Condividi tramite


Scelta del momento opportuno per la modifica dei criteri di protezione

Aggiornamento: novembre 2007

Non sempre è necessario modificare le impostazioni di protezione predefinite. In molte situazioni, queste forniscono un livello di protezione adeguato. In virtù dei criteri di protezione predefiniti, il codice che non ha origine nel computer locale, e per questo è probabilmente meno attendibile, dispone di accesso limitato alle risorse protette. Il codice che proviene da Internet e dall'Intranet locale viene limitato nei seguenti modi:

  • Il codice che ha origine in Internet o nell'Intranet locale non è autorizzato alla lettura o alla scrittura su un'unità locale.

  • Il codice che ha origine in Internet o nell'Intranet locale non è autorizzato alla lettura o alla scrittura sul Registro di sistema.

  • Il codice che ha origine in Internet o nell'Intranet locale può comunicare con il sito Web di origine.

  • Il codice che ha origine nell'Intranet locale dispone di accesso illimitato agli elementi di interfaccia utente, ma il codice che ha origine in Internet dispone esclusivamente dell'accesso alle finestre secondarie e agli Appunti.

Benché i criteri di protezione predefiniti siano adatti alla maggior parte delle situazioni, ve ne sono alcune che fanno eccezione. La modifica dei criteri di protezione può essere necessaria quando:

  • Si desidera considerare attendibile un'applicazione che necessita di un numero di autorizzazioni superiore a quello ricevuto per impostazione predefinita dalla relativa area di origine.

  • Si utilizzano applicazioni provenienti da un editore ritenuto del tutto attendibile e alle quali si desidera pertanto concedere l'accesso a risorse specifiche indipendentemente dal livello in cui vengono eseguite.

  • Si desidera concedere alle applicazioni eseguite a livello del computer locale un'attendibilità minore. L'amministratore aziendale potrà, ad esempio, scegliere di impedire agli utenti di installare ed eseguire applicazioni non attendibili.

Se si decide di modificare i criteri, è necessario assicurarsi che l'eventuale riduzione delle autorizzazioni concesse alle applicazioni non sia tale da impedirne il corretto funzionamento.

Vedere anche

Attività

Procedura: aggiungere autorizzazioni personalizzate ai criteri di sicurezza

Concetti

Strumenti di amministrazione

Aumento delle autorizzazioni

Amministrazione mediante gli attributi dei gruppi di codice

Suggerimenti sull'amministrazione

Altre risorse

Procedure consigliate per i criteri di sicurezza