トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・L1 OFFICE2016の共通設定 のバックアップ差分(No.6)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#author("2020-02-24T15:11:42+09:00","","")
#author("2020-03-17T14:25:39+09:00","","")
[[・レベル1セキュリティ構成(Windows 10)]]&br;
[[・Windows Server 2016 Domain Controller]]
*[コンピュータの構成]>[ポリシー]>[管理用テンプレート]>[Microsoft Office 2016(マシン)]>[セキュリティ設定]>[IEのセキュリティ] [#x1aeb327]
&br;
以下のレジストリ設定はポリシーキーに格納されていないため、優先される設定であるとみなされます。そのため、この設定を実装するグループポリシーオブジェクトが削除された場合、このレジストリ設定は残ります。&br;
ハイブ:HKLM&br;
キー名:\Software\Microsoft\Internet Explorer\Main\FeatureControl&br;
値は、各項目の説明にあります。&br;
REG DWORD = 0 無効&br;
REG DWORD = 1 有効&br;
&br;
**[コンピュータの構成]>[ポリシー]>[管理用テンプレート]>[Microsoft Office 2016(マシン)]>[セキュリティ設定]>[IEのセキュリティ] [#i45eef46]
|150|150||c
|ポリシー設定|値|説明|h
|ActiveX のインストールを制限する||適切な制限のためにActiveXインストールを設定する必要があります。&br;\FEATURE_RESTRICT_ACTIVEXINSTALL|
|URL からの保存||通常、Internet ExplorerがMark of the Web(MOTW)コメントを含むWebページをUniversal Naming Convention(UNC)共有からロードするとき、そのページがインターネット上のサイトから保存されたことを示すと、Internet Explorerは制限の緩いローカルイントラネットセキュリティゾーンではなく、インターネットセキュリティゾーンでページを実行します。この機能は、Officeアプリケーション(たとえば、ユーザーがOfficeドキュメント内のリンクをクリックするか、Webページをロードするメニューオプションを選択した場合)によって起動されるInternet Explorerのインスタンスに対して個別に制御できます。Internet ExplorerがページをMOTWとして評価しない場合、危険なコードの実行が許可される可能性があります。&br;\FEATURE_UNC_SAVEDFILECHECK|
|URL への移動||ユーザーを攻撃から保護するために、Internet Explorerは通常、不正なURLをロードしようとしません。この機能は、Officeアプリケーションによって生成されたInternet Explorerのインスタンスに対して個別に制御できます。&br;\FEATURE_VALIDATE_NAVIGATE_URL|
|アドオンの管理||アドオン管理機能を許可する必要があります。&br;\FEATURE_ADDON_MANAGEMENT|
|オブジェクトにバインドする|有効&br;対象Officeアプリをチェックする|Internet Explorerは、ActiveXコントロールを初期化する前に、いくつかの安全性チェックを実行します。レジストリにコントロールのKill Bitが設定されている場合、またはコントロールが配置されているゾーンのセキュリティ設定でコントロールの初期化が許可されていない場合、コントロールは初期化されません。&br;\FEATURE_SAFE_BINDTOOBJECT|
|スクリプト化されたウィンドウのセキュリティ制限||この設定を無効にするか、構成しないと、不明なWebサイトで次のことが可能になります。ローカルオペレーティングシステムのブラウザウィンドウを作成します。キーボード入力をキャプチャする画面の表示可能領域の外側に表示されるアクティブなウィンドウを描画します。重要なシステム情報、選択、プロンプトを隠すために、親ウィンドウを独自のブラウザウィンドウでオーバーレイします。\FEATURE_WINDOW_RESTRICTIONS|
|ゾーン昇格からの保護||この設定を無効にするか、構成しないと、インターネットゾーンのページがローカルコンピューターゾーンのページに移動して、コードを実行して特権を昇格させる可能性があります。これにより、悪意のあるコードまたはユーザーがユーザーのコンピューターまたはネットワークでアクティブになる可能性があります。&br;\FEATURE_ZONE_ELEVATION|
|ファイルのダウンロードを制限する||この設定を無効にすると、ユーザーが特にダウンロードを開始しなくても、Webサイトでコードを介してファイルのダウンロードプロンプトを表示できます。ユーザー設定により、プロンプトやユーザーとの対話なしでダウンロードを実行することもできます。&br;\FEATURE_RESTRICT_FILEDOWNLOAD|
|ポップアップをブロックする||Internet Explorerのポップアップブロッカー機能を使用して、ほとんどの不要なポップアップおよびポップアンダーウィンドウの表示をブロックできます。この機能は、Officeアプリケーションによって生成されたInternet Explorerのインスタンスに対して個別に制御できます(たとえば、ユーザーがOfficeドキュメント内のリンクをクリックするか、Webページを読み込むメニューオプションを選択した場合)。&br;\FEATURE_WEBOC_POPUPMANAGEMENT|
|ユーザー名とパスワードを無効にする||URL(Uniform Resource Locator)標準では、ユーザー認証をhttp:// username:password@example.comの形式でURL文字列に含めることができます。悪意のあるユーザーは、このURL構文を使用して、正当なWebサイトを開くように見えるが、実際には偽の(なりすまし)Webサイトを開くハイパーリンクを作成する可能性があります。たとえば、URL http://www.wingtiptoys.com@example.comはhttp://www.wingtiptoys.comを開くように見えますが、実際にはhttp://example.comを開きます。ユーザーをこのような攻撃から保護するために、Internet Explorerは通常、この構文を使用してURLをブロックします。&br;\FEATURE_HTTP_USERNAME_PASSWORD_DISABLE|
Microsoft®、Windows®、Windows® Server 2016、Windows® 10は、米国Microsoft Corporation.の米国およびその他の国における登録商標です。 その他、すべてのページに記載の会社名、製品名は、それぞれの会社の商標もしくは登録商標です。