Compartilhar via


Visão geral da segurança do Office 2010

 

Aplica-se a: Office 2010

Tópico modificado em: 2015-03-09

Vários dos novos controles de segurança do O Microsoft Office 2010 tornam mais fácil para os profissionais de TI a criação de uma defesa rigorosa contra ameaças e, ao mesmo tempo, permitem manter a produtividade dos profissionais de informações. O sucesso financeiro de uma organização geralmente depende da produtividade desses profissionais e da integridade e confidencialidade da propriedade intelectual, porém, muitos departamentos de TI consideram difícil atender essas necessidades corporativas porque a proteção quase sempre compromete a produtividade. Quando um excesso de controles de segurança é implementado, a produtividade dos profissionais diminui. Quando há menos controles de segurança, a produtividade dos profissionais aumenta, porém, o espaço para ataques também aumenta, forçando soluções de custos altos e com um TCO (custo total de propriedade) maior. Este artigo explica como os novos controles de segurança podem ajudá-lo a proporcionar a proteção necessária, mas sem limitar a produtividade do funcionário.

Quatro dos novos controles ajudam a reforçar e reduzir a superfície de ataque e a atenuar as explorações. Esses novos controles incluem:


  • Suporte a DEP (Prevenção de Execução de Dados) para aplicativos do Office   Uma tecnologia de hardware e software que ajuda a fortalecer a defesa contra ataques, auxiliando na proteção contra a execução de códigos maliciosos.


  • Validação de Arquivo do Office   Um componente de software que ajuda a reduzir a superfície de ataque identificando arquivos que não seguem uma definição válida de formato de arquivo.


  • Configurações de bloqueio de arquivo expandido   Configurações gerenciadas na Central de Confiabilidade e através da Política de Grupo que ajudam a reduzir a superfície de ataque fornecendo um controle mais específico sobre os tipos de arquivos que um aplicativo pode acessar.


  • Modo de Exibição Protegido Um recurso que ajuda a atenuar ataques, permitindo que os usuários visualizem arquivos potencialmente prejudiciais ou não confiáveis em um ambiente de área restrita.

Além desses novos controles, o Office 2010 oferece vários aprimoramentos de segurança para reforçar ainda mais a superfície de ataque, ajudando a garantir a integridade e a confidencialidade dos dados. Esses aprimoramentos de segurança incluem:

  • Agilidade criptográfica

  • Suporte para assinaturas digitais com carimbo de data/hora confiável

  • Imposição e verificação da complexidade de senhas com base em domínio

  • Aprimoramentos para reforço da criptografia

  • Aprimoramentos no recurso Criptografar com Senha

  • Verificação da integridade de arquivos criptografados

O Office 2010 também oferece vários aprimoramentos de segurança com efeito direto na produtividade dos operadores de informações. Aprimoramentos na interface do usuário da Barra de Mensagens, configurações da interface do usuário da Central de Confiabilidade e um modelo de confiança que preserva as decisões de confiança dos usuários são alguns exemplos dos novos recursos que ajudam a tornar as ações e as decisões de segurança menos intrusivas para operadores de informações. Além disso, muitos controles novos e aprimorados de segurança podem ser gerenciados através de configurações de Política de Grupo. Isso torna mais fácil aplicar e manter a arquitetura de segurança da organização.

Neste artigo:

  • A defesa em camadas é a chave

  • Ajudando os usuários a tomar melhores decisões de segurança

  • Concedendo controle total para o administrador

  • Migrando configurações de segurança e privacidade do Office 2003

A defesa em camadas é a chave

A defesa abrangente, o princípio central de qualquer arquitetura de segurança eficaz, é uma estratégia de segurança que implementa várias camadas sobrepostas de defesa contra usuários não autorizados e código mal-intencionado. Em organizações de médio e grande porte, as camadas de defesa geralmente incluem:

  • Proteção de rede de perímetro, como firewalls e servidores proxy

  • Medidas físicas de segurança, como data centers e salas de servidores restritos

  • Ferramentas de segurança da área de trabalho, como firewalls pessoais, programas de verificação de vírus e programas de detecção de spyware

Uma estratégia de defesa abrangente ajuda a garantir que as ameaças de segurança sejam atenuadas com vários controles de segurança redundantes. Por exemplo, se um worm violar o firewall de perímetro e obtiver acesso à rede interna, ele ainda precisará passar pelo programa de verificação de vírus e pelo firewall pessoal para danificar um computador desktop. Um mecanismo semelhante está integrado à arquitetura de segurança do Office 2010.

Uma abordagem em quatro camadas

A arquitetura de segurança do Office 2010 ajuda a estender a estratégia de defesa abrangente para além das ferramentas de segurança da área de trabalho, fornecendo medidas defensivas para uma defesa em camadas. Quando implementadas, essas medidas defensivas entram em vigor a partir do momento em que um usuário tenta abrir um arquivo usando um aplicativo do Office 2010, continuando a fornecer várias camadas de defesa até que o arquivo seja aberto e esteja pronto para edição. A ilustração a seguir mostra as quatro camadas defensivas que fazem parte da arquitetura de segurança do Office 2010. Ela também mostra algumas medidas defensivas que você pode implementar para cada camada.

Quatro camadas de defesa de segurança

Protegendo a superfície de ataque

Essa camada defensiva ajuda a proteger a superfície de ataque dos aplicativos do Office 2010, usando uma medida defensiva conhecida como DEP (Prevenção de Execução de Dados). A DEP ajuda a evitar explorações de estouro de buffer, identificando arquivos que tentam executar códigos a partir de uma área da memória reservada apenas para dados. Por padrão, a DEP está habilitada no Office 2010. É possível gerenciar configurações DEP na Central de Confiabilidade ou através de configurações de Política de Grupo.

Reduzindo a superfície de ataque

Essa camada defensiva ajuda a reduzir a superfície de ataque dos aplicativos do Office 2010, limitando os tipos de arquivos que os aplicativos podem abrir e impedindo que estes executem certos tipos de códigos que estão inseridos em arquivos. Para fazer isso, os aplicativos do Office usam estas três medidas defensivas a seguir:

  • Validação de Arquivo do Office   Esse componente de software verifica arquivos em busca de diferenças de formato e, com base na configuração implementada, pode impedir que um arquivo seja aberto para edição se o formato não for válido. Um arquivo que contém uma exploração de formato de arquivo contra um aplicativo do Office 2010 é um exemplo de um arquivo que não é válido. Por padrão, a Validação de Arquivo do Office está habilitada e é principalmente gerenciada através de configurações de Política de Grupo.

  • Configurações de bloqueio de arquivo   Introduzidas no Microsoft Office 2007 para ajudar a reduzir o espaço de ataque, essas configurações impedem que aplicativos abram e salvem certos tipos de arquivo. Além disso, é possível especificar o que ocorrerá se você permitir que um tipo de arquivo seja aberto. Por exemplo, você pode especificar se um tipo de arquivo é aberto no Modo de Exibição Protegido e se edições serão permitidas. Várias novas configurações de bloqueio de arquivo foram adicionadas ao Office 2010. Configurações de bloqueio de arquivo podem ser gerenciadas na Central de Confiabilidade e através de configurações da Política de Grupo.

  • Kill bit ActiveX do Office   Esse novo recurso do Office 2010 permite impedir que controles ActiveX específicos sejam executados em aplicativos do Office 2010 sem afetar a maneira como eles são executados no Microsoft Internet Explorer. Por padrão, o kill bit ActiveX do Office não está configurado, mas você pode configurar essa medida defensiva modificando o Registro.

Atenuando explorações

Essa camada defensiva ajuda a atenuar explorações, abrindo arquivos potencialmente prejudiciais em um ambiente isolado de área restrita. Esse ambiente de área restrita, conhecido como Modo de Exibição Protegido, permite que os usuários visualizem os arquivos antes de abri-los para edição em um aplicativo. Por padrão, o Modo de Exibição Protegido está habilitado, mas pode ser desabilitado e gerenciado na Central de Confiabilidade e através de configurações de Política de Grupo.

Aprimorando a experiência do usuário

Essa camada defensiva atenua explorações reduzindo o número de decisões de segurança que os usuários precisam tomar e melhorando a forma como eles tomam essas decisões. Por exemplo, documentos considerados não confiáveis são automaticamente abertos no Modo de Exibição Protegido sem que os usuários sejam informados. Estes, por sua vez, podem ler e fechar os documentos sem tomar nenhuma decisão de segurança, o que, na maioria dos casos, significa que os usuários podem finalizar seus trabalhos sem se confrontarem com prompts de segurança. Se um usuário quiser editar um documento que se encontra no Modo de Exibição Protegido, ele poderá selecionar a opção para permitir a edição. A partir do momento em que for permitido editar, o documento não será aberto novamente no Modo de Exibição Protegido. Se esse documento incluir conteúdo ativo, como controles ActiveX e macros, será exibida uma Barra de Mensagens solicitando que o usuário confirme se deseja habilitar o conteúdo. A partir do momento em que o conteúdo ativo for habilitado, essa solicitação de confirmação não será mais necessária. É possível definir configurações da Barra de Mensagens e configurações de Documentos Confiáveis na Central de Confiabilidade e através de configurações de Política de Grupo.

Medidas defensivas aprimoradas para proteção

Além das medidas defensivas descritas na seção anterior, o Office 2010 fornece várias medidas defensivas inéditas e aprimoradas para proteger ainda mais a superfície de ataque. Essas medidas defensivas ajudam a reforçar a superfície de ataque protegendo a integridade e o sigilo dos dados.

Medidas defensivas de integridade

Configurações de integridade ajudam a atenuar ameaças á integridade de dados e processos empresariais. Usuários mal-intencionados atacam a integridade desses ativos corrompendo documentos, apresentações e planilhas. Por exemplo, um usuário mal-intencionado pode atacar a integridade de dados e processos empresariais substituindo um arquivo por outro semelhante que contém informações ou dados corrompidos. Duas medidas defensivas foram aprimoradas e reforçadas — assinaturas digitais e a verificação de integridade de arquivos criptografados — para ajudar a atenuar ameaças à integridade.

Aprimoramentos em assinaturas digitais

Agora existe suporte para carimbo de data/hora confiável em assinaturas digitais, o que torna os documentos do Office compatíveis com o padrão XAdES (W3C XML Advanced Electronic Signatures). O carimbo de data/hora confiável ajuda a garantir que as assinaturas digitais permaneçam válidas e legalmente defensíveis, mesmo quando o certificado usado para assinar o documento expirar. O suporte para carimbo de data/hora confiável somente está disponível no Microsoft Excel 2010, no Microsoft Access 2010, no Microsoft PowerPoint 2010 e no Microsoft Word 2010. Para aproveitar esse recurso, é necessário usar uma autoridade de carimbo de data/hora.

Além do suporte para carimbo de data/hora, o Office 2010 inclui várias melhorias na interface do usuário que facilitam o gerenciamento e a implementação de assinaturas digitais para os usuários. Você também pode configurar e gerenciar o carimbo de data/hora confiável através de várias novas configurações de Política de Grupo.

Verificação de integridade de arquivos criptografados

Agora os administradores podem decidir se desejam implementar o HMAC (código de autenticação de mensagens com base em hash) quando um arquivo é criptografado, o que pode ajudar a determinar se alguém adulterou um arquivo. O HMAC é totalmente compatível com a API Criptográfica do Windows: Próxima Geração (CNG), permitindo que os administradores configurem o provedor criptográfico, o hash e o contexto que são usados para gerar o HMAC. Esses parâmetros são configuráveis através de configurações de Política de Grupo.

Medidas defensivas para confidencialidade

Configurações de confidencialidade ajudam a atenuar ameaças às informações que você não deseja divulgar em âmbito público ou particular, como correspondência por email, informações sobre o planejamento de produtos, especificações de design, informações financeiras, dados de clientes e informações pessoais e particulares. Várias medidas defensivas foram aprimoradas e reforçadas para ajudar a atenuar ameaças à confidencialidade.

Aprimoramentos criptográficos

Agora vários aplicativos do Office 2010 são criptograficamente ágeis e oferecem suporte para CNG, o que significa que os administradores podem especificar qualquer algoritmo criptográfico para criptografar e assinar documentos. Além disso, vários aplicativos do Office 2010 passaram a incluir suporte para a criptografia Suite B.

Aprimoramentos em Criptografar com Senha

Agora o recurso Criptografar com Senha é compatível com os requisitos ISO/IEC 29500 e ISO/IEC 10118-3:2004. Esse recurso também é interoperável entre o Office 2010 e o 2007 Office system com com SP2, mas apenas nos casos em que os sistemas operacionais host oferecem suporte para os mesmos provedores criptográficos. Além disso, o Office 2010 inclui várias alterações na interface do usuário que facilitam a compreensão e a implantação do recurso Criptografar com Senha por parte dos usuários.

Imposição e verificação da complexidade de senhas

As senhas usadas pelo recurso Criptografar com Senha podem agora ser verificadas quanto ao comprimento e à complexidade e podem ser impostas por políticas de senha com base em domínio. Isso apenas se aplica às senhas que são criadas com o uso do recurso Criptografar com Senha. Você pode usar várias novas configurações de Política de Grupo para gerenciar a imposição e a verificação da complexidade de senhas.

Aprimoramentos de criptografia

O mecanismo de criptografia foi aprimorado, o que ajuda a garantir que a chave de criptografia/descriptografia nunca seja armazenada como texto sem formatação em um arquivo. Em geral, esses aprimoramentos de criptografia são transparentes aos usuários e aos administradores.

Ajudando os usuários a tomar melhores decisões de segurança

Um dos benefícios de uma defesa em camadas é a capacidade escalonada de enfraquecer e desacelerar ataques de segurança, o que proporciona mais tempo para identificar vetores de ataque e implantar medidas defensivas alternativas (se necessário). Outro benefício de uma defesa em camadas é sua capacidade intrínseca de reduzir o número de decisões de segurança que os usuários precisam tomar. Nessa configuração de segurança padrão, o Office 2010 toma a maioria das decisões de segurança, não o usuário. Como resultado, os usuários têm menos chances de tomar decisões de segurança imprecisas e se tornam mais produtivos.

A imagem a seguir mostra uma exibição generalizada dos principais controles de segurança que são implementados quando um usuário abre um arquivo no Excel 2010, no PowerPoint 2010 ou no Word 2010. Controles de segurança que não exigem entrada do usuário são amarelos e os que exigem essa entrada são azul-claros. A ilustração mostra o comportamento padrão do Office 2010. Você pode alterar esse comportamento padrão de forma a adequá-lo à arquitetura e aos requisitos de segurança da organização. Além disso, essa ilustração não mostra todos os controles de segurança que podem ser implementados, como DEP, criptografia ou Gerenciamento de Direitos de Informação.

Fluxograma de decisões de confiança

Como mostra a ilustração anterior, os documentos devem passar por várias camadas defensivas antes de os usuários precisarem tomar uma decisão de segurança. Se os usuários não precisarem editar um documento, eles poderão lê-lo no Modo de Exibição Protegido e depois fechá-lo sem tomar nenhuma decisão de segurança. Vários recursos importantes possibilitam esse eficiente fluxo de trabalho.

Modelo de confiança aprimorado   Quando os usuários tentam abrir um arquivo, o Office 2010 avalia seu estado de confiança. Por padrão, arquivos confiáveis contornam a maioria das verificações de segurança e são abertos para edição sem exigirem decisões de segurança por parte do usuário. Arquivos não confiáveis devem passar pelas verificações de segurança que compõem a defesa em camadas. Os documentos considerados não confiáveis são automaticamente abertos no Modo de Exibição Protegido sem que os usuários sejam informados. Se um usuário quiser editar um documento que se encontra no Modo de Exibição Protegido, ele poderá selecionar a opção para permitir a edição. A partir do momento em que for permitido editar, o documento não será aberto novamente no Modo de Exibição Protegido. Se esse documento incluir conteúdo ativo, como controles ActiveX e macros, será exibida uma Barra de Mensagens solicitando que o usuário confirme se deseja habilitar o conteúdo. A partir do momento em que o conteúdo ativo for habilitado, essa solicitação de confirmação não será mais necessária. No 2007 Office system, você pode usar os recursos de locais confiáveis e fornecedores confiáveis para designar conteúdo e arquivos confiáveis. No Office 2010, também é possível usar um novo recurso conhecido como Documentos Confiáveis. O recurso Documentos Confiáveis permite que os usuários designem um arquivo como confiável depois de visualizá-lo no Modo de Exibição Protegido. Quando um usuário designa um arquivo como confiável, a decisão de confiança persiste com o arquivo e, portanto, esse usuário não precisa tomar a mesma decisão de confiança novamente da próxima vez que ele abrir o arquivo.

Observação

Arquivos confiáveis não se esquivam da verificação antivírus ou da verificação de kill bit ActiveX. Se um arquivo for confiável, ele será verificado pelo programa antivírus local (se disponível), e todos os controles ActiveX que tiverem um kill bit definido serão desabilitados.

Medidas defensivas transparentes   Várias das novas medidas defensivas no Office 2010 são invisíveis para o usuário e não exigem sua interação. Por exemplo, os aplicativos do Office 2010 avaliam arquivos não confiáveis quanto a diferenças de formato de arquivo usando uma nova tecnologia conhecida como Validação de Arquivo do Office. Essa tecnologia é executada de forma autônoma quando um usuário abre um arquivo não confiável. Se nenhuma possível diferença de formato de arquivo for detectada, os usuários não terão nenhuma indicação de que essa tecnologia verificou o arquivo.

Observação

Em alguns casos, a Validação de Arquivo do Office pode solicitar a permissão de um usuário para enviar informações de verificação de arquivos à Microsoft, para ajudar a aprimorar a capacidade do recurso de detectar explorações. É possível impedir o aparecimento desses prompts definindo configurações de Política de Grupo.

Ambiente de visualização em área restrita   Arquivos não confiáveis são abertos em um ambiente de visualização em área restrita conhecido como Modo de Exibição Protegido. Os usuários podem ler arquivos nesse ambiente de área restrita e podem copiar conteúdo para a área de transferência, mas não podem imprimir nem editar esses arquivos. Na maioria dos casos, a visualização de um documento é suficiente para os usuários, que podem fechar o arquivo sem responder perguntas de segurança. Por exemplo, mesmo que um arquivo contenha uma macro VBA (Visual Basic for Applications) não confiável, o usuário não precisará habilitá-la para visualizar o conteúdo no Modo de Exibição Protegido.

Na maioria dos casos, a configuração de segurança padrão no Office 2010 é uma solução de defesa abrangente adequada, que fornece várias camadas de defesa sem interferir demais na produtividade dos usuários. Entretanto, algumas organizações podem ter de modificar a configuração de segurança padrão para atender a requisitos de segurança mais rígidos ou reduzir a segurança e fornecer mais flexibilidade aos usuários. Por exemplo, se a maior parte da organização for formada por usuários especialistas que não precisam visualizar arquivos em um ambiente de área restrita, você poderá desabilitar o Modo de Exibição Protegido. Não convém fazer isso (pode ser muito arriscado), mas desabilitar esse recurso ajuda a reduzir o número de decisões de segurança que os usuários precisam tomar. Da mesma maneira, se a organização exigir um ambiente de segurança bloqueado, você poderá modificar as configurações de segurança de forma que todos os documentos não confiáveis precisem ser abertos no Modo de Exibição Protegido e nunca possam sair desse modo. Isso pode fornecer mais proteção, mas também prejudica a capacidade de um usuário de editar um arquivo. Independentemente das exigências de segurança específicas da organização, as medidas defensivas em várias camadas no Office 2010 permitem equilibrar com eficiência a segurança e a produtividade; ou seja, você pode aumentar ou diminuir a frequência e o tipo de decisões de segurança que os usuários precisam tomar sem comprometer totalmente a arquitetura de segurança.

Concedendo controle total para o administrador

A maioria das organizações de médio e grande porte usa alguma ferramenta de gerenciamento centralizado, como configurações de Política de Grupo com base em domínio, para implantar e gerenciar suas configurações de segurança. O uso de configurações de Política de Grupo com base em domínio ajuda a garantir que os computadores na organização tenham uma configuração consistente e permite impor a configuração de segurança  — duas exigências de uma estratégia de segurança eficaz. Para esse fim, o Office 2010 oferece um pacote ampliado de configurações de Política de Grupo para ajudar você a implantar e a gerenciar a configuração de segurança com eficácia.

A tabela a seguir mostra as diferentes maneiras de gerenciar os novos controles de segurança no Office 2010. Também mostra quais aplicativos oferecem suporte para os novos recursos de segurança.

Recurso de segurança Configurável na Central de Confiabilidade? Configurável através das configurações de Política de Grupo? Aplica-se a quais aplicativos?

Prevenção de Execução de Dados

Sim

Sim

Todos os aplicativos do Office 2010.

Validação de Arquivo do Office

Não

Sim

Excel 2010

PowerPoint 2010

Word 2010

Configurações de bloqueio de arquivo

Sim

Sim

Excel 2010

PowerPoint 2010

Word 2010

Kill bit do ActiveX do Office

Não

Não (deve ser configurado no Registro)

Microsoft Access 2010

Excel 2010

PowerPoint 2010

Microsoft Visio 2010

Word 2010

Modo de Exibição Protegido

Sim

Sim

Excel 2010

PowerPoint 2010

Word 2010

Documentos Confiáveis

Sim

Sim

Access 2010

Excel 2010

PowerPoint 2010

Visio 2010

Word 2010

Configurações de criptografia (agilidade criptográfica)

Não

Sim

Access 2010

Excel 2010

InfoPath 2010

OneNote 2010

PowerPoint 2010

Word 2010

Carimbo de data/hora de assinaturas digitais

Não

Sim

Excel 2010

InfoPath 2010

PowerPoint 2010

Word 2010

Verificação de integridade de arquivos criptografados

Não

Sim

Excel 2010

PowerPoint 2010

Word 2010

Imposição e complexidade de senhas

Não

Sim

Excel 2010

PowerPoint 2010

Word 2010

Migrando configurações de segurança e privacidade a partir do Office 2003

O Office 2010 contém muitos recursos de segurança que podem ajudar a proteger documentos e a tornar as áreas de trabalho mais seguras. Alguns desses recursos de segurança foram introduzidos no 2007 Office system e foram aprimorados no Office 2010. Outros são inéditos no Office 2010. Se você está migrando para o Office 2010 a partir do Microsoft Office 2003 ou versão anterior, pode ser útil compreender quando vários dos recursos de segurança e privacidade do Office 2010 foram introduzidos.

A tabela a seguir mostra os principais recursos de segurança e privacidade que foram adicionados ou aprimorados no 2007 Office system e no Office 2010.

Recurso de segurança Descrição Status do recurso no 2007 Office system Status do recurso no Office 2010 Para obter mais informações, consulte…

Central de Confiabilidade

Um console central na interface do usuário que permite aos usuários exibir e definir configurações de segurança e opções de privacidade.

Introduzido no 2007 Office system

Configurações aprimoradas e expandidas no Office 2010

Visão geral da segurança do Office 2010

Barra de Mensagens

Um elemento da interface do usuário que fornece aos usuários notificações e avisos quando eles abrem um documento que inclui conteúdo potencialmente prejudicial.

Introduzido no 2007 Office system

Interface do usuário da barra de mensagens aprimorada no Office 2010

Segurança do Microsoft Office 2010

Locais Confiáveis

Um recurso de segurança que permite diferenciar entre documentos seguros e não seguros.

Introduzido no 2007 Office system

Sem alterações significativas no Office 2010

Planejar configurações de Locais Confiáveis do Office 2010

Configurações de bloqueio de arquivo

Um pacote de configurações de segurança que permitem impedir que os usuários abram ou salvem certos tipos de arquivos.

Introduzido no 2007 Office system

Configurações aprimoradas e expandidas no Office 2010

Planejar configurações de bloqueio de arquivos para o Office 2010

Inspetor de Documento

Uma ferramenta de privacidade que pode ajudar os usuários a remover informações pessoais e ocultas de um documento.

Introduzido no 2007 Office system

A interface do usuário foi aprimorada no Office 2010

Planejar opções de privacidade para o Office 2010

Configurações globais e específicas de aplicativos para controles ActiveX

Permite desabilitar todos os controles ActiveX, além de configurar a inicialização e os prompts desses controles.

Introduzido no 2007 Office system

Sem alterações funcionais significativas no Office 2010

Planejar configurações de segurança para os controles ActiveX do Office 2010

Aprimoramento de configurações globais e específicas de aplicativos para macros VBA

Permite desabilitar o VBA e definir configurações de avisos de macros.

Introduzido no 2007 Office system

Sem alterações funcionais significativas no Office 2010

Planejar configurações de segurança de macros VBA para o Office 2010

Configurações específicas de aplicativo para suplementos

Permite desabilitar suplementos, exigir que esses suplementos sejam assinados por um fornecedor confiável e configurar avisos de suplementos.

Introduzido no 2007 Office system

Sem alterações funcionais significativas no Office 2010

Planejar configurações de segurança de suplementos para o Office 2010

DEP (Prevenção de Execução de Dados)

Uma tecnologia de hardware e software que ajuda a proteger a superfície de ataque, impedindo a execução de vírus e worms que exploram vulnerabilidades de estouro de buffer.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Prevenção de Execução de Dados no Office 2010

Validação de Arquivo do Office

Uma medida defensiva que verifica arquivos em busca de diferenças de formato e impede que os arquivos sejam abertos para edição se o formato não for válido.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Planejar configurações da Validação de Arquivos do Office para o Office 2010

Kill bit ActiveX do Office

Um recurso do Office que os administradores podem usar para impedir que controles ActiveX específicos sejam executados em aplicativos do Office.

Disponível nos aplicativos do 2007 Office system como um kill bit ActiveX do Internet Explorer

Introduzido no Office 2010 como um kill bit ActiveX do Office

Planejar configurações de segurança para os controles ActiveX do Office 2010

Planejar categorização de objeto COM do Office 2010

Como impedir que um controle ActiveX seja executado no Internet Explorer

Modo de Exibição Protegido

Um recurso do Office que ajuda a atenuar ataques, permitindo que os usuários visualizem arquivos possivelmente prejudiciais ou não confiáveis em um ambiente de área restrita.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Planejar configurações do Modo de Exibição Protegido para o Office 2010

Documentos Confiáveis

Uma ferramenta de segurança que permite aos usuários designar documentos seguros.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Documentos confiáveis do Office 2010

Carimbo de data/hora confiável de assinaturas digitais

Ajuda a garantir que as assinaturas digitais permaneçam válidas e legalmente defensíveis, mesmo quando o certificado usado para assinar o documento expirar.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Planejar configurações de assinatura digital para o Office 2010

Verificação de integridade de arquivos criptografados

Permite implementar um HMAC (código de autenticação de mensagem com base em hash) quando um arquivo é criptografado.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Planejar configurações de criptografia para o Office 2010

Imposição e verificação da complexidade de senhas

Permite verificar e impor o comprimento e a complexidade de senhas usando políticas de senha com base em domínio.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Atualizações de arquivos de Modelos Administrativos do 2007 Office system (ADM, ADMX, ADML) e da Ferramenta de Personalização do Office

Agilidade criptográfica

Permite especificar configurações criptográficas para criptografar documentos.

Não disponível em aplicativos do 2007 Office system

Introduzido no Office 2010

Planejar configurações de criptografia para o Office 2010