Avaliar ameaças de segurança e privacidade para o sistema 2007 Office
Atualizado: fevereiro de 2009
Aplica-se a: Office Resource Kit
Tópico modificado em: 2009-02-05
Neste artigo:
Visão geral das ameaças à segurança
Ameaças a código e aplicativo
Ameaças a documentos
Ameaças externas
Ameaças ao Internet Explorer
Ameaças à privacidade
Vulnerabilidades de segurança
Uma configuração segura de desktop é uma parte importante de qualquer estratégia de defesa profunda da organização. No entanto, antes de planejar uma configuração segura de desktop que inclua o Microsoft Office 2007, você deve entender quais ameaças de segurança são relevantes para o 2007 Office system, e depois identificar quais dessas ameaças de segurança representam um risco para os ativos ou processos comerciais da organização. Você também precisa identificar quais ameaças à privacidade representam um risco para as informações pessoais e particulares do usuário.
Visão geral das ameaças à segurança
O modelo de segurança para o 2007 Office system ajuda a atenuar seis tipos de ameaças à segurança.Cada uma dessas ameaças à segurança inclui vários agentes de ameaça e pode ser explorada por uma ampla gama de ataques à segurança. A figura a seguir mostra ameaças à segurança e exemplos dos agentes de ameaças mais comuns.
A maioria das organizações enfrenta algum risco potencial de cada uma das seis ameaças à segurança. No entanto, nem toda organização enfrenta os mesmos agentes de ameaça e nem toda organização enfrenta os mesmos ataques ou explorações de segurança. Como primeira etapa no planejamento de uma configuração segura de desktop que inclua o 2007 Office system, use a diretriz fornecida nas seguintes seções para determinar:
Quais das seis ameaças à segurança são relevantes.
Quais agentes de ameaça representam um risco potencial.
Como os invasores podem explorar esses agentes de ameaça.
A organização deve ter vários documentos que podem ajudá-lo a identificar ameaças na organização, incluindo modelos de ameaça, planos de segurança e planos de operação. Além dos documentos nos quais você confia, considere o seguinte ao avaliar ameaças à segurança:
A arquitetura de segurança de rede (por exemplo, o design da rede do perímetro, o design da extranet, o design de firewall e o design de servidor proxy).
As diretivas de segurança física (por exemplo, criação de restrições de acesso, diretivas de retenção de documento e diretivas de segurança de laptop).
Diretivas de privacidade (por exemplo, definições de informações pessoais e particulares).
Infraestrutura de autenticação e autorização (por exemplo, como os clientes, os fornecedores ou os parceiros recebem acesso à rede).
Plano de preparação para lidar com ameaças repentinas à segurança.
Diretivas de uso pessoal para o acesso a emails e à Internet.
Além disso, não se esqueça de atualizar o modelo de ameaça ou o plano de segurança existente da organização se você identificar novas ameaças ou novos agentes de ameaças.
Ameaças a códigos e aplicativos
As ameaças a códigos e aplicativos são ameaças comuns à segurança de desktop. Os agentes de ameaças típicos incluem controles ActiveX, suplementos e macros do Visual Basic for Applications (VBA). Esses agentes de ameaças podem ser explorados por programadores que escrevem código mal-intencionado ou criam programas mal-intencionados, que são executados no computador do usuário. As ameaças a códigos e aplicativos representam um risco em potencial para as organizações de qualquer tamanho. Em particular, as ameaças a códigos e aplicativos representarão um risco em potencial para a organização se ela permitir que os usuários:
Executem macros, controles ActiveX ou suplementos.
Recebam anexos de email.
Compartilhem documentos em uma rede pública, como a Internet.
Abram documentos de fontes externas à organização, como clientes, fornecedores ou parceiros.
Se as ameaças a códigos e aplicativos representarem um risco para a organização, consulte Avaliar as configurações de segurança e as opções de privacidade padrão para o sistema 2007 Office para determinar se é necessário alterar as configurações de segurança padrão para atenuar as ameaças a códigos e aplicativos.
Ameaças a documentos
As ameaças a documentos ocorrem quando usuários não autorizados tentam obter acesso aos documentos da organização ou às informações contidas nos documentos da organização. Quando invasores não autorizados têm acesso a um documento, os resultados podem incluir a perda de:
Confidencialidade (os dados do documento não são mais proprietários).
Integridade (os dados do documento são alterados ou corrompidos).
Conteúdo (os dados do documento estão faltando).
A maioria das organizações enfrenta ameaças a documentos, embora muitas optem por não atenuar essas ameaças porque elas são consideradas mínimas ou o custo administrativo para atenuá-las seja considerado alto. Não obstante, as ameaças aos documentos representam um risco à organização quando uma destas condições é verdadeira:
A arquitetura de segurança da rede da organização não pode impedir invasores de acessar a rede interna, o que aumenta o risco de os invasores terem acesso aos documentos da organização.
A organização permite que os usuários enviem, recebam ou compartilhem documentos proprietários pela Internet, incluindo dados financeiros, planos de projeto, apresentações ou desenhos.
A organização permite que os usuários conectem laptops a redes públicas, o que aumenta o risco de invasores não identificados terem acesso a documentos salvos nos laptops dos usuários.
A organização permite que os usuários acessem documentos que contenham informações proprietárias fora do escritório.
Você acredita que há uma possibilidade de invasores não autorizados terem acesso a documentos que contenham informações proprietárias.
Se as ameaças a documentos representarem um risco para a organização, consulte Avaliar as configurações de segurança e as opções de privacidade padrão para o sistema 2007 Office para determinar se é necessário alterar as configurações de segurança padrão para atenuar as ameaças a documentos.
Ameaças externas
As ameaças externas incluem qualquer agente de ameaça que vincule um documento a outro documento, a um banco de dados ou a um site na intranet ou em uma rede pública, como a Internet. Essas ameaças são exploradas por meio dos seguintes agentes de ameaça:
Hiperlinks Em geral, os invasores exploram esse agente de ameaça criando hiperlinks para documentos não confiáveis ou sites que contenham código ou conteúdo mal-intencionado.
Conexões de dados Os invasores costumam explorar esse agente de ameaça criando uma conexão de dados com uma fonte ou banco de dados e depois usando essa conexão de dados para manipular ou extrair dados de modo mal-intencionado.
Web beacons Os invasores exploram esse agente de ameaça incorporando um link invisível para uma imagem remota em uma mensagem de email. Quando um usuário abre uma mensagem de email, o link ativa e baixa a imagem remota. Com isso, as informações de usuário podem ser enviadas ao computador remoto, como o email do usuário e o endereço IP do computador do usuário.
Objetos do gerenciador Os invasores podem explorar esse agente de ameaça fazendo com que um objeto incorporado execute código mal-intencionado.
As ameaças externas representarão um risco se a organização:
Fornecer aos usuários acesso irrestrito a redes públicas, como a Internet.
Permitir que os usuários recebam mensagens de email que contenham imagens incorporadas e HTML.
Permitir que os usuários usem conexões de dados em planilhas ou outros documentos.
Se as ameaças externas representarem um risco para a organização, consulte Avaliar as configurações de segurança e as opções de privacidade padrão para o sistema 2007 Office para determinar se é necessário alterar as configurações de segurança padrão para atenuar as ameaças externas.
Ameaças ao Internet Explorer
As ameaças ao Internet Explorer podem ocorrer quando um aplicativo ou documento usa programaticamente a funcionalidade do Internet Explorer. As ameaças ao Internet Explorer representam um risco aos aplicativos e documentos porque muitas ameaças que existem para o Internet Explorer também existem para o aplicativo ou documento que hospeda o Internet Explorer. Essas ameaças incluem vários agentes de ameaça e podem ser exploradas por meio de uma ampla variedade de ataques à segurança. Exemplos desses agentes de ameaça incluem a instalação de controles ActiveX, os downloads de arquivos, a detecção de MIME, a elevação de zona e a instalação de suplementos.
As ameaças ao Internet Explorer representarão um risco se a organização:
Permitir que os usuários executem controles ActiveX, suplementos ou macros que usam a funcionalidade do Internet Explorer.
Desenvolver e distribuir soluções do Office que acionem a funcionalidade do Internet Explorer.
Se a organização enfrentar ameaças ao Internet Explorer, consulte Avaliar as configurações de segurança e as opções de privacidade padrão para o sistema 2007 Office para determinar se você precisa alterar as configurações de segurança padrão para atenuar as ameaças ao Internet Explorer.
Ameaças à privacidade
As ameaças à privacidade incluem qualquer agente de ameaça que divulgue ou revele informações pessoais ou particulares sem o consentimento ou o conhecimento do usuário. As ameaças à privacidade podem ser exploradas por meio de vários agentes de ameaça, porém, o agente de ameaça mais comum são os dados de documento ocultos, denominados metadados. Os metadados permitem que os usuários registrem ou rastreiem propriedades de documentos, como o nome do autor, o nome da organização, a hora de edição do documento ou o número da versão do documento. Os metadados podem ser removidos de um documento, mas quando não forem, qualquer pessoa que abra o documento terá acesso a eles.
As ameaças à privacidade também poderão ser exploradas quando um documento tiver conteúdo suplementar considerado confidencial ou proprietário, como comentários, revisões, anotações, dados XML personalizados, texto oculto, marcas d'água e informações de cabeçalho e rodapé. A menos que esse conteúdo seja removido de um documento, todos que tiverem acesso a ele também terão acesso ao conteúdo suplementar.
Além das ameaças à privacidade, há instâncias em que informações particulares poderão ser divulgadas ou reveladas com a habilitação ou o uso de vários recursos ou funções de aplicativos. Embora esses recursos e funções não sejam considerados agentes de ameaça, eles podem revelar ou divulgar informações pessoais ou particulares que a organização considera confidenciais ou proprietárias.
Para obter mais informações sobre privacidade, consulte a "Declaração de privacidade para o 2007 Microsoft Office System", que pode ser acessada da Central de Confiabilidade clicando-se em Opções de Privacidade e em Ler a declaração de privacidade.
A maioria das organizações enfrenta ameaças à privacidade ou deseja gerenciar ativamente a divulgação de informações pessoais ou particulares. Consulte Avaliar as configurações de segurança e as opções de privacidade padrão para o sistema 2007 Office para determinar se você precisa alterar as opções de privacidade padrão ou as configurações de segurança padrão para atenuar as ameaças à privacidade.
Vulnerabilidades de segurança
Uma vulnerabilidade de segurança é um tipo especial de ameaça à segurança resolvida por uma atualização de software, como um boletim de segurança da Microsoft ou um service pack. As vulnerabilidades de segurança podem incluir uma ampla gama de agentes de ameaça, como:
Execução de código remoto
Elevação de privilégio
Divulgação de informações
Programadores e usuários mal-intencionados podem explorar vulnerabilidades de segurança através de vários ataques de segurança. Enquanto um boletim de segurança ou um service pack não for lançado para responder à vulnerabilidade de segurança, esta pode representar uma ameaça potencial à organização. Se as vulnerabilidades de segurança representarem uma ameaça potencial à organização, consulte Avaliar configurações de segurança padrão para vulnerabilidades de segurança em Avaliar as configurações de segurança e as opções de privacidade padrão para o sistema 2007 Office para determinar se você precisa alterar as configurações de segurança padrão de vulnerabilidades de segurança.
Baixar este manual
Este tópico está incluído no seguinte manual baixável para facilitar a leitura e a impressão:
Consulte a lista completa de manuais disponíveis na seção de conteúdo baixável do Office Resource Kit 2007.