Condividi tramite


Valutare le minacce alla sicurezza e le contromisure per Office 2010

 

Si applica a: Office 2010

Ultima modifica dell'argomento: 2011-08-05

Una configurazione desktop sicura rappresenta una parte importante di una strategia di difesa approfondita per qualsiasi organizzazione. Prima di poter pianificare una configurazione desktop sicura comprendente Microsoft Office 2010 è tuttavia necessario comprendere quali minacce per la sicurezza riguardano Office 2010 e quindi identificare quali di queste rappresentano un rischio per i beni o i processi aziendali. È inoltre necessario identificare quali minacce alla privacy rappresentano un rischio per le informazioni personali e private degli utenti.

Contenuto dell'articolo:

  • Rischi per la sicurezza delle informazioni

  • Minacce alle applicazioni desktop di produttività

  • Contromisure predefinite in Office 2010

Rischi per la sicurezza delle informazioni

La maggior parte degli esperti di IT e degli specialisti di sicurezza IT categorizzano i rischi per la sicurezza delle informazioni in tre ampie categorie:

  • Rischi per la riservatezza Questi rischi corrispondono alle minacce alla proprietà intellettuale di un'organizzazione attuate da utenti non autorizzati e malware che tentano di accedere a tutte le informazioni diffuse per via orale o per iscritto all'interno di un'organizzazione.

  • Rischi per l'integrità Questi rischi corrispondono alle minacce alle risorse aziendali attuate da utenti non autorizzati e malware che tentano di danneggiare i dati aziendali di maggiore importanza per l'organizzazione. I rischi per l'integrità minacciano qualsiasi bene aziendale che contenga informazioni critiche per un'organizzazione, quali server di database, file di dati e server di posta elettronica.

  • Rischio per la disponibilità Questi rischi corrispondono alle minacce ai processi aziendali attuate da utenti non autorizzati e malware che tentano di interferire nelle attività aziendali e nello svolgimento del lavoro da parte degli Information Worker. I rischi per la disponibilità riguardano i processi di business intelligence, le caratteristiche e funzionalità delle applicazioni e i processi del flusso di lavoro relativo ai documenti.

Per contribuire a migliorare la sicurezza dell'organizzazione rispetto a queste tre categorie di rischi, è consigliabile adottare una strategia di sicurezza di difesa approfondita, ovvero una strategia di sicurezza che includa più livelli sovrapposti di difesa contro gli utenti non autorizzati e il malware. I livelli più comuni sono i seguenti:

  • Protezione della rete perimetrale, ad esempio con firewall e server proxy.

  • Misure di sicurezza fisiche, ad esempio sale per data center e server fisicamente sicure.

  • Strumenti di sicurezza per desktop, ad esempio firewall personali, programmi antivirus e rilevamento spyware.

Se Office 2010 fa parte di un ambiente di un'organizzazione, la strategia di difesa approfondita deve anche includere i meccanismi di attenuazione implementati da Office 2010, che includono numerose tecnologie, impostazioni e caratteristiche. Utilizzando questi meccanismi è possibile contribuire ad attenuare le minacce alle applicazioni di Office 2010 e a proteggere la proprietà intellettuale, le risorse aziendali e i processi aziendali che costituiscono il nucleo delle attività aziendali.

Per impostazione predefinita, il modello di sicurezza di Office 2010 aiuta l'organizzazione ad attenuare i tre tipi di rischi. Ogni organizzazione ha tuttavia diverse funzionalità dell'infrastruttura, esigenze di produttività e requisiti di sicurezza dei desktop. Per determinare con esattezza in che modo l'organizzazione possa attenuare tali rischi aziendali, è necessario valutare le minacce e gli agenti che sfruttano tali rischi.

Minacce alle applicazioni di produttività desktop

Il modello di sicurezza di Office 2010 aiuta ad attenuare cinque tipi di minacce per la sicurezza, ognuno dei quali include diversi agenti di rischio e può essere sfruttato con una vasta gamma di attacchi alla sicurezza. Nella figura seguente sono illustrate le minacce per la sicurezza e sono riportati esempi degli agenti di rischio più comuni.

Tipi di minacce per la sicurezza.

La maggior parte delle organizzazioni deve affrontare rischi potenziali associati a ognuna delle cinque minacce per la sicurezza. Non tutte le organizzazioni tuttavia devono affrontare gli stessi agenti di rischio e gli stessi attacchi alla sicurezza o exploit.

Minacce relative al contenuto attivo

Le minacce relative a contenuto attivo rappresentano minacce comuni per la sicurezza desktop. Gli agenti di rischio più tipici includono controlli ActiveX, componenti aggiuntivi e macro Visual Basic, Applications Edition (VBA) e possono essere sfruttati da programmatori che scrivono malware o creano programmi dannosi che vengono quindi eseguiti nel computer dell'utente. Le minacce relative a contenuto attivo costituiscono un rischio potenziale per organizzazioni di tutte le dimensioni, in particolare per quelle in cui agli utenti sono consentite le operazioni seguenti:

  • Eseguire controlli ActiveX, componenti aggiuntivi o macro VBA.

  • Aprire allegati di posta elettronica.

  • Condividere documenti con una rete pubblica, ad esempio Internet.

  • Aprire documenti provenienti da origini esterne all'organizzazione, ad esempio clienti, fornitori o partner.

Minacce relative all'accesso non autorizzato

Le minacce relative all'accesso non autorizzato si verificano quando utenti non autorizzati tentano di ottenere l'accesso alle informazioni dell'organizzazione. Gli obiettivi potenziali degli utenti non autorizzati includono quanto elencato di seguito:

  • File di documento Se utenti non autorizzati accedono a file di documento, possono eliminarli, sostituirli o danneggiarli. Ad esempio, un programmatore malintenzionato potrebbe utilizzare un attacco basato sul formato del file per sfruttare una minaccia con accesso non autorizzato in un documento.

  • Informazioni all'interno dei documenti Queste informazioni includono testo, grafica, commenti, revisioni, annotazioni, dati XML personalizzati, testo nascosto, filigrana e intestazioni o piè di pagina. Quando utenti non autorizzati accedono a informazioni all'interno di documenti, possono appropriarsi di dati sensibili, come i dati riservati dell'azienda e informazioni personali o private sugli utenti. Possono inoltre alterare, danneggiare o eliminare le informazioni, e possono utilizzare l'accesso ottenuto per aggiungere altro contenuto ai documenti salvati in percorsi attendibili.

  • Metadati Informazioni associate ai documenti, incluse le proprietà dei documenti quali il nome dell'autore, il nome dell'organizzazione, i tempi di modifica del documento o il numero di versione del documento. Gli utenti non autorizzati che ottengono accesso ai metadati possono appropriarsi di dati sensibili personali o dell'azienda, e possono anche danneggiare o rimuovere i metadati.

Sebbene la maggior parte delle organizzazioni si trovi ad affrontare minacce relative all'accesso non autorizzato, molte di esse non adottano misure adeguate per attenuare questo tipo di minaccia, in quanto la minaccia viene percepita come di minima importanza oppure il costo amministrativo associato all'attenuazione della minaccia è considerato troppo elevato. Questo approccio può tuttavia dare origine a procedure e circostanze non sicure, ad esempio le condizioni seguenti:

  • L'architettura di sicurezza della rete dell'organizzazione non è in grado di impedire l'accesso alla rete interna da parte di intrusi o utenti che desiderano effettuare attacchi e pertanto il rischio che questi possano accedere ai documenti dell'organizzazione è maggiore.

  • L'organizzazione consente agli utenti di inviare, ricevere o condividere documenti proprietari su Internet, tra cui dati finanziari, piani di progetto, presentazioni o disegni.

  • L'organizzazione non impedisce agli utenti di connettere computer portatili a reti pubbliche, aumentando così il rischio che utenti non identificabili che desiderano effettuare attacchi possano accedere ai documenti salvati in tali computer portatili.

  • L'organizzazione non impedisce agli utenti di portare fuori dall'ufficio documenti contenenti informazioni proprietarie.

  • È possibile che utenti non autorizzati che desiderano effettuare attacchi o intrusi possano accedere a documenti contenenti informazioni proprietarie.

Minacce relative a contenuto esterno

Le minacce relative a contenuto esterno comprendono qualsiasi agente di rischio che consenta di collegare un documento a un altro documento, un database o un sito Web tramite una rete Intranet o pubblica, ad esempio Internet. Le minacce a contenuto esterno vengono sfruttate con gli agenti di rischio seguenti:

  • Collegamenti ipertestuali Chi effettua l'attacco in genere sfrutta questo agente di rischio creando collegamenti ipertestuali a documenti non attendibili o siti Web contenenti malware o contenuto dannoso.

  • Connessioni dati Chi effettua l'attacco in genere sfrutta questo agente di rischio creando una connessione dati a origini dati o database e quindi utilizzando tale connessione dati per manomettere o estrarre dati.

  • Web beacon Uno scenario tipico per sfruttare questo agente di rischio consiste nell'incorporare un collegamento invisibile a un'immagine remota in un messaggio di posta elettronica. Quando un utente apre il messaggio, il collegamento diventa attivo e scarica l'immagine remota. Durante questo processo è possibile che le informazioni dell'utente vengano inviate al computer remoto, ad esempio l'indirizzo di posta elettronica dell'utente o l'indirizzo IP del computer.

  • Oggetti di Packager Chi effettua l'attacco può sfruttare questo agente di rischio eseguendo malware tramite un oggetto incorporato.

Le minacce comportano un rischio se l'organizzazione:

  • Garantisce agli utenti accesso illimitato alle reti pubbliche, ad esempio Internet.

  • Non impedisce agli utenti di ricevere messaggi di posta elettronica contenenti immagini incorporate e HTML.

  • Non impedisce agli utenti di utilizzare connessioni dati in fogli di calcolo o altri documenti.

Minacce relative al browser

Queste minacce possono presentarsi quando un'applicazione o un documento utilizza a livello di programmazione le funzionalità di un Web browser, ad esempio Microsoft Internet Explorer, e rappresentano un rischio per applicazioni e documenti perché tutte le minacce per il browser sono anche minacce per l'applicazione o il documento ospitato in tale browser. Le minacce relative al browser includono numerosi agenti di rischio e possono essere sfruttate con una vasta gamma di attacchi alla sicurezza. Alcuni esempi di agenti di rischio includono l'installazione di controlli ActiveX, il download di file, lo sniffer MIME, l'elevazione dell'area e l'installazione di componenti aggiuntivi.

Le minacce relative al browser comportano un rischio se l'organizzazione:

  • Consente agli utenti di eseguire controlli ActiveX, componenti aggiuntivi o macro che utilizzano funzionalità del browser.

  • Sviluppa e distribuisce soluzioni per Office che richiamano funzionalità del browser.

Minacce dell'exploit di tipo zero-day

Gli exploit di tipo zero-day possono essere attuati quando si rileva una vulnerabilità della sicurezza che non è ancora stata inclusa in un aggiornamento del software, ad esempio un bollettino Microsoft sulla sicurezza o un Service Pack. Questi exploit possono assumere svariate forme, incluse le seguenti:

  • Esecuzione di codice in modalità remota

  • Elevazione di privilegi

  • Divulgazione di informazioni

Programmatori e utenti malintenzionati possono sfruttare le vulnerabilità della sicurezza tramite diversi attacchi alla sicurezza. Fino a quando non viene rilasciato un bollettino sulla sicurezza o un Service Pack per rispondere alla vulnerabilità della sicurezza, quest'ultima può rappresentare una minaccia potenziale per l'organizzazione.

Contromisure predefinite in Office 2010

Office 2010 offre numerose contromisure che possono contribuire ad attenuare le minacce per i beni e i processi aziendali. Una contromisura è una caratteristica o un controllo di sicurezza che attenua una o più minacce alla sicurezza. È in genere possibile modificare il comportamento delle contromisure configurando le impostazioni nello Strumento di personalizzazione di Office o tramite Criteri di gruppo, utilizzando i modelli amministrativi di Office 2010.

Molte delle contromisure in Office 2010 attenuano un tipo specifico di minaccia in una determinata applicazione, ad esempio Microsoft InfoPath 2010 include una contromisura che consente di avvisare gli utenti della possibilità che nei moduli siano presenti Web beacon. È possibile modificare il comportamento di questa contromisura configurando l'impostazione Interfaccia utente di beaconing per i moduli aperti in InfoPath nello Strumento di personalizzazione di Office o tramite Criteri di gruppo.

Altre contromisure attenuano una gamma più ampia di minacce che sono comuni a diverse applicazioni. Ad esempio, la caratteristica Visualizzazione protetta consente agli utenti di visualizzare il contenuto di documenti, presentazioni e cartelle di lavoro non attendibili senza consentire al contenuto non sicuro o a malware di danneggiare il computer. Questa contromisura viene utilizzata da Microsoft Excel 2010, Microsoft PowerPoint 2010, Microsoft Word 2010 e Microsoft Outlook 2010 quando si visualizzano in anteprima gli allegati per Excel 2010, PowerPoint 2010, Microsoft Visio 2010 e Word 2010. È possibile modificare il comportamento di questa contromisura configurando alcune impostazioni nello Strumento di personalizzazione di Office o tramite Criteri di gruppo.

Nelle sezioni successive verranno descritte le contromisure utilizzate con maggiore frequenza in Office 2010.

Impostazioni relative ai controlli ActiveX

È possibile utilizzare le impostazioni dei controlli ActiveX per disattivare i controlli ActiveX e modificare il modo in cui tali controlli vengono caricati nelle applicazioni di Office 2010. Per impostazione predefinita, i controlli ActiveX attendibili vengono caricati in modalità sicura con i valori permanenti senza inviare alcuna segnalazione all'utente. I controlli ActiveX non attendibili vengono caricati diversamente a seconda che il controllo ActiveX sia contrassegnato e se esiste un progetto VBA nel file abbinato al controllo ActiveX. Il comportamento predefinito dei controlli ActiveX non attendibili è il seguente:

  • Se un controllo ActiveX è contrassegnato come SFI (Safe for Initialization, sicuro per l'inizializzazione) ed è incluso in un documento che non contiene un progetto VBA, il controllo ActiveX viene caricato in modalità sicura con valori permanenti. La barra dei messaggi non viene visualizzata e agli utenti non viene segnalata la presenza del controllo ActiveX. Tutti i controlli ActiveX nel documento devono essere contrassegnati come SFI affinché si verifichi questi comportamento.

  • Se un controllo ActiveX è contrassegnato come UFI (Unsafe for Initialization, non sicuro per l'inizializzazione) ed è incluso in un documento che non contiene un progetto VBA, agli utenti viene segnalato nella barra dei messaggi che i controlli ActiveX sono disattivati. Gli utenti possono quindi fare clic sulla barra dei messaggi per attivare i controlli ActiveX. In tal caso, tutti i controlli ActiveX (sia contrassegnati come UFI che come SFI) vengono caricati in modalità sicura con valori permanenti.

  • Se un controllo ActiveX contrassegnato come UFI o SFI è incluso in un documento che contiene anche un progetto VBA, agli utenti viene segnalato nella barra dei messaggi che i controlli ActiveX sono disattivati. Gli utenti possono quindi fare clic sulla barra dei messaggi per attivare i controlli ActiveX. In tal caso, tutti i controlli ActiveX (sia contrassegnati come UFI che come SFI) vengono caricati in modalità sicura con valori permanenti.

Importante

Se un kill bit è impostato nel Registro di sistema per un controllo ActiveX, il controllo non viene caricato e non potrà essere caricato in nessun caso. La barra dei messaggi non viene visualizzata e agli utenti non viene segnalata la presenza del controllo ActiveX.

Per modificare il comportamento predefinito dei controlli ActiveX, vedere Pianificare le impostazioni di sicurezza per i controlli ActiveX in Office 2010.

Impostazioni relative ai componenti aggiuntivi

È possibile utilizzare le impostazioni dei componenti aggiuntivi per disattivare tali componenti, richiedere che siano firmati da un autore attendibile e disattivare le notifiche per i componenti aggiuntivi. Per impostazione predefinita, i componenti aggiuntivi installati e registrati possono essere eseguiti senza l'intervento dell'utente o senza generare avvisi. Per modificare questo comportamento predefinito, vedere Pianificare le impostazioni di protezione per i componenti aggiuntivi per Office 2010.

Impostazioni di crittografia

Queste impostazioni saranno disponibili quando verrà rilasciato ufficialmente la versione definitiva di Office 2010.

Impostazioni relative a Protezione esecuzione programmi

È possibile utilizzare le impostazioni di Protezione esecuzione programmi per disattivare questa caratteristica nelle applicazioni di Office 2010. Protezione esecuzione programmi è una contromisura hardware e software che contribuisce a impedire l'esecuzione di malware. Per impostazione predefinita, Protezione esecuzione programmi è attivato nelle applicazioni di Office 2010 ed è consigliabile non modificare questa impostazione predefinita.

Impostazioni relative alla firma digitale

Queste impostazioni saranno disponibili quando verrà rilasciato ufficialmente la versione definitiva di Office 2010.

Impostazioni relative al contenuto esterno

È possibile utilizzare le impostazioni relative al contenuto esterno per modificare il modo in cui le applicazioni di Office 2010 accedono al contenuto esterno. Per contenuto esterno si intende qualsiasi tipo di contenuto a cui si accede in remoto, ad esempio connessioni dati e collegamenti a cartelle di lavoro, collegamenti ipertestuali a siti Web e documenti, e collegamenti a immagini e supporti multimediali. Per impostazione predefinita, quando un utente apre un file contenente collegamenti a contenuto esterno, nella barra dei messaggi viene segnalato all'utente che i collegamenti sono disattivati. Gli utenti possono attivarli facendo clic sulla barra dei messaggi. È consigliabile non modificare queste impostazioni predefinite.

Impostazioni Blocco file

È possibile utilizzare le impostazioni Blocco file per impedire l'apertura o il salvataggio di specifici tipi di file. Queste impostazioni possono anche essere utilizzate per impedire o imporre l'apertura di determinati tipi di file in Visualizzazione protetta. Per impostazione predefinita, Excel 2010, PowerPoint 2010 e Word 2010 impongono l'apertura di alcuni tipi di file in Visualizzazione protetta. Questi tipi di file non possono essere aperti dagli utenti per la modifica.

Impostazioni di Convalida file di Office

È possibile utilizzare le impostazioni di Convalida file di Office per disattivare questa caratteristica e modificare il modo in cui gestisce i file che non superano la convalida. Queste impostazioni possono anche essere utilizzate per impedire che la caratteristica Convalida file di Office chieda all'utente di inviare le informazioni di convalida a Microsoft. Per impostazione predefinita, la caratteristica Convalida file di Office è attivata. I file che non superano la convalida vengono aperti in Visualizzazione protetta e gli utenti potranno modificare i file dopo che saranno stati aperti in Visualizzazione protetta. Per ulteriori informazioni sulle impostazioni di Convalida file di Office, vedere Pianificare le impostazioni di Convalida file di Office per Office 2010.

Impostazioni di complessità della password

È possibile utilizzare le impostazioni di complessità della password per applicare i criteri di lunghezza e complessità per le password utilizzate con la caratteristica Crittografa con password. Le impostazioni di complessità della password consentono di applicare i criteri di lunghezza e complessità delle password a livello di dominio se l'organizzazione ha stabilito regole specifiche tramite Criteri di gruppo basati sul dominio, o a livello locale se l'organizzazione non ha implementato Criteri di gruppo per la complessità della password basati sul dominio. Per impostazione predefinita, le applicazioni di Office 2010 non verificano la lunghezza o la complessità della password quando un utente crittografa un file utilizzando la caratteristica Crittografa con password.

Opzioni relative alla privacy

È possibile utilizzare le opzioni relative alla privacy per impedire la visualizzazione della finestra di dialogo Microsoft Office 2010 al primo avvio di Office 2010. Questa finestra di dialogo consente agli utenti di registrarsi a vari servizi basati su Internet in grado di proteggere e migliorare le applicazioni di Office 2010. Le opzioni relative alla privacy possono anche essere utilizzate per attivare i servizi basati su Internet che vengono visualizzati nella finestra di dialogo Microsoft Office 2010. Per impostazione predefinita, la finestra di dialogo Microsoft Office 2010 viene visualizzata quando un utente avvia Office 2010 per la prima volta e consente agli utenti di attivare i servizi basati su Internet consigliati, attivare un sottoinsieme di questi servizi o non apportare modifiche alla configurazione. Se l'utente sceglie di non apportare modifiche alla configurazione, verranno applicate le impostazioni predefinite seguenti:

  • Le applicazioni di Office 2010 non si connettono a Office.com per ottenere contenuti della Guida aggiornati.

  • Le applicazioni di Office 2010 non scaricano piccoli programmi che semplificano la diagnosi di problemi e le informazioni dei messaggi di errore non vengono inviate a Microsoft.

  • Gli utenti non vengono registrati nel programma Analisi utilizzo software.

  • Quando gli utenti implementano una query di ricerca dal sistema della Guida, le informazioni relative a quali applicazioni Office 2010 sono installate non vengono inviate a Microsoft per migliorare i risultati della ricerca in Office.com.

Per modificare questo comportamento predefinito o per eliminare la finestra di dialogo Microsoft Office 2010, vedere Pianificare le opzioni di privacy in Office 2010.

Impostazioni di Visualizzazione protetta

È possibile utilizzare le impostazioni di Visualizzazione protetta per impedire l'apertura dei file o per imporre l'apertura dei file in questa visualizzazione. È inoltre possibile specificare se si desidera aprire in Visualizzazione protetta gli script e i programmi eseguiti nella sessione 0. Per impostazione predefinita, Visualizzazione protetta è attivata e tutti i file non attendibili vengono aperti in questa visualizzazione. Gli script e i programmi eseguiti nella sessione 0 non vengono aperti in Visualizzazione protetta. Per ulteriori informazioni sulle impostazioni di Visualizzazione protetta, vedere Pianificare le impostazioni di Visualizzazione protetta per Office 2010.

Nota

Le impostazioni di Visualizzazione protetta possono anche essere utilizzate per impedire o imporre l'apertura di specifici tipi di file in Visualizzazione protetta.

Impostazioni relativa ai Documenti attendibili

È possibile utilizzare le impostazioni di Documenti attendibili per disattivare questa caratteristica e impedire che gli utenti considerino attendibili i documenti memorizzati nelle condivisioni di rete. I documenti attendibili evitano la maggior parte dei controlli di sicurezza quando vengono aperti e tutto il contenuto attivo è attivato (il controllo antivirus e il controllo kill bit ActiveX sono gli unici due controlli che non possono essere evitati). Per impostazione predefinita, la caratteristica Documenti attendibili è attivata, pertanto gli utenti possono impostare i file sicuri come documenti attendibili. Gli utenti possono inoltre impostare come documenti attendibili anche i file nelle condivisioni di rete. È consigliabile non modificare queste impostazioni predefinite.

Impostazioni relative ai Percorsi attendibili

È possibile utilizzare le impostazioni relative ai Percorsi attendibili per impostare i percorsi sicuri per i file. I file memorizzati nei percorsi attendibili evitano la maggior parte dei controlli di sicurezza quando vengono aperti e tutto il contenuto del file è attivato (il controllo antivirus e il controllo kill bit ActiveX sono gli unici due controlli che non possono essere evitati). Per impostazione predefinita, alcuni percorsi sono impostati come percorsi attendibili. I percorsi attendibili che si trovano in una rete, ad esempio le cartelle condivise, sono disattivati. Per modificare questo comportamento predefinito e individuare quali percorsi sono impostati come percorsi attendibili per impostazione predefinita, vedere Pianificare le impostazioni di Percorsi attendibili per Office 2010.

Impostazioni relative agli autori attendibili

È possibile utilizzare le impostazioni relative agli autori attendibili per impostare come sicuri alcuni tipi di contenuto attivo, ad esempio i controlli ActiveX, i componenti aggiuntivi e le macro VBA. Quando un autore firma un contenuto attivo con un certificato digitale e si aggiunge il certificato digitale dell'autore all'elenco Autori attendibili, il contenuto attivo viene considerato attendibile. Per impostazione predefinita, nell'elenco degli autori attendibili non sono presenti autori. È necessario aggiungere gli autori all'elenco Autori attendibili per poter implementare la caratteristica di sicurezza. Per implementare la caratteristica Autori attendibili, vedere Pianificare le impostazioni di Autori attendibili per Office 2010.

Impostazioni relative alle macro VBA

È possibile utilizzare le impostazioni relative alle macro VBA per modificare il comportamento delle macro VBA, disattivare VBA e modificare il comportamento delle macro VBA nelle applicazioni avviate a livello di programmazione. Per impostazione predefinita, VBA è attivato e le macro VBA attendibili possono essere eseguite senza notifiche all'utente. Le macro VBA attendibili includono le macro VBA firmate da un autore attendibile, memorizzate in un documento attendibile o memorizzate in un documento incluso in un percorso attendibile. Le macro VBA non attendibili sono disattivate, tuttavia una notifica nella barra dei messaggi consente agli utenti di attivarle. Le macro VBA possono inoltre essere eseguite nelle applicazioni avviate a livello di programmazione.

Per modificare questo comportamento predefinito, vedere Pianificare le impostazioni di protezione per le macro VBA per Office 2010.