia Suite B.

Miglioramenti di Crittografa con password

La caratteristica Crittografa con password è ora conforme ai requisiti ISO/IEC 29500 e ISO/IEC 10118-3:2004. Questa caratteristica può inoltre essere utilizzata sia in Office 2010 che in Office System 2007 con Service Pack 2 (SP2), ma solo se i sistemi operativi host supportano gli stessi provider di crittografia. In Office 2010 sono inoltre incluse alcune modifiche dell'interfaccia utente che semplificano la comprensione e l'implementazione della caratteristica Crittografa con password da parte degli utenti.

Verifica e applicazione della complessità della password

Le password utilizzate dalla caratteristica Crittografa con password possono ora essere verificate per quanto riguarda la lunghezza e la complessità, e possono essere applicate tramite criteri delle password basati sul dominio. Queste opzioni riguardano solo le password create mediante la caratteristica Crittografa con password. È possibile utilizzare varie nuove impostazioni di Criteri di gruppo per gestire la verifica e l'applicazione della complessità della password.

Miglioramenti del meccanismo di crittografia

Il meccanismo di crittografia è stato potenziato, pertanto è possibile garantire che la chiave di crittografia/decrittografia non venga mai memorizzata come testo normale in un file. In generale questi miglioramenti della crittografia non risultano visibili agli utenti e agli amministratori.

Miglioramento delle scelte di sicurezza effettuate dagli utenti

Uno dei vantaggi della difesa a più livelli consiste nella capacità di indebolire e rallentare gradualmente gli attacchi alla sicurezza, lasciando più tempo per identificare i vettori dell'attacco e distribuire contromisure alternative (se necessario). Un altro vantaggio è rappresentato dalla capacità intrinseca di ridurre il numero di scelte relative alla sicurezza che gli utenti devono effettuare. Nella configurazione di sicurezza predefinita di Office 2010 la maggior parte delle scelte relative alla sicurezza sono automatiche e non vengono effettuate dall'utente. Di conseguenza, gli utenti hanno meno opportunità di commettere errori in merito alla sicurezza e possono invece essere più produttivi.

Nella figura seguente è illustrata una visualizzazione generale dei principali controlli di sicurezza implementati quando un utente apre un file in Excel 2010, PowerPoint 2010 o Word 2010. I controlli di sicurezza che non richiedono l'input da parte dell'utente sono gialli, mentre quelli che richiedono l'input dell'utente sono celesti. Nella figura viene illustrato il comportamento predefinito di Office 2010, che può essere modificato per seguire i requisiti di sicurezze e l'architettura dell'organizzazione. Nella figura non sono tuttavia mostrati tutti i controlli di sicurezza che possono essere implementati, tra cui Protezione esecuzione programmi, la crittografia o Information Rights Management.

Diagramma di flusso relativo alla conferma dell'attendibilità

Come mostrato nella figura precedente, i documenti devono superare diversi livelli di difesa prima che gli utenti vengano chiamati a effettuare delle scelte per la sicurezza. Se gli utenti non devono modificare un documento, possono leggerlo in Visualizzazione protetta e quindi chiuderlo senza dover effettuare alcuna scelta. Questo efficiente flusso di lavoro è reso possibile grazie ad alcune caratteristiche chiave.

Modello di attendibilità migliorato Quando gli utenti tentano di aprire un file, Office 2010 ne valuta lo stato di attendibilità. Per impostazione predefinita, i file attendibili evitano la maggior parte dei controlli di sicurezza e vengono aperti per la modifica senza richiedere alcuna scelta relativa alla sicurezza da parte degli utenti. I file non attendibili devono invece superare i controlli di sicurezza che costituiscono la difesa a più livelli. I documenti che vengono considerati non attendibili vengono aperti automaticamente in Visualizzazione protetta senza alcun intervento da parte dell'utente. Se un utente desidera modificare un documento aperto in Visualizzazione protetta, può selezionare l'opzione che ne consente la modifica. Quando la modifica è consentita, il documento non verrà più aperto in Visualizzazione protetta. Se nel documento è presente contenuto attivo, quali controlli ActiveX e macro, viene visualizzata una barra dei messaggi in cui si chiede all'utente se attivare il contenuto attivo. Dopo che il contenuto attivo è stato attivato, non verrà più visualizzata la barra dei messaggi per il contenuto attivo. In Office System 2007 è possibile utilizzare le caratteristiche dei percorsi attendibili e degli autori attendibili per impostare i file attendibili e il contenuto attendibile. In Office 2010 è inoltre possibile utilizzare una nuova caratteristica denominata Documenti attendibili che consente agli utenti di impostare un file come attendibile dopo averlo visualizzato in Visualizzazione protetta. Quando un utente imposta un file come attendibile, la scelta verrà memorizzata con il file in modo che l'utente non dovrà più ripetere la scelta alla successiva apertura del file.

Nota

I file attendibili non evitano tuttavia il controllo antivirus o kill bit ActiveX. Se un file è attendibile, viene analizzato dal programma antivirus locale (se disponibile) ed eventuali controlli ActiveX per cui è impostato un kill bit vengono disattivati.

Contromisure trasparenti Alcune delle nuove contromisure in Office 2010 sono invisibili all'utente e non richiedono l'interazione dell'utente. Ad esempio, le applicazioni Office 2010 valutano i file non attendibili per identificare differenze nel formato del file utilizzando una nuova tecnologia denominata Convalida file di Office. Questa tecnologia viene eseguita autonomamente quando un utente apre un file non attendibile. Se non vengono rilevate potenziali differenze nel formato del file, gli utenti non notano che il file è stato analizzato da questa tecnologia.

Nota

In alcuni casi la caratteristica Convalida file di Office può chiedere all'utente l'autorizzazione a inviare le informazioni di analisi del file a Microsoft per migliorare la capacità della caratteristica di rilevare gli exploit. È possibile impedire che queste richieste vengano visualizzate configurando le impostazioni dei Criteri di gruppo.

Ambiente di anteprima sandbox I file non attendibili vengono aperti in un ambiente di anteprima sandbox denominato Visualizzazione protetta. Gli utenti possono leggere i file in questo ambiente sandbox e possono copiare il contenuto negli Appunti. Non possono tuttavia stampare i file o modificarli. Nella maggior parte dei casi, la visualizzazione in anteprima del documento è sufficiente e gli utenti possono chiudere il file senza rispondere a domande di sicurezza. Ad esempio, anche se un file contiene una macro Visual Basic, Applications Edition (VBA) non attendibile, l'utente non deve necessariamente attivare la macro VBA per poter visualizzare il contenuto in anteprima nella Visualizzazione protetta.

Nella maggior parte dei casi, la configurazione predefinita della sicurezza in Office 2010 rappresenta una soluzione di difesa approfondita adeguata, che offre più livelli di difesa senza incidere eccessivamente sulla produttività degli utenti. Alcune organizzazioni devono tuttavia modificare la configurazione predefinita della sicurezza per soddisfare requisiti più severi di sicurezza o per offrire una maggiore flessibilità agli utenti. Ad esempio, se l'organizzazione è composta principalmente da utenti esperti che non devono visualizzare l'anteprima dei file in un ambiente sandbox, è possibile disattivare la Visualizzazione protetta. Sebbene questa scelta non sia consigliabile e sia potenzialmente molto rischiosa, può ridurre il numero di scelte relative alla sicurezza che gli utenti devono effettuare. Analogamente, se l'organizzazione richiede un ambiente di sicurezza bloccato, è possibile modificare le impostazioni di sicurezza in modo che tutti i documenti non attendibili debbano essere aperti in Visualizzazione protetta e non possano mai essere aperti in altro modo. In questo modo si ottiene una maggiore sicurezza ma si incide anche sulla capacità degli utenti di modificare i file. Indipendentemente dai requisiti specifici di sicurezza dell'organizzazione, le contromisure su più livelli in Office 2010 consentono di bilanciare in modo efficace la sicurezza e la produttività, in quanto è possibile aumentare o ridurre la frequenza e il tipo di scelte relative alla sicurezza che gli utenti devono effettuare senza compromettere l'architettura di sicurezza.

Assegnazione all'amministratore del controllo completo

La maggior parte delle organizzazioni di medie e grandi dimensioni utilizza uno strumento di gestione centralizzata, ad esempio le impostazioni di Criteri di gruppo, per distribuire e gestire le configurazioni di sicurezza. L'utilizzo delle impostazioni di Criteri di gruppo basate sul dominio consente di garantire che i computer delle organizzazioni utilizzino una configurazione coerente e di applicare la configurazione di sicurezza, due requisiti di una strategia di sicurezza efficace. A tale scopo, in Office 2010 è inclusa una serie estesa di impostazioni dei Criteri di gruppo che consentono di distribuire e gestire in modo efficiente la configurazione della sicurezza.

Nella tabella seguente sono illustrati i diversi modi in cui è possibile gestire i nuovi controlli di sicurezza in Office 2010 e quali applicazioni supportano le nuove caratteristiche di sicurezza.

Caratteristica di sicurezza Può essere configurata in Centro protezione? Può essere configurata tramite le impostazioni di Criteri di gruppo? A quali applicazioni può essere applicata?

Protezione esecuzione programmi

Tutte le applicazioni di Office 2010.

Convalida file di Office

No

Excel 2010

PowerPoint 2010

Word 2010

Impostazioni Blocco file

Excel 2010

PowerPoint 2010

Word 2010

Kill bit ActiveX di Office

No

No (deve essere configurata nel Registro di sistema)

Microsoft Access 2010

Excel 2010

PowerPoint 2010

Microsoft Visio 2010

Word 2010

Visualizzazione protetta

Excel 2010

PowerPoint 2010

Word 2010

Documenti attendibili

Access 2010

Excel 2010

PowerPoint 2010

Visio 2010

Word 2010

Impostazioni relative alla crittografia (flessibilità crittografica)

No

Access 2010

Excel 2010

InfoPath 2010

OneNote 2010

PowerPoint 2010

Word 2010

Timestamp delle firme digitali

No

Excel 2010

InfoPath 2010

PowerPoint 2010

Word 2010

Verifica dell'integrità dei file crittografati

No

Excel 2010

PowerPoint 2010

Word 2010

Verifica e applicazione della complessità della password

No

Excel 2010

PowerPoint 2010

Word 2010

Migrazione delle impostazioni di sicurezza e privacy da Office 2003

In Office 2010 sono disponibili molte caratteristiche di sicurezza che consentono di proteggere i documenti e aumentare la sicurezza dei desktop. Alcune di queste caratteristiche sono state introdotte in Office System 2007 e successivamente migliorate in Office 2010. Altre caratteristiche di sicurezza sono novità di Office 2010. Se si esegue la migrazione a Office 2010 da Microsoft Office 2003 o da una versione precedente di Office, può essere utile comprendere quando sono state introdotte le varia caratteristiche di sicurezza e privacy di Office 2010.

Nella tabella seguente sono illustrate le principali caratteristiche di sicurezza e privacy aggiunte o migliorate in Office System 2007 e Office 2010.

Caratteristica di sicurezza Descrizione Stato caratteristica in Office System 2007 Stato caratteristica in Office 2010 Per ulteriori informazioni, vedere…

Centro protezione

Console centrale nell'interfaccia utente che consente agli utenti di visualizzare e configurare le impostazioni di sicurezza e le opzioni relative alla privacy.

Introdotta in Office System 2007

Impostazioni migliorate ed estese in Office 2010

Panoramica della sicurezza per Office 2010

Barra dei messaggi

Elemento dell'interfaccia utente che offre notifiche e avvisi per gli utenti quando aprono un documento con contenuto potenzialmente dannoso.

Introdotta in Office System 2007

Interfaccia utente della barra messaggi migliorata in Office 2010

Sicurezza in Microsoft Office 2010 (le informazioni potrebbero essere in lingua inglese)

Percorsi attendibili

Caratteristica di sicurezza che consente di differenziare i documenti sicuri e non sicuri.

Introdotta in Office System 2007

Nessuna modifica significativa in Office 2010

Pianificare le impostazioni di Percorsi attendibili per Office 2010

Impostazioni Blocco file

Gruppo di impostazioni di sicurezza che consentono di impedire agli utenti di aprire e salvare alcuni tipi di file.

Introdotta in Office System 2007

Impostazioni migliorate ed estese in Office 2010

Pianificare le impostazioni di blocco dei file per Office 2010

Controllo documento

Strumento di privacy che consente agli utenti di rimuovere informazioni personali e nascoste da un documento.

Introdotta in Office System 2007

Interfaccia utente migliorata in Office 2010

Pianificare le opzioni di privacy in Office 2010

Impostazioni globali e specifiche dell'applicazione per i controlli ActiveX

Consentono di disattivare tutti i controlli ActiveX, configurare l'inizializzazione dei controlli ActiveX e configurare le richieste dei controlli ActiveX.

Introdotta in Office System 2007

Nessuna modifica funzionale in Office 2010

Pianificare le impostazioni di sicurezza per i controlli ActiveX in Office 2010

Impostazioni globali e specifiche dell'applicazione migliorate per le macro VBA

Consentono di disattivare VBA e configurare le impostazioni degli avvisi per le macro.

Introdotta in Office System 2007

Nessuna modifica funzionale in Office 2010

Pianificare le impostazioni di protezione per le macro VBA per Office 2010

Impostazioni specifiche delle applicazioni per i componenti aggiuntivi

Consentono di disattivare i componenti aggiuntivi, richiedere che i componenti aggiuntivi siano firmati da un autore attendibile e configurare gli avvisi per i componenti aggiuntivi.

Introdotta in Office System 2007

Nessuna modifica funzionale in Office 2010

Pianificare le impostazioni di protezione per i componenti aggiuntivi per Office 2010

Protezione esecuzione programmi

Tecnologia hardware e software che consente di migliorare la protezione della superficie di attacco impedendo virus e worm che sfruttano vulnerabilità di sovraccarico del buffer.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Prevenzione esecuzione programmi in Office 2010 (le informazioni potrebbero essere in lingua inglese)

Convalida file di Office

Contromisura che analizza i file per rilevare differenze nel formato e impedirne l'apertura se il formato non è valido.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Pianificare le impostazioni di Convalida file di Office per Office 2010

Kill bit ActiveX di Office

Caratteristica di Office che può essere utilizzata dagli amministratori per evitare l'esecuzione di controlli ActiveX specifici nelle applicazioni di Office.

Disponibile nelle applicazioni di Office System 2007 come un kill bit ActiveX di Internet Explorer

Introdotta in Office 2010 come un kill bit ActiveX di Office

Pianificare le impostazioni di sicurezza per i controlli ActiveX in Office 2010

Pianificare la categorizzazione degli oggetti COM per Office 2010

Interruzione dell'esecuzione di un controllo ActiveX in Internet Explorer

Visualizzazione protetta

Caratteristica di Office che contribuisce ad attenuare il rischio di attacchi consentendo agli utenti di visualizzare in anteprima i file non attendibili o potenzialmente dannosi in un ambiente sandbox.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Pianificare le impostazioni di Visualizzazione protetta per Office 2010

Documenti attendibili

Strumento di sicurezza che consente agli utenti di impostare i documenti sicuri.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Documenti attendibili in Office 2010 (le informazioni potrebbero essere in lingua inglese)

Timestamp attendibile delle firme digitali

Consente di garantire che le firme digitali restino valide e inoppugnabili anche se il certificato utilizzato per firmare il documento scade.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Pianificare le impostazioni della firma digitale per Office 2010

Verifica dell'integrità dei file crittografati

Consente di implementare un codice HMAC (Hash-based Message Authentication Code) quando si crittografa un file.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Pianificare le impostazioni di crittografia per Office 2010

Verifica e applicazione della complessità della password

Consente di verificare e applicare la lunghezza e la complessità delle password utilizzando criteri delle password basati sul dominio.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Aggiornamenti dei file dei Modelli amministrativi di Office System 2007 (ADM, ADMX, ADML) e dello Strumento di personalizzazione di Office

Flessibilità crittografica

Consente di specificare le impostazioni di crittografia per i documenti.

Non disponibile nelle applicazioni di Office System 2007

Introdotta in Office 2010

Pianificare le impostazioni di crittografia per Office 2010