Para exibir o arquivo em inglês, marque a caixa de seleção Inglês. Você também pode exibir o texto em inglês em uma janela popup, movendo o ponteiro do mouse sobre o texto.
Tradução
Inglês

Gerenciar a privacidade: Internet Explorer 10 e comunicação com a Internet resultante

 

Aplica-se a: Windows Server 2012, Windows 8

Nesta seção

Esta seção traz informações gerais sobre como usar o Internet Explorer 10 e sugere fontes de informações sobre como conciliar as necessidades de acesso à Internet dos usuários com as exigências de proteção dos ativos em rede da sua organização. Ela inclui as seguintes subseções:

Vantagens e finalidades   Explica os benefícios do Internet Explorer 10.

Configuração de Segurança Aprimorada   Descreve a Configuração de Segurança Reforçada do Internet Explorer.

Recursos de segurança   Fornece exemplos dos recursos de segurança oferecidos no Internet Explorer 10, incluindo o Filtro SmartScreen.

Recursos com mais informações sobre a segurança no Internet Explorer 10   Lista os recursos de aprendizagem sobre tópicos relacionados à segurança no Internet Explorer 10. Isso inclui recursos com informações sobre:

  • Configurações de segurança e privacidade

  • Redução dos riscos inerentes a scripts e aplicativos Web

  • Métodos para controlar a configuração do Internet Explorer 10 na sua organização usando as configurações de Política de Grupo, o Windows Internet Explorer Administration Kit (IEAK) ou ambos.

Procedimentos para controlar o Internet Explorer   Detalha os procedimentos para executar ações específicas relacionadas ao Internet Explorer 10. Essas ações incluem:

  • Escolher um navegador da Web durante a instalação autônoma ou usando a interface Programas Padrão.

  • Habilitar ou desabilitar a Configuração de Segurança Aprimorada do Internet Explorer.

  • Definir o nível de segurança como Alto para sites específicos.

As informações a seguir não estão incluídas neste documento:

Para obter mais informações sobre o Internet Explorer 10, consulte os seguintes recursos:

O Internet Explorer 10 foi desenvolvido para facilitar a navegação e a interação com sites da Internet ou de uma intranet. Ele é diferente de muitos dos outros recursos descritos neste documento, pois sua função é se comunicar com sites da Internet ou de uma intranet (ao contrário de recursos que se comunicam com a Internet para possibilitar outras atividades).

O Internet Explorer 10 foi desenvolvido para ser altamente configurável e traz configurações de segurança e privacidade para ajudar a proteger os ativos em rede da sua organização, ao mesmo tempo em que oferece acesso a informações e ferramentas úteis. A Configuração de Segurança Aprimorada do Internet Explorer, que é habilitada por padrão quando o Windows Server 2012 é instalado, ajuda a aumentar a segurança do seu servidor limitando a exposição a sites maliciosos.

System_CAPS_noteObservação

Usar o Internet Explorer 10 permite que as empresas continuem usando aplicativos de linha de negócios existentes. Ele também fornece uma nova experiência de navegação para uma força de trabalho corporativa que usa dispositivos de toque do Windows. Além disso, há mais de 1.500 configurações de Política de Grupo que os profissionais de TI podem usar para oferecer suporte ao gerenciamento e à configuração do Internet Explorer 10.

A Configuração de Segurança Aprimorada do Internet Explorer é ativada por padrão quando o Windows Server 2012 é instalado. Essa configuração atribui níveis específicos de configurações de segurança a quatro zonas definidas no Internet Explorer 10: a zona da Internet, a zona da intranet local, a zona de sites confiáveis e a zona de sites restritos. Por exemplo, ela atribui configurações de alta segurança às zonas da Internet e de sites restritos.

A configuração também oferece diversas outras opções. Elas incluem configurações específicas, como se a pasta de arquivos temporários da Internet será esvaziada quando o navegador for fechado, e configurações que determinam a qual zona os sites padrão são adicionados (por exemplo, o site do Windows Update é adicionado à zona de sites confiáveis).

Para obter mais informações sobre a Configuração de Segurança Aprimorada do Internet Explorer, em um servidor que executa o Windows Server 2012, abra o Internet Explorer e clique nos seguintes links:

  • Se a Configuração de Segurança Aprimorada estiver ativada, clique em Efeitos da Configuração de Segurança Aprimorada do Internet Explorer.

  • Se a Configuração de Segurança Aprimorada estiver desativada, clique em Configuração de Segurança Aprimorada do Internet Explorer.

Os recursos relacionados a segurança no Internet Explorer 10 incluem:

  • Filtro SmartScreen Bloqueia o download de software mal-intencionado e oferece suporte avançado a antimalware. Os administradores podem usar a Política de Grupo para configurar o comportamento do Filtro SmartScreen, por exemplo, para impedir que os usuários ignorem um aviso exibido quando um site ou download considerado perigoso é detectado. O Filtro SmartScreen é descrito em Filtro SmartScreen e comunicação na Internet resultante no Windows 8 e no Windows Server 2012 mais adiante neste documento.

  • Filtragem ActiveX Permite controlar como as páginas da Web são executadas nos computadores. Com a Filtragem ActiveX, é possível desabilitar os controles ActiveX para todos os sites e depois ativá-los caso a caso de acordo com sua preferência. Embora os controles ActiveX permitam funcionalidades úteis da Web para vídeos e outros elementos, algumas organizações preferem limitar sua execução para garantir a segurança e o desempenho.

  • Excluir histórico de navegação Permite que os usuários e as organizações excluam o histórico de navegação de todos os sites. Os administradores podem configurar as opções Excluir histórico de navegação pela Política de Grupo ou pelo Internet Explorer Administration Kit. Os administradores também podem configurar quais sites são automaticamente incluídos na lista Favoritos. Isso permite que eles criem políticas que ajudam a garantir a segurança através da limpeza completa de arquivos da Internet sem comprometer as interações diárias dos usuários com seus sites favoritos. A caixa de seleção Excluir histórico de navegação ao sair (na guia Geral da caixa de diálogo Opções da Internet) permite que os usuários e administradores excluam automaticamente o histórico de navegação ao fecharem o programa.

  • Navegação InPrivate Exclui os dados de histórico de navegação do usuário acumulados no computador quando as janelas de navegação do Internet Explorer da sessão ativa são fechadas. Um administrador de rede pode usar a Política de Grupo para controlar como a Navegação InPrivate é usada na empresa.

  • Listas de Proteção contra Rastreamento Ajudam os usuários a manter o controle de sua privacidade enquanto navegam na Web. Grande parte do conteúdo, imagens, anúncios e análises que os usuários acessam é proveniente de sites externos à sua organização. Embora esse conteúdo possa agregar valor à organização, esses sites podem rastrear o comportamento dos usuários em vários locais.

    As Listas de Proteção contra Rastreamento contêm os domínios que serão ou não bloqueados pelo Internet Explorer. A Proteção contra Rastreamento fica ativa até você decidir desativá-la. Para usar essa funcionalidade, basta adicionar uma Lista de Proteção contra Rastreamento de um dos provedores disponíveis.

  • Modo Protegido Avançado É uma versão aprimorada do Modo Protegido introduzido no Internet Explorer 7 para Windows Vista. O Modo Protegido ajudava a impedir que invasores instalassem software ou modificassem configurações do sistema limitando alguns dos recursos disponíveis no Internet Explorer. O Modo Protegido Avançado aprimora esse conceito restringindo ainda mais recursos que acessam informações pessoais e armazenadas em intranets corporativas da seguinte maneira:

    • Protege informações pessoais Restringe o acesso do Internet Explorer a locais que contêm informações pessoais até que você conceda permissão. Isso ajuda a evitar o acesso não autorizado a informações confidenciais.

    • Protege os ativos corporativos Restringe o acesso a informações valiosas na rede corporativa controlando o acesso por meio de processos de guias da Internet da seguinte maneira:

      • Os processos de guias da Internet não têm acesso às credenciais de domínio do usuário.

      • Os processos de guias da Internet não podem funcionar como servidores Web locais.

      • Os processos de guias da Internet não podem estabelecer conexão com servidores da intranet.

    System_CAPS_warningAviso

    O Internet Explorer sempre é executado com o Modo Protegido Avançado habilitado. Como o Internet Explorer oferece navegação livre, o impacto desse recurso de segurança sobre a compatibilidade é mínimo. No entanto, alguns complementos, como o Adobe Flash e algumas barras de ferramentas, ainda não são compatíveis com o Modo Protegido Avançado.

    Para habilitar o Modo Protegido Avançado na interface do usuário clássica, clique em Ferramentas, em Opções da Internet, na guia Avançado e depois em Habilitar Modo Protegido Avançado*.

  • Protocolo SSL Mostra um ícone de relatório de segurança à direita da barra de endereços quando você abre uma página que usa uma conexão HTTPS. Assim, fica mais fácil identificar quando as transações da Web são protegidas pelos protocolos SSL ou TLS. Quando você clica no ícone, é exibido um relatório que descreve o certificado usado para criptografar a conexão e a AC (autoridade de certificação) que o emitiu. O relatório de segurança também traz links para consultar informações mais detalhadas.

    O Internet Explorer 10 também oferece suporte a certificados de alta garantia, que dão ao usuário a certeza de que ele está se comunicando com uma organização certificada. Essa verificação é concedida por ACs existentes e aparece no navegador como um preenchimento verde claro na barra de endereços.

  • Ativação do Microsoft ActiveX Possibilita que os usuários permitam ou bloqueiem a execução do controle ActiveX caso a caso de acordo com sua preferência. O Internet Explorer 10 desabilita todos os controles ActiveX que não eram usados no Internet Explorer 6 e todos que não são sinalizados para uso na Internet. Quando os usuários encontram um controle ActiveX pela primeira vez, o sistema solicita que escolham se desejam usá-lo. Por padrão, a ativação do ActiveX não é aplicável à intranet e às zonas de sites confiáveis. Os controles dessas zonas, incluindo os pré-aprovados, são executados sem solicitar a permissão do usuário.

A lista a seguir traz alguns dos recursos de segurança do Internet Explorer 10 que foram mantidos de versões anteriores do programa.

  • Guia Privacidade Essa guia (clique em Ferramentas e em Opções da Internet) oferece a flexibilidade de bloquear ou permitir cookies dependendo do site de origem ou do tipo de cookie. Tipos de cookies incluem cookies primários, de terceiros e que não possuem uma política de privacidade compacta. Essa guia também inclui opções para controlar solicitações de sites de dados em locais físicos, a possibilidade de bloquear pop-ups e de executar barras de ferramentas e extensões quando a navegação InPrivate estiver habilitada.

  • Configurações de segurança que definem as zonas de segurança Para cada zona, os usuários podem controlar como o Internet Explorer 10 tratará itens de maior risco, como controles ActiveX, downloads e scripts.

  • Suporte a quadros flutuantes embutidos restritos por conteúdo (IFrames) Esse tipo de suporte permite que os desenvolvedores implementem IFrames de modo a dificultar que autores mal-intencionados iniciem ataques através de email ou conteúdo.

  • Bloqueador de pop-ups configurável Ajuda a controlar os pop-ups.

  • Interface aprimorada para o gerenciamento de complementos Complementos são programas que aprimoram os recursos do navegador.

Para obter mais informações, consulte a página inicial do Internet Explorer 10 no Microsoft TechNet.

Esta subseção lista recursos que permitem saber mais sobre os seguintes tópicos relacionados à segurança no Internet Explorer 10:

Além disso, para obter informações sobre uma instalação autônoma, consulte os recursos listados em Apêndice A: recursos de aprendizagem sobre instalação e implantação automatizadas do Windows 8 e do Windows Server 2012 posteriormente nesse documento.

A seguir estão fontes de informações detalhadas sobre as configurações de segurança e privacidade no Internet Explorer 10:

Além disso, a política de privacidade do Internet Explorer 10 inclui informações sobre alguns dos recursos do Internet Explorer 10: Política de Privacidade do Windows Internet Explorer 10.

Em ambientes conectados à rede ou à Internet, o código pode assumir diversas formas, incluindo scripts dentro de documentos/emails/aplicativos ou outros objetos de código que são executados em páginas da Web. Esse código pode se mover pela Internet e eventualmente é chamado de "código móvel". As configurações oferecem maneiras de controlar como o Internet Explorer 10 reage quando o usuário tenta executar código móvel.

Os exemplos a seguir explicam como você pode personalizar a configuração do Internet Explorer implantada na sua organização.

  • É possível controlar o código (por exemplo, em controles ActiveX ou em scripts) que os usuários podem executar. Para isso, basta personalizar as configurações do Authenticode. Por exemplo, isso pode impedir que os usuários executem código não assinado ou permitir que eles só executem código assinado por autores específicos. Para obter mais informações, consulte Code-Signing Best Practices (Práticas recomendadas de assinatura de código).

  • Se você desejar permitir o uso de controles ActiveX, mas impedir que os usuários baixem código diretamente da Internet, poderá especificar que, quando o Internet Explorer 10 procurar um executável solicitado, ele procure no seu site interno em vez da Internet. Para isso, basta alterar uma chave do Registro.

    System_CAPS_cautionCuidado

    A edição incorreta do Registro pode causar danos graves ao sistema. Antes de alterar o Registro, faça backup de todos os dados importantes do computador. Você também pode usar a opção de inicialização Última Configuração Válida se houver problemas após a aplicação de alterações manuais.

    A chave do Registro que será alterada especifica um caminho de pesquisa na Internet para código da Internet da seguinte maneira:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\CodeBaseSearchPath

    A chave do Registro geralmente contém a palavra-chave CodeBase. Quando CodeBase está presente, chamadas para CoGetClassObjectFromURL verificam o local szCodeURL para baixar componentes. Depois de CodeBase, a chave CodeBaseSearchPath do Registro geralmente lista URLs adicionais no caminho de pesquisa da Internet com cada URL dentro de colchetes angulares e separados por um ponto-e-vírgula.

    Se você remover CodeBase da chave do Registro e especificar um site da sua intranet, o software procurará componentes para download nesse site e não em um site da Internet. A URL especificada em CodeBaseSearchPath receberá uma solicitação POST HTTP com dados no formato a seguir e responderá com o objeto a ser instalado e carregado.

    CLSID={class id}Version=a,b,c,dMIMETYPE=mimetype
    

    Para obter mais informações, procure todas as ocorrências de CodeBaseSearchPath no seguinte tópico do MSDN: Implementing Internet Component Download (Implementando o download do componente da Internet).

Você pode controlar as configurações do Internet Explorer 10 usando GPOs (objetos de política de grupo). O Internet Explorer 10 oferece quase 1.500 configurações de Política de Grupo que os profissionais de TI podem usar para gerenciar e controlar a configuração do navegador da Web. Para obter mais informações, consulte Configurações de Política de Grupo no Internet Explorer 10.

Você também pode controlar a configuração do Internet Explorer usando o Internet Explorer Administration Kit. Para obter mais informações, consulte Saiba mais sobre o Internet Explorer Administration Kit mais adiante nesta seção.

Para obter mais informações sobre configurações de Política de Grupo específicas que podem ser aplicadas a computadores que executam o Windows 8 e o Windows Server 2012, consulte as fontes de informações a seguir:

Você pode usar o Internet Explorer Administration Kit (IEAK) para criar um pacote personalizado do Internet Explorer para ser usado na sua organização. Em seguida, esse pacote pode ser implantado com o uso de métodos padrão, como pastas compartilhadas em rede, sites da intranet ou uma solução de gerenciamento de sistemas, como o Microsoft System Center Configuration Manager. Também é possível controlar a configuração do Internet Explorer usando a Política de Grupo.

Alguns dos recursos e funções do IEAK incluem:

  • Assistente para Personalização do Internet Explorer. Telas passo a passo guiam o usuário durante o processo de criação de pacotes de navegador personalizados que podem ser instalados nos computadores cliente.

  • Ajuda do IEAK. A Ajuda do IEAK inclui diversos tópicos conceituais e de procedimentos que podem ser exibidos usando as guias Sumário e Pesquisa. Também é possível imprimir tópicos da Ajuda do IEAK.

Para obter mais informações sobre o IEAK, consulte Informações e downloads do Internet Explorer Administration Kit (IEAK).

Esta subseção traz procedimentos para executar as seguintes tarefas:

  • Controlar os navegadores disponíveis

  • Habilitar ou desabilitar a Configuração de Segurança Aprimorada do Internet Explorer

  • Definir o nível de segurança como Alto para sites específicos

Os métodos para controlar os navegadores disponíveis incluem:

  • Instalação autônoma com o uso de um arquivo de resposta

  • A interface Programas Padrão

Para especificar um navegador durante a instalação autônoma com o uso de um arquivo de resposta

  1. Use os métodos de sua preferência para criar um arquivo de resposta para uma instalação autônoma ou remota. Para obter mais informações sobre instalações autônomas e remotas, consulte Apêndice A: recursos de aprendizagem sobre instalação e implantação automatizadas do Windows 8 e do Windows Server 2012 posteriormente neste documento.

  2. Certifique-se de que o seu arquivo de resposta inclua as linhas a seguir. Se já houver uma seção <ClientApplications> no seu arquivo de resposta, a linha "Internet" (que contém informações sobre seu navegador) deve ser incluída na seção <ClientApplications> em vez de repetir a seção.

    <ClientApplications>

    <Internet>browser_canonical_name</Internet>

    </ClientApplications>

    Para browser_canonical_name, especifique o nome canônico codificado no seu navegador da Web.

Para remover pontos de entrada visíveis do Internet Explorer durante a instalação autônoma usando um arquivo de reposta

  1. Use os métodos de sua preferência para criar um arquivo de resposta para uma instalação autônoma ou remota. Para obter mais informações sobre instalações autônomas e remotas, consulte Apêndice A: recursos de aprendizagem sobre instalação e implantação automatizadas do Windows 8 e do Windows Server 2012 posteriormente neste documento.

  2. Certifique-se de que o seu arquivo de resposta inclua as linhas a seguir. Se já houver uma seção <WindowsFeatures> no seu arquivo de resposta, a linha "ShowInternetExplorer" deve ser incluída na seção <WindowsFeatures> em vez de repetir a seção.

    <WindowsFeatures>

    <ShowInternetExplorer>false</ShowInternetExplorer>

    </WindowsFeatures>

System_CAPS_noteObservação

Esse procedimento remove pontos de entrada visíveis do Internet Explorer, mas não impede que o programa seja executado.

Para especificar um navegador pela interface Programas Padrão

  1. No Painel de Controle, clique em Programas Padrão e depois em Definir os programas padrão.

  2. Em Programas, clique no navegador que deseja selecionar como padrão.

    System_CAPS_noteObservação

    Se o navegador da Web que você deseja usar não aparecer por nome, contate o fornecedor do programa para saber como configurá-lo como padrão.

  3. Para usar o programa selecionado como padrão para abrir todos os tipos de arquivo e protocolos, clique em Definir este programa como padrão.

    Como alternativa, você pode clicar em Escolher os padrões para este programa e especificar quais tipos de arquivo e protocolos o programa selecionado abrirá por padrão.

Antes de iniciar este procedimento, certifique-se de que não há instâncias do Internet Explorer em execução. Se houver, você terá que fechar todas e reabri-las após concluir este procedimento.

Para habilitar ou desabilitar a Configuração de Segurança Aprimorada do Internet Explorer

  1. Abra o Gerenciador do Servidor e clique em Configurar este servidor local para abrir a página de configuração Servidor Local.

  2. Na área Propriedades, ao lado de Configuração de Segurança Aprimorada do IE, clique em Ativado para abrir a caixa de diálogo Configuração de Segurança Aprimorada do Internet Explorer.

  3. Para permitir ou impedir que membros do grupo de segurança local Administradores usem o Internet Explorer na configuração de cliente padrão, em Administradores, clique em Ativado ou Desativado.

  4. Para permitir ou impedir que membros de todos os outros grupos usem o Internet Explorer na configuração de cliente padrão, em Usuários, clique em Ativado ou Desativado.

Os procedimentos a seguir trazem informações sobre como definir o nível de segurança de um site específico como Alto, o que impede ações como a execução de scripts e o download de arquivos do site.

Para obter informações sobre como planejar uma configuração para a sua organização controlar se o Internet Explorer permite downloads ou se permite a execução de plug-ins, controles ActiveX ou scripts, consulte Recursos de segurança e Saiba mais sobre as configurações de segurança e privacidade anteriormente nesta seção.

Para configurar o nível de segurança Alto para sites específicos em um computador individual

  1. No computador a ser configurado, abra o Internet Explorer, clique em Ferramentas, em Opções da Internet e depois na guia Segurança.

  2. Clique em Sites restritos e, em Nível de segurança desta zona, verifique se o controle deslizante do nível de segurança está definido como Alto.

    System_CAPS_noteObservação

    Se a Configuração de Segurança Aprimorada do Internet Explorer estiver ativada, o controle deslizante estará definido como Alto e não poderá ser ajustado.

    Se a Configuração de Segurança Aprimorada do Internet Explorer estiver desativada, o controle deslizante poderá ser ajustado e o nível de segurança poderá ser definido como um Nível personalizado. Se ele estiver definido como Nível personalizado, clique em Nível Padrão e verifique se o controle deslizante do nível de segurança é definido como Alto.

  3. Com a opção Sites restritos ainda selecionada, clique em Sites.

  4. Em Solution Explorer, abra o menu de atalho com botão direito sobre o nome do projeto e então escolha Properties. Você pode usar o asterisco como um caractere curinga. Por exemplo, para os sites em Example.Example.com e www.Example.com, você pode digitar:

    http://*.Example.com

  5. Clique em Adicionar.

Para usar o IEAK para definir o nível de segurança como Alto para sites específicos

  1. No Internet Explorer Administration Kit, navegue até a página Configurações de segurança e privacidade do assistente de personalização.

  2. Na seção Zonas de Segurança e Privacidade, selecione Importar as configurações atuais das zonas de segurança e privacidade. Clique em Modificar configurações.

  3. No painel de detalhes, clique duas vezes em Zonas de segurança e classificações de conteúdo.

  4. Em Zonas de Segurança, clique em Importar as configurações atuais das zonas de segurança e privacidade e clique em Modificar configurações.

  5. Selecione Sites restritos.

  6. Em Nível de segurança desta zona, verifique se o controle deslizante do nível de segurança está definido como Alto.

  7. Com a opção Sites restritos ainda selecionada, clique em Sites.

  8. Em Solution Explorer, abra o menu de atalho com botão direito sobre o nome do projeto e então escolha Properties. Você pode usar o asterisco como um caractere curinga. Por exemplo, para os sites em Example.Example.com e www.Example.com, você pode digitar:

    http://*.Example.com

  9. Clique em Adicionar.

Mostrar: