次の方法で共有


セキュリティ ポリシーを変更するタイミングの判断

更新 : 2007 年 11 月

既定のセキュリティ設定は、必ず変更する必要があるわけではありません。多くの場合は、既定のセキュリティ設定のままでも十分なレベルでセキュリティを確保できます。既定のセキュリティ ポリシーでは、発生元がローカル コンピュータではない (したがって、信頼性が低いと考えられる) コードは、保護されているリソースへのアクセスを制限されます。インターネットまたはローカル イントラネットが発生元であるコードは、次のようにアクセスを制限されます。

  • インターネットまたはローカル イントラネットが発生元のコードには、ローカル ドライブに対する読み書き権がありません。

  • インターネットまたはローカル イントラネットが発生元のコードには、システム レジストリに対する読み書き権がありません。

  • インターネットまたはローカル イントラネットが発生元のコードは、発生元である Web サイトと通信できます。

  • ローカル イントラネットが発生元のコードは UI 要素に無制限にアクセスできますが、インターネットが発生元のコードはサブウィンドウとクリップボードにしかアクセスできません。

多くの場合、既定のセキュリティ ポリシーをそのまま適用できますが、適用できない場合もあります。次のような場合は、セキュリティ ポリシーの変更を検討する必要があります。

  • 発生元のゾーンに既定で付与されるアクセス許可よりも多くのアクセス許可を要求するアプリケーションを信頼する場合。

  • 完全に信頼されている特定の発行元のアプリケーションを使用し、それらのアプリケーションが実行される場所に関係なく特定のリソースにアクセスできるようにする場合。

  • ローカル コンピュータ上のアプリケーションであっても完全には信頼しない場合。たとえば、エンタープライズ管理者が、信頼されていないアプリケーションをユーザーがインストールしたり実行したりするのを防ぐ場合が該当します。

ポリシーを変更することを決めた場合は、アクセス許可を減らし過ぎてアプリケーションが正常に機能しなくなることがないように注意する必要があります。

参照

処理手順

方法 : セキュリティ ポリシーにカスタム アクセス許可を追加する

概念

管理ツール

アクセス許可の増加

コード グループ属性を使用した管理

管理のためのヒント

その他の技術情報

セキュリティ ポリシーの実施