Zone settings in deep

Werbung
Zonen Settings in Deep für IE10
Microsoft Deutschland GmbH, Microsoft Corporation
Published: August 2012
Author: Stephanus Schulte
Abstract
Dieser Guide bietet ihnen einen tieferen Einblick in die Funktionen und Konfigurationen der
Internet Zonen von Microsoft® Windows™ Betriebssytemen.
Zone Settings in Deep
Legal Notice
Legal Notice
The information contained in this document represents the current view of Microsoft Corporation on
the issues discussed as of the date of publication. Because Microsoft must respond to changing
market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and
Microsoft cannot guarantee the accuracy of any information presented after the date of publication.
This White Paper is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS,
IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS DOCUMENT.
Complying with all applicable copyright laws is the responsibility of the user. Without limiting the
rights under copyright, no part of this document may be reproduced, stored in or introduced into a
retrieval system, or transmitted in any form or by any means (electronic, mechanical, photocopying,
recording, or otherwise), or for any purpose, without the express written permission of Microsoft
Corporation.
Microsoft may have patents, patent applications, trademarks, copyrights, or other intellectual
property rights covering subject matter in this document. Except as expressly provided in any written
license agreement from Microsoft, the furnishing of this document does not give you any license to
these patents, trademarks, copyrights, or other intellectual property.
© 2010-2012 Microsoft Corporation. All rights reserved.
Microsoft and product names identified in this document are either registered trademarks or
trademarks of Microsoft Corporation in the U.S.A. and/or other countries. The names of actual
companies and products mentioned herein may be the trademarks of their respective owners.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 2
Zone Settings in Deep
Inhaltsverzeichnis
Inhaltsverzeichnis
Legal Notice ............................................................................................................................................. 2
Links ....................................................................................................................................................... 14
Anmerkung: ........................................................................................................................................... 14
Zonen Settings ....................................................................................................................................... 15
.NET Framework .................................................................................................................................... 15
1.
Loose XAML ............................................................................................................................... 15
Stats: .............................................................................................................................................. 15
Erklärung: ...................................................................................................................................... 15
Links: .............................................................................................................................................. 16
Mögliche Werte: ............................................................................................................................ 16
Standardwerte:.............................................................................................................................. 16
Empfehlung: .................................................................................................................................. 17
2.
XAML-Browseranwendungen.................................................................................................... 18
Stats: .............................................................................................................................................. 18
Erklärung: ...................................................................................................................................... 18
Mögliche Werte: ............................................................................................................................ 18
Standardwerte:.............................................................................................................................. 19
Empfehlung: .................................................................................................................................. 19
3.
XPS Dokumente ......................................................................................................................... 20
Stats: .............................................................................................................................................. 20
Erklärung: ...................................................................................................................................... 20
Hinweis: ......................................................................................................................................... 20
Mögliche Werte: ............................................................................................................................ 21
Standardwerte:.............................................................................................................................. 21
Empfehlung: .................................................................................................................................. 21
Auf .NET Framework basierende Komponenten................................................................................... 22
4.
Berechtigungen für Komponenten mit Manifesten .................................................................. 22
Stats: .............................................................................................................................................. 22
Mögliche Werte: ............................................................................................................................ 22
Standardwerte:.............................................................................................................................. 22
Empfehlung: .................................................................................................................................. 23
5.
Ausführen von Komponenten, die nicht mit Authenticode signiert sind................................. 24
Stats: .............................................................................................................................................. 24
2010-2012 Microsoft Corporation. All rights reserved.
Seite 3
Zone Settings in Deep
Inhaltsverzeichnis
Erklärung: ...................................................................................................................................... 24
Mögliche Werte: ............................................................................................................................ 25
Standardwerte:.............................................................................................................................. 25
Empfehlung: .................................................................................................................................. 26
6.
Ausführen von Komponenten, die mit Authenticode signiert sind .......................................... 27
Stats: .............................................................................................................................................. 27
Erklärung: ...................................................................................................................................... 27
Mögliche Werte: ............................................................................................................................ 28
Standardwerte:.............................................................................................................................. 28
Empfehlung: .................................................................................................................................. 28
ActiveX-Steuerelemente und Plugins .................................................................................................... 29
7.
ActiveX-Filterung zulassen......................................................................................................... 29
Stats: .............................................................................................................................................. 29
Erklärung: ...................................................................................................................................... 29
Mögliche Werte: ............................................................................................................................ 29
Standardwerte:.............................................................................................................................. 30
Beispiel: ......................................................................................................................................... 30
Empfehlung: .................................................................................................................................. 30
8. Ausführen von bisher nicht verwendeten ActiveX-Steuerelementen ohne
Eingabeaufforderungen zulassen ...................................................................................................... 31
Stats: .............................................................................................................................................. 31
Mögliche Werte: ............................................................................................................................ 32
Standardwerte:.............................................................................................................................. 32
Empfehlung: .................................................................................................................................. 32
9.
Skriptlets zulassen ..................................................................................................................... 33
Stats: .............................................................................................................................................. 33
Erklärung: ...................................................................................................................................... 33
Mögliche Werte: ............................................................................................................................ 33
Standardwerte:.............................................................................................................................. 34
Empfehlung: .................................................................................................................................. 34
10.
Automatische Eingabeaufforderung für ActiveX-Steuerelemente ....................................... 35
Stats: .............................................................................................................................................. 35
Erklärung: ...................................................................................................................................... 35
Mögliche Werte: ............................................................................................................................ 36
2010-2012 Microsoft Corporation. All rights reserved.
Seite 4
Zone Settings in Deep
Inhaltsverzeichnis
Standardwerte:.............................................................................................................................. 36
Empfehlung: .................................................................................................................................. 36
11.
Binär- und Skriptverhalten .................................................................................................... 37
Stats: .............................................................................................................................................. 37
Erklärung: ...................................................................................................................................... 37
Mögliche Werte: ............................................................................................................................ 41
Standardwerte:.............................................................................................................................. 41
Empfehlung: .................................................................................................................................. 41
12.
Videos und Animationen auf einer Webseite anzeigen, die keine externe
Medienwiedergabe verwendet ......................................................................................................... 42
Stats: .............................................................................................................................................. 42
Erklärung: ...................................................................................................................................... 42
Beispiel: ......................................................................................................................................... 43
Mögliche Werte: ............................................................................................................................ 43
Standardwerte:.............................................................................................................................. 43
Empfehlung: .................................................................................................................................. 43
13.
Signierte ActiveX-Steuerelemente herunterladen ................................................................ 44
Stats: .............................................................................................................................................. 44
Erklärung: ...................................................................................................................................... 44
Mögliche Werte: ............................................................................................................................ 44
Standardwerte:.............................................................................................................................. 45
Empfehlung: .................................................................................................................................. 45
14.
Unsignierte ActiveX-Steuerelemente herunterladen ............................................................ 46
Stats: .............................................................................................................................................. 46
Erklärung: ...................................................................................................................................... 46
Mögliche Werte: ............................................................................................................................ 46
Standardwerte:.............................................................................................................................. 47
Empfehlung: .................................................................................................................................. 47
15.
ActiveX-Steuerelemente initialisieren und ausführen, die nicht als „sicher für Skripting“
markiert sind ..................................................................................................................................... 48
Stats: .............................................................................................................................................. 48
Erklärung: ...................................................................................................................................... 48
Mögliche Werte: ............................................................................................................................ 49
Standardwerte:.............................................................................................................................. 49
2010-2012 Microsoft Corporation. All rights reserved.
Seite 5
Zone Settings in Deep
Inhaltsverzeichnis
Empfehlung: .................................................................................................................................. 49
16.
Die Verwendung von ActiveX ohne Zustimmung nur für genehmigte Domänen zulassen .. 50
Stats: .............................................................................................................................................. 50
Erklärung: ...................................................................................................................................... 50
Mögliche Werte: ............................................................................................................................ 51
Standardwerte:.............................................................................................................................. 51
Empfehlung: .................................................................................................................................. 51
17.
ActiveX-Steuerelemente und Plug-ins ausführen ................................................................. 52
Stats: .............................................................................................................................................. 52
Erklärung: ...................................................................................................................................... 52
Beispiel: ......................................................................................................................................... 52
Mögliche Werte: ............................................................................................................................ 53
Standardwerte:.............................................................................................................................. 53
Empfehlung: .................................................................................................................................. 53
18.
ActiveX-Steuerelmente ausführen, die für Scripting sicher sind........................................... 54
Stats: .............................................................................................................................................. 54
Erklärung: ...................................................................................................................................... 54
Mögliche Werte: ............................................................................................................................ 55
Standardwerte:.............................................................................................................................. 55
Empfehlung: .................................................................................................................................. 55
Downloads ............................................................................................................................................. 56
19.
Dateidownload ...................................................................................................................... 56
Stats: .............................................................................................................................................. 56
Erklärung: ...................................................................................................................................... 56
Beispiel: ......................................................................................................................................... 56
Mögliche Werte: ............................................................................................................................ 57
Standardwerte:.............................................................................................................................. 57
Empfehlung: .................................................................................................................................. 58
20.
Schriftartdownload................................................................................................................ 59
Stats: .............................................................................................................................................. 59
Erklärung: ...................................................................................................................................... 59
Mögliche Werte: ............................................................................................................................ 59
Standardwerte:.............................................................................................................................. 60
Empfehlung: .................................................................................................................................. 60
2010-2012 Microsoft Corporation. All rights reserved.
Seite 6
Zone Settings in Deep
Inhaltsverzeichnis
Enable .NET Framework setup .............................................................................................................. 61
21.
.NET Framework Setup aktivieren ......................................................................................... 61
Stats: .............................................................................................................................................. 61
Erklärung: ...................................................................................................................................... 61
Mögliche Werte: ............................................................................................................................ 62
Standardwerte:.............................................................................................................................. 62
Empfehlung: .................................................................................................................................. 62
Verschiedenes ....................................................................................................................................... 63
22.
Auf Datenquellen über Domänengrenzen hinweg zugreifen................................................ 63
Stats: .............................................................................................................................................. 63
Erklärung: ...................................................................................................................................... 63
Beispiel: ......................................................................................................................................... 64
Mögliche Werte: ............................................................................................................................ 64
Standardwerte:.............................................................................................................................. 64
Empfehlung: .................................................................................................................................. 64
23.
Ziehen von Inhalten aus unterschiedlichen Domänen zwischen Fenstern aktivieren .......... 65
Stats: .............................................................................................................................................. 65
Erklärung: ...................................................................................................................................... 65
Mögliche Werte: ............................................................................................................................ 66
Standardwerte:.............................................................................................................................. 66
Empfehlung ................................................................................................................................... 66
24.
Ziehen von Inhalten aus unterschiedlichen Domänen in einem Fenster aktivieren ............. 67
Stats: .............................................................................................................................................. 67
Erklärung: ...................................................................................................................................... 67
Mögliche Werte: ............................................................................................................................ 68
Standardwerte:.............................................................................................................................. 68
Empfehlung: .................................................................................................................................. 68
25.
META Refresh zulassen ......................................................................................................... 69
Stats: .............................................................................................................................................. 69
Erklärung: ...................................................................................................................................... 69
Beispiel: ......................................................................................................................................... 69
Mögliche Werte: ............................................................................................................................ 70
Standardwerte:.............................................................................................................................. 70
Empfehlung: .................................................................................................................................. 70
2010-2012 Microsoft Corporation. All rights reserved.
Seite 7
Zone Settings in Deep
26.
Inhaltsverzeichnis
Skripting des Microsoft-Browsersteuerelements zulassen ................................................... 71
Stats: .............................................................................................................................................. 71
Erklärung: ...................................................................................................................................... 71
Beispiel: ......................................................................................................................................... 71
Mögliche Werte: ............................................................................................................................ 71
Standardwerte:.............................................................................................................................. 72
Empfehlung: .................................................................................................................................. 72
27.
Skript initiierte Fenster ohne Größen- bzw. Positionseinschränkungen zulassen ................ 73
Stats: .............................................................................................................................................. 73
Erklärung: ...................................................................................................................................... 73
Beispiel: ......................................................................................................................................... 74
Mögliche Werte: ............................................................................................................................ 74
Standardwerte:.............................................................................................................................. 74
Empfehlung: .................................................................................................................................. 75
28.
Für Webseiten das Verwenden eingeschränkter Protokolle für aktive Inhalte zulassen ..... 76
Stats: .............................................................................................................................................. 76
Erklärung: ...................................................................................................................................... 76
Mögliche Werte: ............................................................................................................................ 77
Standardwerte:.............................................................................................................................. 77
Empfehlung: .................................................................................................................................. 77
29.
Öffnen von Fenstern ohne Adress- oder Statusleisten für Websites zulassen ..................... 78
Stats: .............................................................................................................................................. 78
Erklärung: ...................................................................................................................................... 78
Beispiel: ......................................................................................................................................... 79
Mögliche Werte: ............................................................................................................................ 79
Standardwerte:.............................................................................................................................. 79
Empfehlung: .................................................................................................................................. 79
30.
Gemischte Inhalte anzeigen .................................................................................................. 80
Stats: .............................................................................................................................................. 80
Erklärung: ...................................................................................................................................... 80
Beispiel: ......................................................................................................................................... 81
Mögliche Werte: ............................................................................................................................ 81
Standardwerte:.............................................................................................................................. 81
Empfehlung: .................................................................................................................................. 82
2010-2012 Microsoft Corporation. All rights reserved.
Seite 8
Zone Settings in Deep
Inhaltsverzeichnis
31.
Keine Aufforderung zur Clientzertifikatauswahl, wenn kein oder nur ein Zeritifikat
vorhanden ist..................................................................................................................................... 83
Stats: .............................................................................................................................................. 83
Erklärung: ...................................................................................................................................... 83
Beispiel: ......................................................................................................................................... 84
Mögliche Werte: ............................................................................................................................ 84
Standardwerte:.............................................................................................................................. 84
Empfehlung: .................................................................................................................................. 84
32.
Ziehen und Ablegen oder Kopieren und Einfügen von Dateien ............................................ 85
Stats: .............................................................................................................................................. 85
Erklärung: ...................................................................................................................................... 85
Beispiel: ......................................................................................................................................... 85
Mögliche Werte: ............................................................................................................................ 86
Standardwerte:.............................................................................................................................. 86
Empfehlung: .................................................................................................................................. 86
31.
MIME Ermittlung zulassen..................................................................................................... 87
Stats: .............................................................................................................................................. 87
Erklärung: ...................................................................................................................................... 87
Mögliche Werte: ............................................................................................................................ 88
Standardwerte:.............................................................................................................................. 88
Empfehlung: .................................................................................................................................. 88
32.
Lokalen Verzeichnispfad beim Hochladen von Dateien auf einen Server mit einbeziehen .. 89
Stats: .............................................................................................................................................. 89
Erklärung: ...................................................................................................................................... 89
Mögliche Werte: ............................................................................................................................ 89
Standardwerte:.............................................................................................................................. 90
Empfehlung: .................................................................................................................................. 90
33.
Anwendungen und unsichere Dateien starten ..................................................................... 91
Stats: .............................................................................................................................................. 91
Erklärung: ...................................................................................................................................... 91
Beispiel: ......................................................................................................................................... 91
Mögliche Werte: ............................................................................................................................ 92
Standardwerte:.............................................................................................................................. 92
Empfehlung: .................................................................................................................................. 93
2010-2012 Microsoft Corporation. All rights reserved.
Seite 9
Zone Settings in Deep
34.
Inhaltsverzeichnis
Programme und Dateien in einem IFRAME starten .............................................................. 94
Stats: .............................................................................................................................................. 94
Erklärung: ...................................................................................................................................... 94
Beispiel: ......................................................................................................................................... 95
Mögliche Werte: ............................................................................................................................ 95
Standardwerte:.............................................................................................................................. 95
Empfehlung: .................................................................................................................................. 96
35.
Fenster und Frames zwischen verschiedenen Domänen bewegen ...................................... 97
Stats: .............................................................................................................................................. 97
Erklärung: ...................................................................................................................................... 97
Beispiel: ......................................................................................................................................... 98
Mögliche Werte: ............................................................................................................................ 98
Standardwerte:.............................................................................................................................. 98
Empfehlung: .................................................................................................................................. 99
36.
Legacyfilter rendern ........................................................................................................... 100
Stats: ............................................................................................................................................ 100
Erklärung: .................................................................................................................................... 100
Beispiel: ....................................................................................................................................... 100
Mögliche Werte: .......................................................................................................................... 101
Standardwerte:............................................................................................................................ 101
Empfehlung: ................................................................................................................................ 101
37.
Unverschlüsselte Formulardaten übermitteln .................................................................... 102
Stats: ............................................................................................................................................ 102
Erklärung: .................................................................................................................................... 102
Beispiel: ....................................................................................................................................... 103
Mögliche Werte: .......................................................................................................................... 103
Standardwerte:............................................................................................................................ 103
Empfehlung: ................................................................................................................................ 104
38.
Popupblocker verwenden ................................................................................................... 105
Stats: ............................................................................................................................................ 105
Erklärung: .................................................................................................................................... 105
Beispiel: ....................................................................................................................................... 105
Mögliche Werte: .......................................................................................................................... 105
Standardwerte:............................................................................................................................ 106
2010-2012 Microsoft Corporation. All rights reserved.
Seite 10
Zone Settings in Deep
Inhaltsverzeichnis
Empfehlung: ................................................................................................................................ 106
39.
SmartScreen-Filter verwenden............................................................................................ 107
Stats: ............................................................................................................................................ 107
Erklärung: .................................................................................................................................... 107
Beispiel: ....................................................................................................................................... 107
Mögliche Werte: .......................................................................................................................... 107
Standardwerte:............................................................................................................................ 108
Empfehlung: ................................................................................................................................ 108
40.
Dauerhaftigkeit der Benutzerdaten .................................................................................... 109
Stats: ............................................................................................................................................ 109
Erklärung: .................................................................................................................................... 109
Mögliche Werte: .......................................................................................................................... 109
Standardwerte:............................................................................................................................ 110
Empfehlung: ................................................................................................................................ 110
41.
Websites, die sich in Webinhaltzonen niedriger Berechtigung befinden, können in diese
Zone navigieren ............................................................................................................................... 111
Stats: ............................................................................................................................................ 111
Erklärung: .................................................................................................................................... 111
Beispiel: ....................................................................................................................................... 112
Mögliche Werte: .......................................................................................................................... 112
Standardwerte:............................................................................................................................ 112
Empfehlung: ................................................................................................................................ 112
Scripting ............................................................................................................................................... 113
42.
Active Scripting .................................................................................................................... 113
Stats: ............................................................................................................................................ 113
Erklärung: .................................................................................................................................... 113
Beispiel: ....................................................................................................................................... 113
Mögliche Werte: .......................................................................................................................... 114
Standardwerte:............................................................................................................................ 114
Empfehlung: ................................................................................................................................ 114
43.
Programmatischen Zugriff auf die Zwischenablage zulassen.............................................. 115
Stats: ............................................................................................................................................ 115
Erklärung: .................................................................................................................................... 115
Beispiel: ....................................................................................................................................... 115
2010-2012 Microsoft Corporation. All rights reserved.
Seite 11
Zone Settings in Deep
Inhaltsverzeichnis
Mögliche Werte: .......................................................................................................................... 116
Standardwerte:............................................................................................................................ 116
Empfehlung: ................................................................................................................................ 116
44.
Statuszeilenaktualisierung über Skript zulassen ................................................................. 117
Stats: ............................................................................................................................................ 117
Erklärung: .................................................................................................................................... 117
Beispiel: ....................................................................................................................................... 117
Mögliche Werte: .......................................................................................................................... 117
Standardwerte:............................................................................................................................ 117
Empfehlung: ................................................................................................................................ 118
45.
Eingabeaufforderung für Informationen mithilfe von Skriptfenstern für Websites zulassen
119
Stats: ............................................................................................................................................ 119
Erklärung: .................................................................................................................................... 119
Beispiel: ....................................................................................................................................... 119
Mögliche Werte: .......................................................................................................................... 120
Standardwerte:............................................................................................................................ 120
Empfehlung: ................................................................................................................................ 120
46.
XSS-Filter aktivieren............................................................................................................. 121
Stats: ............................................................................................................................................ 121
Erklärung: .................................................................................................................................... 121
Beispiel: ....................................................................................................................................... 121
Mögliche Werte: .......................................................................................................................... 121
Standardwerte:............................................................................................................................ 121
Empfehlung: ................................................................................................................................ 122
47.
Scripting von Java-Applets................................................................................................... 123
Stats: ............................................................................................................................................ 123
Erklärung: .................................................................................................................................... 123
Mögliche Werte: .......................................................................................................................... 123
Standardwerte:............................................................................................................................ 124
Empfehlung: ................................................................................................................................ 124
Benutzerauthentifizierung .................................................................................................................. 125
48.
Anmeldung .......................................................................................................................... 125
Stats: ............................................................................................................................................ 125
2010-2012 Microsoft Corporation. All rights reserved.
Seite 12
Zone Settings in Deep
Inhaltsverzeichnis
Erklärung: .................................................................................................................................... 125
Mögliche Werte: .......................................................................................................................... 126
Standardwerte:............................................................................................................................ 126
Empfehlung: ................................................................................................................................ 126
2010-2012 Microsoft Corporation. All rights reserved.
Seite 13
Zone Settings in Deep
Links
Links
Blog des Internet Explorer Support Team Deutschland:
http://blogs.technet.com/b/iede
Blog des IE Entwicklerteams:
http://blogs.msdn.com/b/ie/
How to use security zones in Internet Explorer:
http://support.microsoft.com/kb/174360
Internet Explorer security zones registry entries for advanced users:
http://support.microsoft.com/kb/182569
ActiveX Security: Improvements and Best Practices:
http://msdn.microsoft.com/en-us/library/bb250471(VS.85).aspx
About URL Security Zone Templates:
http://msdn.microsoft.com/en-us/library/ms537186(VS.85).aspx
Chapter 4 Security Zones IE Resource Kit
http://technet.microsoft.com/en-us/library/dd361896.aspx
Anmerkung:
1. Die allgemeine Empfehlung für die Settings entspricht IMMER dem default Setting der
jeweiligen Zone. Bei den Empfehlungen für die einzelnen Settings wird versucht gewisse
Überlegungen miteinzubeziehen. Sofern der Leser sich diese Überlegungen zu eigen macht,
trägt er die alleinige Verantwortung für die Konsequenzen des Veränderns der Settings.
Der Autor oder die Microsoft Deutschland GmbH bzw. Microsoft Corporation schließen
jegliche Haftung für entstandene Schäden aus, die durch eine Veränderung der Standard
Einstellungen entstanden sind oder zukünftig entstehen.
2. Nicht zu jedem Zonensetting wurde ein Beispiel verlinkt/erstellt. Dies ist immer dann der Fall,
wenn es durch mangelnde Verbreitung, nicht mehr (häufig) verwendete Settings oder
erheblichen (externen) Aufwand nicht sinnvoll ist, dies im Rahmen dieses Dokuments zu tun.
3. Jegliche Änderung der Settings muss entsprechend der eingesetzten internen wie externen
Anwendungen getestet und verifiziert werden, so dass keine (ungewollten) Einschränkungen
entstehen oder Ausfälle auftreten.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 14
Zone Settings in Deep
Loose XAML
Zonen Settings
.NET Framework
1. Loose XAML
Stats:
GUI Name: Loose XAML / Loose XAML
Policy Name: Loose XAML-Dateien
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKCU|HKLM]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2402
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=710
Erklärung:
Dies sind Dateien im Format ´eXtensible Application Markup Language´ (XAML). XAML ist eine
deklarative Markupsprache auf XML-Grundlage. Sie wird gewöhnlich zum Erstellen intelligenter
Benutzeroberflächen und von Grafiken verwendet, die die Windows Presentation Foundation
nutzen.
Wenn Sie diese Richtlinieneinstellung aktivieren und in der Dropdownliste "Aktiviert" auswählen,
werden XAML-Dateien automatisch in Internet Explorer geladen. Benutzer können dieses Verhalten
nicht ändern. Wenn in der Dropdownliste "Bestätigen" ausgewählt ist, werden die Benutzer
aufgefordert, das Laden von XAML-Dateien zu bestätigen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden XAML-Dateien nicht in Internet Explorer
geladen. Benutzer können dieses Verhalten nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer entscheiden, ob
XAML-Dateien in Internet Explorer geladen werden sollen.
"Loose XAML" and "XAML browser applications"
Q: What is the meaning of the two options?
How does Internet Explorer differentiate between "loose XAML" and "XAML browser applications"?
2010-2012 Microsoft Corporation. All rights reserved.
Seite 15
Zone Settings in Deep
Loose XAML
A: Loose XAML refers to a .xaml file. These files can be navigated to and viewed in the browser.
XAML browser applications are called XBAPs, and have a .xbap extension. The options let the user
specify which of these .NET Framework content types are enabled or disabled, or whether to prompt
for user consent to run in a particular security zone; for example, in Internet zone, prompt for user
consent to run XBAPs, whereas in Intranet zone, simply enable them to run.
XBAPs are online-only WPF applications that run in the browser in a security sandbox. They provide
much of the richness and power of WPF with the ease of deployment and navigation-style user
experience of being hosted in the browser. XBAPs typically have C# or Visual Basic code behind them.
Loose XAML are .xaml files without code behind them that can be run within the browser without
compilation.
Loose XAML are .xaml files without code behind them that can be run within the browser without
compilation.
Links:
XAML Overview (WPF)
Wikipedia: Extensible Application Markup Language
Frequently Asked Questions (FAQ) about the structure of .NET Framework-specific configuration
options in Internet Explorer
Mögliche Werte:
0 => Aktivieren
3 => Deaktivieren
1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Deaktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 16
Zone Settings in Deep
Loose XAML
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Das default Setting ist „Aktivieren“, da die Angriffsmöglichkeiten einer XAML Applikation sich auf die
Rechte des hostenden IE Prozesses beschränken.
Es spricht jedoch i.d.R. nichts dagegen, den Wert des „Hohen“ Templates - zumindest in der
Internetzone, oder für alle Zonen, sofern keine XAML Applikationen verwendet werden und auch in
der Zukunft nicht verwendet werden sollen - zu übernehmen und damit den Wert auf „Deaktivieren“
zu setzen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 17
Zone Settings in Deep
XAML-Browseranwendungen
2. XAML-Browseranwendungen
Stats:
GUI Name: XAML-Browseranwendungen / XAML browser applications
Policy Name: XAML-Browseranwendungen
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKCU|HKLM]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2400
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=704
Erklärung:
Hierbei handelt es sich um im Browser ausgeführte, mit ClickOnce bereitgestellte Anwendungen, die
mithilfe von WinFX erstellt wurden. Diese Anwendungen werden in einem eigenen
Sicherheitsbereich ("Sandbox") ausgeführt und machen die Möglichkeiten der Plattform von
Windows Presentation Foundation für das Web nutzbar.
Wenn Sie diese Richtlinieneinstellung aktivieren und in der Dropdownliste "Aktiviert" auswählen,
werden XBAPs automatisch in Internet Explorer geladen. Benutzer können dieses Verhalten nicht
ändern. Wenn in der Dropdownliste "Bestätigen" ausgewählt ist, werden die Benutzer aufgefordert,
das Laden von XBAPs zu bestätigen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden XBAPs nicht in Internet Explorer geladen.
Benutzer können dieses Verhalten nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer entscheiden, ob
XBAPs in Internet Explorer geladen werden sollen.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
2010-2012 Microsoft Corporation. All rights reserved.
Seite 18
Zone Settings in Deep
XAML-Browseranwendungen
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Das default Setting ist „Aktivieren“, da die Angriffsmöglichkeiten einer XAML Applikation sich auf die
Rechte des hostenden IE Prozesses beschränken.
Es spricht jedoch i.d.R. nichts dagegen, den Wert des „Hohen“ Templates - zumindest in der
Internetzone, oder für alle Zonen, sofern keine XAML Applikationen verwendet werden und auch in
der Zukunft nicht verwendet werden sollen - zu übernehmen und damit den Wert auf „Deaktivieren“
zu setzen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 19
Zone Settings in Deep
XPS Dokumente
3. XPS Dokumente
Stats:
GUI Name: XPS-Dokumente / XPS documents
Policy Name: XPS-Dateien
Supported on: Mindestens Internet Explorer 7.0 (auf Windows XP, Windows Server 2003, Windows Vista,
Windows Server 2008)
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKCU|HKLM]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2401
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=712
Erklärung:
Diese Dateien wurden mit dem XML Paper Specification-Dokumentformat erstellt und enthalten in
Seiten aufgeteilten Inhalt in einem festen Layout. Dieses Format ist über Plattformen, Geräte und
Anwendungen hinweg portierbar.
Wenn Sie diese Richtlinieneinstellung aktivieren und in der Dropdownliste "Aktiviert" auswählen,
werden xps-Dateien automatisch in Internet Explorer 7.0 geladen. Benutzer können dieses Verhalten
nicht ändern. Wenn in der Dropdownliste "Bestätigen" ausgewählt ist, werden die Benutzer
aufgefordert, das Laden von xps-Dateien zu bestätigen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden xps-Dateien nicht in Internet Explorer 7
geladen. Benutzer können dieses Verhalten nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer entscheiden, ob xpsDateien in Internet Explorer 7.0 geladen werden sollen.
Hinweis:
Diese Einstellung wirkt sich nicht auf den stand-alone XPS Viewer aus dem Essential Pack und daher auch
nicht auf Windows 7 und höher aus.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 20
Zone Settings in Deep
XPS Dokumente
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Dektivieren;
Internet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Dem Setzen des default Settings spricht nichts entgegen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 21
Zone Settings in Deep
Berechtigungen für Komponenten mit Manifesten
Auf .NET Framework basierende Komponenten
4. Berechtigungen für Komponenten mit Manifesten
Stats:
GUI Name: Berechtigungen für Komponenten mit Manifesten / Permissions for components with
manifest
Supported on: Mindestens Internet Explorer 7.0
Registry key: [HKLM|HKCU]\Software\Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2007
"Permissions for components with manifests"
Q: This option may be confusing, as the execution of a managed piece of code requires a manifest.
Does this refer only to published ClickOnce applications where a user launches the (native code
based) setup by browsing to a URL with the .application extension?
What does "High Safety" mean?
A: This section refers to a new feature added in the .NET Framework 3.5. It allows you to add a
ClickOnce-style manifest to a control in the browser. It does not apply to ClickOnce applications.
More information is available in the blog post at
http://blogs.msdn.com/shawnfa/archive/2008/01/24/manifested-controls-redux.aspx . That post
also includes links to a series of posts covering the feature.
Mögliche Werte:
65535 => Hohe Sicherheit
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 22
Zone Settings in Deep
Berechtigungen für Komponenten mit Manifesten
Internet:
IE6: N/A;
IE7: Hoch;
IE8: Hoch;
IE9: Hoch;
IE10: Hoch;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Hoch;
IE8: Hoch ;
IE9: Hoch;
IE10: Hoch;
Lokales Intranet:
IE6: N/A;
IE7: Hoch;
IE8: Hoch;
IE9: Hoch;
IE10: Hoch;
Empfehlung:
Da es eher selten vorkommt, dass ClickOnce Anwendungen in einem Unternehmensumfeld aus dem
Internet gestartet werden, könnte hier zumindest für die Internet Zone das Setting „Deaktivieren“
gewählt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 23
Zone Settings in Deep
Berechtigungen für Komponenten mit Manifesten
5. Ausführen von Komponenten, die nicht mit Authenticode signiert
sind
Stats:
GUI Name: Ausführen von Komponenten, die nicht mit Authenticode signiert sind / Run components
not signed with Authenticode
Policy Name: Mit Authenticode signierte Komponenten ausführen, die .NET Framework erfordern
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2001
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=776
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob mit Authenticode signierte .NET
Framework-Komponente mit Internet Explorer ausgeführt werden können. Zu diesen Komponenten
gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete
ausführbare Dateien, auf die von einem Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer signierte verwaltete
Komponenten aus. Wenn Sie in der Dropdownliste "Bestätigen" auswählen, werden die Benutzer
gefragt, ob signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer signierte verwaltete
Komponenten nicht aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer signierte verwaltete
Komponenten aus.
"Run components not signed with Authenticode"
Q: What does this option mean?
What does "components" refer to?
When is the Authenticode evidence check performed?
2010-2012 Microsoft Corporation. All rights reserved.
Seite 24
Zone Settings in Deep
Berechtigungen für Komponenten mit Manifesten
Is it done by Fusion or by Internet Explorer internal code?
When does Internet Explorer perform an Authenticode specific evidence check?
When does a custom CAS with publisher based trust come into play?
Does this apply for Authenticode signed setup packages (like MSI or CAB) or to the signature(s) of
contained components?
What is the difference when a managed component is deployed by OBJECT tag using the overloaded
managed syntax for the classid attribute vs. the 'classic' ActiveX approach with components compiled
with ComInterop?
A: These settings apply only to managed controls (referenced by an object tag using the overloaded
managed syntax for the classid attribute) and HREF-exes (managed applications referenced by a link).
The Authenticode signature check is done by the CLR and is only checking whether or not the
executable referenced by the object tag or link is signed with any Authenticode signature (not a
specific Authenticode signature).
Vgl.: http://support.microsoft.com/kb/969218
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 25
Zone Settings in Deep
Berechtigungen für Komponenten mit Manifesten
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Da die Verwendung dieses Setting betreffender Anwendungen in der Internet Zone einer
gemanagten Umgebung eher selten sind, könnte das Setzen „Deaktivieren“ zumindest für die
Internet Zone sinnvoll sein.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 26
Zone Settings in Deep
Ausführen von Komponenten, die mit Authenticode signiert sind
6. Ausführen von Komponenten, die mit Authenticode signiert sind
Stats:
GUI Name: Ausführen von Komponenten, die mit Authenticode signiert sind / Run components
signed with Authenticode
Policy Name: Mit Authenticode signierte Komponenten ausführen, die .NET Framework erfordern
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: Computer Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\InternetsystemsteueRung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2001
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=777
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob mit Authenticode signierte .NET
Framework-Komponente mit Internet Explorer ausgeführt werden können. Zu diesen Komponenten
gehören verwaltete Steuerelemente, auf die von einem Objekttag verwiesen wird, und verwaltete
ausführbare Dateien, auf die von einem Link verwiesen wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, führt Internet Explorer signierte verwaltete
Komponenten aus. Wenn Sie in der Dropdownliste "Bestätigen" auswählen, werden die Benutzer
gefragt, ob signierte verwaltete Komponenten ausgeführt werden sollen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, führt Internet Explorer signierte verwaltete
Komponenten nicht aus.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, führt Internet Explorer signierte verwaltete
Komponenten aus.
"Run components signed with Authenticode"
Q: What are the underpinnings (same questions as in Q2.2) for this option?
A: These settings apply only to managed controls (referenced by an object tag using the overloaded
managed syntax for the classid attribute) and HREF-exes (managed applications referenced by a link).
The Authenticode signature check is done by the CLR and is only checking whether or not the
executable referenced by the object tag or link is signed with any Authenticode signature (not a
specific Authenticode signature).
2010-2012 Microsoft Corporation. All rights reserved.
Seite 27
Zone Settings in Deep
Ausführen von Komponenten, die mit Authenticode signiert sind
Vgl.: http://support.microsoft.com/kb/969218
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Da die Verwendung dieses Setting betreffender Anwendungen in der Internet Zone einer
gemanagten Umgebung eher selten sind, könnte das Setzen „Deaktivieren“ zumindest für die
Internet Zone sinnvoll sein.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 28
Zone Settings in Deep
ActiveX Filterung zulassen
ActiveX-Steuerelemente und Plugins
7. ActiveX-Filterung zulassen
Stats:
GUI Name: ActiveX-Filterung zulassen / Allow ActiveX Filtering
Supported on: Mindestens Internet Explorer 9.0
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2702
Erklärung:
Über diese Einstellung lässt sich steuern, ob in der entsprechenden Zone ActiveX Filterung möglich ist
oder nicht.
Introducing ActiveX Filtering in Internet Explorer 9
ActiveX Filtering allows you to browse the Web without running any ActiveX controls. As you browse the Web, you
may encounter webpages that don't work properly unless you install an ActiveX control. ActiveX controls are
powerful browser plugins that enable many rich web experiences. However, many of these controls are written by
3rd parties and Microsoft cannot guarantee their quality.
After installing an ActiveX control to use on a particular site, you may find that this control is now running on
many other websites as well. Sometimes, such controls may be used to display content that you don't want to see,
and they might even prevent you from having a good experience when viewing the webpage. Moreover, ActiveX
controls may introduce performance, reliability, security or privacy issues while browsing.
ActiveX Filtering puts you even more firmly in control of the ActiveX controls running in your browser. When
ActiveX Filtering is enabled, you can choose which websites you want to allow to run ActiveX controls. Sites you
have not approved cannot run these controls, and the browser will not show prominent notifications prompting
you to install or enable them.
Observe how ActiveX Filtering works with this demo page. For more information about ActiveX Filtering, click here.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 29
Zone Settings in Deep
ActiveX Filterung zulassen
Standardwerte:
Eingeschränkte Seiten:
IE9: Aktivieren;
IE10: Aktivieren;
Internet:
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE9: Deaktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE9: Deaktivieren;
IE10: Dektivieren;
Beispiel:
ActiveX Filtering (Testdrive)
s.auch: IE9 ActiveX Filtering
Empfehlung:
Die Standard-Settings sollten beibehalten werden, ggf. im Unternehmensumfeld auch für die
Internet Zone deaktivieren, sofern entsprechende andere Schutzmaßnahmen getroffen worden sind.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 30
Zone Settings in Deep
Ausführen von bisher nicht verwendeten ActiveX-Steuerelementen ohne…
8. Ausführen von bisher nicht verwendeten ActiveX-Steuerelementen
ohne Eingabeaufforderungen zulassen
Stats:
GUI Name: Ausführen von bisher nicht verwendeten ActiveX-Steuerelementen ohne
Eingabeaufforderungen zulassen/ Allow previously unused ActiveX controls to run without prompt
Policy Name: Anmeldung bei erster Ausführung deaktivieren / Turn Off First-Run Opt-In
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: Computer Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\Internetzone\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1208
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=691
Erklärung:
Diese Richtlinieneinstellung steuert auf Zonenbasis das Verhalten bei der ersten Ausführung eines
Steuerelements. Wenn ein Benutzer auf ein neues Steuerelement stößt, das zuvor noch nicht in
Internet Explorer ausgeführt wurde, wird er möglicherweise aufgefordert, das Steuerelement zu
genehmigen. Diese Funktion bestimmt, ob diese Aufforderung angezeigt wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die "Gold Bar"-Benachrichtigung in der
entsprechenden Zone deaktiviert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die "Gold Bar"-Benachrichtigung in der
entsprechenden Zone aktiviert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, ist die Bestätigungsaufforderung bei der
ersten Ausführung standardmäßig deaktiviert.
=== Detailed values: ===
enum: Id: IZ_Partname1208; ValueName: 1208
item: decimal: 0 => Aktivieren
item: decimal: 3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 31
Zone Settings in Deep
Ausführen von bisher nicht verwendeten ActiveX-Steuerelementen ohne…
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sind durchweg sinnvoll. Da die Kontrolle von ActiveX Komponenten dem
Administrator (Team) obliegt und ungewollte Controls nicht von normalen Usern installiert werden
können, sollte ein normaler User einen derartigen Dialog eh nicht zu sehen bekommen.
Dieses Setting sollte zusammen mit „Die Verwendung von ActiveX ohne Zustimmung nur für
genehmigte Domänen zulassen“ betrachtet werden.
Vgl. hierzu ActiveX Security: Improvements and Best Practices
2010-2012 Microsoft Corporation. All rights reserved.
Seite 32
Zone Settings in Deep
Skriptlets zulassen
9. Skriptlets zulassen
Stats:
GUI Name: Skriptlets zulassen / Allow Scriptlets
Policy Name: Skriptlets zulassen / Allow Scriptlets
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1209
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=688
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Skriptlets zugelassen sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, können die Benutzer Skriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Benutzer keine Skriptlets ausführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer ein Skriptlet
aktivieren oder deaktivieren.
Scriptlets: Internet Explorer 7 disables Dynamic HTML (DHTML) scriptlets, by default. (Scriptlets were
deprecated in Internet Explorer 5). System administrators can re-enable scriptlets by changing URL Actions
with the Internet Control Panel (INetCPl). The INetCPl text should read "Allow Scriptlets." If your programs
currently rely on scriptlets, you should modify the prograpms to use DHTML behaviors, which are more
efficient. Disabling scriptlets is part of the continuing work to ensure that unsupported technology is deemphasized in Internet Explorer.
Vgl.: Dynamic HTML (DHTML) Scriptlets
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 33
Zone Settings in Deep
Skriptlets zulassen
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Dektivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden, ggf. kann sogar für das lokale Intranet das Setting
„Deaktivieren“ gewählt werden, wenn sichergestellt ist, dass keine Skriptlets mehr verwendet
werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 34
Zone Settings in Deep
10.
Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Stats:
GUI Name: Automatische Eingabeaufforderung für ActiveX-Steuerelemente / Automatic prompting
for ActiveX controls
Policy Name: Automatische Eingabeaufforderung für ActiveX-Steuerelemente / Automatic prompting
for ActiveX controls
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2201
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=764
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob die Benutzer automatisch zur Installation
von ActiveX-Steuerelementen aufgefordert werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird eine Aufforderung angezeigt, wenn eine Site
ein ActiveX-Steuerelement instanziiert, das die Benutzer nicht installiert haben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Installation von ActiveXSteuerelementen unter Verwendung der Informationsleiste blockiert. Benutzer können auf die
Informationsleiste klicken, um die Eingabeaufforderung für das ActiveX-Steuerelement zuzulassen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Installation von ActiveXSteuerelementen unter Verwendung der Informationsleiste blockiert. Benutzer können auf die
Informationsleiste klicken, um die Eingabeaufforderung für das ActiveX-Steuerelement zuzulassen.
Beginnend mit Windows XP Service Pack 2 (SP2) wurde Internet Explorer ein neues visuelles Feature
mit der Bezeichnung "Informationsleiste" hinzugefügt. Sie werden feststellen, dass die
Informationsleiste Sie über für den Download gesperrte Dateien informiert, wenn Sie eine Website
besuchen.
Vgl.: http://support.microsoft.com/kb/883255/de
2010-2012 Microsoft Corporation. All rights reserved.
Seite 35
Zone Settings in Deep
Automatische Eingabeaufforderung für ActiveX-Steuerelemente
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Da die Pflege und Installation von ActiveX Steuerelementen in Unternehmensumgebungen den
Administratoren obliegt, kann nach entsprechenden Tests das Setting für alle Zonen auf
„Deaktivieren“ gesetzt werden.
Vgl: Implementing and Administering the ActiveX Installer Service
2010-2012 Microsoft Corporation. All rights reserved.
Seite 36
Zone Settings in Deep
11.
Binär- und Skriptverhalten
Binär- und Skriptverhalten
Stats:
GUI Name: Binär- und Skriptverhalten/ Binary and script behaviors
Policy Name: Binär- und Skriptverhalten zulassen / Allow binary and script behaviors
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2000
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=732
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen, dynamische Binär- und Skriptverhalten zu verwalten:
Komponenten, die spezifische Funktionalität für die HTML-Elemente einkapseln, an die sie angefügt
wurden.
Wenn Sie diese Richtlinieneinstellung aktivieren, stehen Binär- und Skriptverhalten zur Verfügung.
Wenn Sie "Vom Administrator genehmigt" in der Dropdownliste auswählen, sind nur in der Liste
"Vom Administrator zugelassenes Verhalten" der Richtlinie "Sicherheitseinschränkung für
Binärverhalten" aufgeführte Verhalten verfügbar.
Wenn Sie diese Richtlinieneinstellung deaktivieren, stehen Binär- und Skriptverhalten nicht zur
Verfügung, es sei denn, Anwendungen haben einen benutzerdefinierten Sicherheits-Manager
implementiert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, stehen Binär- und Skriptverhalten zur
Verfügung.
What does binary behaviors security setting do?
Internet Explorer contains dynamic binary behaviors: components that encapsulate specific
functionality for HTML elements to which they were attached. These binary behaviors are not
controlled by any Internet Explorer security setting, allowing them to work on Web pages in the
Restricted Sites zone. In Windows Server 2003 Service Pack 1, there is a new Internet Explorer
security setting for binary behaviors. This new setting disables binary behaviors in the Restricted Sites
zone by default. In combination with the Local Machine Lockdown security feature, it also requires
administrative approval for binary behaviors to run in the Local Machine zone by default. This new
2010-2012 Microsoft Corporation. All rights reserved.
Seite 37
Zone Settings in Deep
Binär- und Skriptverhalten
binary behaviors security setting provides a general mitigation to vulnerabilities in Internet Explorer
binary behaviors.
For more information about binary behaviors, such as how they work and how to implement them,
see "Cutting Edge: Binary Behaviors in Internet Explorer 5.5" on the Microsoft Web site at
http://msdn.microsoft.com/en-us/magazine/cc301528.aspx. Note that binary behaviors, which are
defined in C++ and compiled, are different from attached behaviors and element behaviors, which
are defined in script.
Vgl.: http://technet.microsoft.com/en-us/library/cc776248(WS.10).aspx
Bsp.:
<a href="http://www.microsoft.com" style="behavior:url(mouseover.htc)">
Visit my Web site
</a>
Wobei “mouseover.htc” folgendem entspricht:
<PUBLIC:HTC>
<PUBLIC:ATTACH event="onmouseover" handler="fnOver"/>
<PUBLIC:ATTACH event="onmouseout" handler="fnOut"/>
<script LANGUAGE="jscript">
function fnOver(){element.style.color="red";}
function fnOut(){element.style.color="";}
</script>
</PUBLIC:HTC>
(aus: http://msdn.microsoft.com/en-us/magazine/bb985631.aspx )
What is a Binary Behavior:
Binary and script Behaviors are Extensions (Plugins) which can be used by HTML-like tags
within a webpage.
The most popular behavior is the usage of the VML-language.
Some menu-structures in Webpages are also built on that feature.
What happens if I deactivate binary and Script-behaviors:
Tags which would initiate a behavior will not be executed. As the tag would be interpreted as a
custom HTML-tag with no relationship to the intended behavior, it will usually do nothing.
How can I evaluate if binary behaviors are used in my environment?
You can use the Application compatibility Toolkit (Version 5 and above) and enable the IE-testing. In
case that a behavior was blocked due to the security setting for the given security-zone (e.g. Internetzone), ACT will have an event "BinaryBhvr" with the URL, the index for the UrlZone (3=Internet) and
the blocked behavior itself (e.g. #default#VML)
Additional links:
2010-2012 Microsoft Corporation. All rights reserved.
Seite 38
Zone Settings in Deep
Binär- und Skriptverhalten
Security Considerations: Element Behaviors:
http://msdn.microsoft.com/en-us/library/aa753685.aspx
--- snip --Security Considerations: Element Behaviors
This topic provides information about security considerations related to element behaviors. This
document doesn´t provide all you need to know about security issues—instead, use it as a starting
point and reference for this technology area.
A Binary Element Behavior (or binary behavior) is a Component Object Model (COM) object loaded
by a Web page and assigned to an element type in the page—either a custom element tag or an
existing HTML tag. The COM object is then able to customize the behavior of the tag by
implementing the IElementBehavior interface. Customizations include any options available to
scripted behaviors and more advanced behaviors such as Microsoft Windows Graphics Device
Interface (GDI) rendering. For more information on creating binary element behaviors, see Binary
Behaviors Overviews and Tutorials.
Because a binary behavior is a COM object, a binary behavior can execute any code after loading. For
that reason, the security profile of a binary behavior is very similar to that of a Microsoft ActiveX
control, and the same security considerations apply. Binary behaviors, like ActiveX controls, run with
the security credentials of the user running the browser process. This means a binary behavior can
not only render to the screen, it can also potentially access local files, configuration settings, or
network resources. Accessing a page that loads a malicious binary behavior presents a considerable
security risk.
Windows Internet Explorer in Windows XP Service Pack 2 (SP2) offers three major techniques for
restricting binary behaviors, as follows:
1.
2.
3.
Processes listed in the HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet
Explorer\Main\FeatureControl\FEATURE_BEHAVIORS registry key do not load binary
behaviors on Web pages in the Restricted zone by default. Other processes can be added or
removed from this list via administrative group policy or by setting the registry key manually.
For more information, see Internet Explorer Maintenance Policy.
Binary behaviors can be specifically allowed or forbidden to run based on the zone of the
Web page loading the binary behavior. This is done via administrative group policy, setting
registry keys manually, or enabling behaviors programmatically using the
CoInternetSetFeatureEnabled and IInternetZoneManager::SetZoneActionPolicy functions.
For example, a process hosting the WebBrowser Control can disallow binary behaviors in
both the Restricted Sites zone and the Local Machine zone while allowing it in other zones.
For more information about the CoInternetSetFeatureEnabled function, see Introduction to
Feature Controls.
Binary behaviors can be specifically allowed or forbidden to run based on the combination of
namespace and behavior name. Specific behaviors can be added to the
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet
Settings\AllowedBehaviors registry key. For example, adding a #default#VML# DWORD key
with a value of 0 disables the built-in Vector Markup Language (VML) binary behavior.
--- snip --2010-2012 Microsoft Corporation. All rights reserved.
Seite 39
Zone Settings in Deep
Binär- und Skriptverhalten
Documentation of changes in Functionality in XP SP2
http://download.microsoft.com/download/8/7/9/879a7b46-5ddb-4a82-b64d64e791b3c9ae/05_CIF_Browsing.DOC
-- snip -New Internet Explorer Security Setting
Detailed description
A new URL Action setting, Binary Behaviors, is in each Internet Explorer security zone. The default
value for this setting is Enable for all zones except the Restricted Sites zone. In the Restricted Sites
zone, the default value is Disable.
Why is this change important? What threats does it help mitigate?
This new setting helps mitigate attacks in which binary behaviors were being used maliciously and
allows the user to control the use of binary behaviors on a per-zone basis.
What works differently?
Any use of any binary behaviors for HTML rendering from the Restricted Sites zone is blocked.
How do I resolve these issues?
To use binary behaviors from the Restricted Sites zone, an application will have to implement a
custom security manager. (For more information, see “Creating a Customized URL Security
Manager” in “Introduction to URL Security Zones― on the Microsoft Web site at
http://go.microsoft.com/fwlink/?LinkId=21863.)
When the binary behaviors URL action is exercised from a custom security manager, the URL action
will pass in a string representation of the particular binary behaviors that can be enabled by that
custom security manager as needed for application compatibility. The following process takes place
when this URL Action is exercised:




Internet Explorer calls into a custom security manager (if available), using the
ProcessUrlAction method with a dwAction of URLACTION_BEHAVIOR_RUN.
The pContext parameter points to a LPCWSTR that contains the behavior that a policy is
being queried for. For example, #default#time.
You set *pPolicy = URLPOLICY_ALLOW for your SmartTag behavior, from within your custom
security manager, as appropriate.
In the absence of the custom security manager, the default action is to disallow running
behaviors in the Restricted zone.
If you are a desktop administrator you can decide which Binary Behaviors to allow in the Lockeddown Local Machine Zone. To enable a behavior in the Locked-down Local Machine Zone, you can
add it to the list of administrator-approved behaviors as follows, replacing the namespace and
behavior variables as appropriate to your environment:
2010-2012 Microsoft Corporation. All rights reserved.
Seite 40
Zone Settings in Deep
Binär- und Skriptverhalten
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet
Settings\AllowedBehaviors
#%Namespace%#%Behavior%=dword:00000001
Behaviors that are defined in this list will also be used for any other zone where the Binary Behavior
restriction setting is configured to “Admin-Allowed― (65536).
--- snip --Mögliche Werte:
0x0 => Aktivieren
0x10000 => Vom Administrator genehmigt
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Da die Verwendung von Behaviors mittlerweile selten geworden ist, könnte das Setzen von
„Deaktivieren“ auch in der Internet Zone sinnvoll sein. Ggf. sollte die Möglichkeit der Administrativ
erlaubten Behaviors genutzt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 41
Zone Settings in Deep
Videos und Animationen auf einer Webseite anzeigen, die keine…
12.
Videos und Animationen auf einer Webseite anzeigen, die keine
externe Medienwiedergabe verwendet
Stats:
GUI Name: Videos und Animationen auf einer Webseite anzeigen, die keine externe
Medienwiedergabe verwendet / Display video animation on a webpage that does not use external
media player
Policy Name: Video und Animationen auf Webseiten ohne externen Mediaplayer (über das dynsrcAttribut) zulassen / Allow video and animation on a Web page that uses a legacy media player
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 120A
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=686
Erklärung:
Mit dieser Richtlinieneinstellung können Sie in einer angegebenen Zone Video und Animationen über
das dynsrc/img-Tag abspielen. Das bedeutet, dass Videoclips und Animationen, die DirectShow
verwenden, mithilfe dieser Richtlinie aktiviert bzw. deaktiviert werden. Beachten Sie, dass die videound Animationswiedergabe über das Objekttag immer noch zugelassen sein kann, da hierbei externe
Steuerelemente oder Media-Player verwendet werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Video und Animationen in den
ausgewählten Zonen über das "img/dynsrc"-Tag abgespielt werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Video und Animationen in den
ausgewählten Zonen nicht über das "img/dynsrc"-Tag abgespielt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Video und Animationen in den
ausgewählten Zonen über das "img/dynsrc"-Tag abgespielt werden.
Vgl.: http://msdn.microsoft.com/en-us/library/aa235212(VS.60).aspx
Bsp.: <IMG dynsrc=Clock.avi loop=infinite>
2010-2012 Microsoft Corporation. All rights reserved.
Seite 42
Zone Settings in Deep
Videos und Animationen auf einer Webseite anzeigen, die keine…
Beispiel:
http://gpsearch.azurewebsites.net/zones/120A.html
120A.html
Sofern das Setting auf „Deaktivieren“ steht wird anstelle des Videos folgendes Symbol dargestellt:
Da ein anzuzeigendes Video erst gecacht wird, wird dieses Zeichen während dieses Cachings
ebenfalls verwendet, allerdings wird während dessen in der Statuszeile der Fortschritt angezeigt:
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Mittlerweile werden die meisten Videos mittels Silverlight, Flash oder HTML5/Canvas abgespielt und
fallen daher nicht unter diese Security Einstellung. Daher sollten die default Settings beibehalten
werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 43
Zone Settings in Deep
13.
Signierte ActiveX-Steuerelemente herunterladen
Signierte ActiveX-Steuerelemente herunterladen
Stats:
GUI Name: Signierte ActiveX-Steuerelemente herunterladen / Download signed ActiveX controls
Policy Name: Download von signierten ActiveX-Steuerelementen / Download signed ActiveX controls
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1001
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=738
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Benutzer signierte ActiveXSteuerelemente von einer Seite in dieser Zone herunterladen dürfen.
Wenn Sie diese Richtlinie aktivieren, können signierte Steuerelemente ohne Benutzereingriff
heruntergeladen werden. Wenn Sie "Eingabeaufforderung" in der Dropdownliste auswählen, werden
Benutzer gefragt, ob Steuerelemente von nicht vertrauenswürdigen Herausgebern heruntergeladen
werden sollen. Von vertrauenswürdigen Herausgebern signierter Code wird ohne Nachfrage
heruntergeladen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können signierte Steuerelemente nicht
heruntergeladen werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die Benutzer gefragt, ob
Steuerelemente von nicht vertrauenswürdigen Herausgebern heruntergeladen werden sollen. Von
vertrauenswürdigen Herausgebern signierter Code wird ohne Nachfrage heruntergeladen.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
2010-2012 Microsoft Corporation. All rights reserved.
Seite 44
Zone Settings in Deep
Signierte ActiveX-Steuerelemente herunterladen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Vertrauenswürdigen Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Lokales Intranet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Empfehlung:
Da die Pflege und Installation von ActiveX Steuerelementen in Unternehmensumgebungen den
Administratoren obliegt, kann das Setting für alle Zonen auf „Deaktivieren“ gesetzt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 45
Zone Settings in Deep
14.
Unsignierte ActiveX-Steuerelemente herunterladen
Unsignierte ActiveX-Steuerelemente herunterladen
Stats:
GUI Name: Unsignierte ActiveX-Steuerelemente herunterladen / Download unsigned ActiveX
controls
Policy Name: Download von unsignierten ActiveX-Steuerelementen / Download unsigned ActiveX
controls
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1004
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=740
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Benutzer nicht signierte ActiveXSteuerelemente von einer Seite in dieser Zone herunterladen dürfen. Code dieser Art kann gefährlich
sein, vor allem wenn er einer nicht vertrauenswürdigen Zone entstammt.
Wenn Sie diese Richtlinie aktivieren, können nicht signierte Steuerelemente ohne Benutzereingriff
ausgeführt werden. Wenn Sie im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer
gefragt, ob nicht signierte Steuerelemente ausgeführt werden dürfen.
Wenn Sie diese Richtlinie deaktivieren, können nicht signierte Steuerelemente nicht ausgeführt
werden.
Wenn Sie diese Richtlinie nicht konfigurieren, können nicht signierte Steuerelemente nicht
ausgeführt werden.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
2010-2012 Microsoft Corporation. All rights reserved.
Seite 46
Zone Settings in Deep
Unsignierte ActiveX-Steuerelemente herunterladen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Da die Pflege und Installation von ActiveX Steuerelementen in Unternehmensumgebungen den
Administratoren obliegt, kann und sollte das Setting für alle Zonen auf „Deaktivieren“ gesetzt
bleiben.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 47
Zone Settings in Deep
ActiveX-Steuerelemente initialisieren und ausführen, die nicht…
15.
ActiveX-Steuerelemente initialisieren und ausführen, die nicht
als „sicher für Skripting“ markiert sind
Stats:
GUI Name: ActiveX-Steuerelemente initialisieren und ausführen, die nicht als „sicher für Skripting“
markiert sind / Initialize and script ActiveX controls not marked safe for scripting
Policy Name: ActiveX-Steuerelemente initialisieren und ausführen, die nicht sicher sind / Initialize
and script ActiveX controls not marked as safe
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1201
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=772
Erklärung:
Mit dieser Richtlinieneinstellung können Sie ActiveX-Steuerelemente verwalten, die nicht für das
Scripting sicher sind.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden ActiveX-Steuerelemente ausgeführt, mit
Parametern geladen und von Skripts verarbeitet, ohne die Objektsicherheit für nicht
vertrauenswürdige Daten oder Skripts festzulegen. Diese Einstellung wird außer für sichere und
verwaltete Zonen nicht empfohlen. Durch diese Einstellung können sowohl unsichere als auch
sichere Steuerelemente initialisiert ausgeführt werden, ohne die Option "ActiveX-Steuerelemente
ausführen, die für Scripting sicher sind" zu beachten.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld "Bestätigen" auswählen,
werden die Benutzer gefragt, ob das Steuerelement mit Parametern geladen oder ausgeführt werden
darf.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden ActiveX-Steuerelemente, die nicht sicher
sind, nicht mit Parametern geladen oder ausgeführt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden ActiveX-Steuerelemente, die nicht
sicher sind, nicht mit Parametern geladen oder ausgeführt.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 48
Zone Settings in Deep
ActiveX-Steuerelemente initialisieren und ausführen, die nicht…
====
Die Einschätzung, ob ein Control safe for scripting ist, oder ob nicht, obliegt dem Ersteller des
Controls. D.h., dieses Setting ist KEIN Security Mechanismus um unbekannte, ggf. gefährliche
Controls zu verhindern, sondern, bekannte (und installierte) Controls, die ggf. durch Scripting
missbraucht werden könnten, für gegebene Zonen zu (de)aktivieren.
VGL: http://msdn.microsoft.com/en-us/library/aa751977(VS.85).aspx
“Because the control is safe for scripting and initialization, it marks itself in the registry as safe for scripting
(7DD95801-9882-11CF-9FA9-00AA006C42C4) and safe for initializing from persistent data (7DD958029882-11CF-9FA9-00AA006C42C4).”
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Bestätigen;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 49
Zone Settings in Deep
Die Verwendung von ActiveX ohne Zustimmung nur…
16.
Die Verwendung von ActiveX ohne Zustimmung nur für
genehmigte Domänen zulassen
Stats:
GUI Name: Die Verwendung von ActiveX ohne Zustimmung nur für genehmigte Domänen zulassen /
Only allow approved domains to use ActiveX without prompt
Policy Name: Die Verwendung von ActiveX-Steuerelementen ohne Zustimmung nur für genehmigte
Domänen zulassen / Only allow approved domains to use ActiveX controls without prompt
Supported on: Mindestens Internet Explorer 8.0
Kategorie Pfad: Computer Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 120b
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=718
Erklärung:
Mithilfe dieser Richtlinieneinstellung können Sie steuern, ob die Benutzer aufgefordert werden, die
Ausführung von ActiveX-Steuerelementen auf anderen Websites als der, die das ActiveXSteuerelement installiert hat, zuzulassen. Wenn Sie diese Richtlinieneinstellung aktivieren, werden
die Benutzer gefragt, bevor die Ausführung von ActiveX-Steuerelementen für Websites in dieser Zone
zugelassen wird. Die Benutzer können die Ausführung des Steuerelements wahlweise für die aktuelle
Site oder für alle Sites zulassen. Wenn Sie diese Richtlinieneinstellung deaktivieren, werden die
Benutzer nicht pro Site zum Zulassen von ActiveX aufgefordert, und ActiveX-Steuerelemente dürfen
für alle Sites in dieser Zone ausgeführt werden.
====
Allerdings ist es so, dass verschiedene Controls bei der Installation bereits den Registry Key * für die
Berechtigung setzen, z.B.:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{%GUID%}\iexplore\
AllowedDomains\*
Vgl: http://blogs.technet.com/b/iede/archive/2010/05/27/activex-per-site-ausunternehmenssicht.aspx
D.b., dass sofern dieser Key nicht explizit entfernt wird, das Control trotz des Settings auf jeder Seite
geladen wird.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 50
Zone Settings in Deep
Die Verwendung von ActiveX ohne Zustimmung nur…
Sofern das Control nicht für alle Seiten aktiviert wurde, erscheint folgende Goldbar:
Mögliche Werte:
0x3 => Aktivieren
0x0 => Deaktivieren
!!! Diese Werte sind umgekehrt zu den normalen Werten! Die Policy hingegen verwendet die
normale Reihenfolge!
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: N/A;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Internet:
IE6: N/A;
IE7: N/A;
IE8: Aktivieren
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: N/A;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: N/A;
IE7: N/A;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 51
Zone Settings in Deep
17.
ActiveX Steuerelemente und Plug-ins ausführen
ActiveX-Steuerelemente und Plug-ins ausführen
Stats:
GUI Name: ActiveX-Steuerelemente und Plug-ins ausführen / Run ActiveX controls and plug-ins
Policy Name: ActiveX-Steuerelemente und Plugins ausführen / Run ActiveX controls and plugins
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1200
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=768
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob ActiveX-Steuerelemente und Plug-Ins auf
Seiten der angegebenen Zone ausgeführt werden können.
Wenn Sie diese Richtlinie aktivieren, können Steuerelemente und Plug-Ins ohne Benutzereingriff
ausgeführt werden.
Wenn Sie im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob
Steuerelemente und Plug-Ins ausgeführt werden dürfen.
Wenn Sie diese Richtlinie deaktivieren, können Steuerelemente und Plug-Ins nicht ausgeführt
werden.
Wenn Sie diese Richtlinie nicht konfigurieren, können Steuerelemente und Plug-Ins ohne
Benutzereingriff ausgeführt werden.
Beispiel:
Jede Seite, die ein ActiveX Control lädt, z.B. http://www.microsoft.com [dies mag sich u.U. ändern]
2010-2012 Microsoft Corporation. All rights reserved.
Seite 52
Zone Settings in Deep
ActiveX Steuerelemente und Plug-ins ausführen
Mögliche Werte:
0x10000 => Vom Administrator genehmigt
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Sofern generell ActiveX Controls zugelassen sind, muss das Setting auf „Aktivieren“ stehen. Sollten
ActiveX Controls nur für berechtigte Seiten zugelassen werden, so kann das Setting der Internet Zone
auf „Deaktivieren“ geändert werden.
„Bestätigen“ sollte nach Möglichkeit nicht genutzt werden, da mittlerweile insb. Flashanwendungen
sehr weit verbreitet sind und damit auf den meisten Webseiten ein Popupdialog erscheinen würde.
„Vom Administrator genehmigt“ stellt die beste Wahl da, erfordert allerdings einigen zusätzlichen
Aufwand, da sehr viele Controls administrativ freigegeben werden müssen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 53
Zone Settings in Deep
18.
ActiveX Steuerelemente ausführen, die für Scripting sicher sind
ActiveX-Steuerelmente ausführen, die für Scripting sicher sind
Stats:
GUI Name: ActiveX-Steuerelmente ausführen, die für Scripting sicher sind / Script ActiveX controls
marked safe for scripting
Policy Name: ActiveX-Steuerelemente ausführen, die für Scripting sicher sind / Script ActiveX
controls marked safe for scripting
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1405
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=770
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob ein ActiveX-Steuerelement, das für
Scripting sicher ist, mit einem Skript interagieren kann.
Wenn Sie diese Richtlinie aktivieren, wird die Skriptinteraktion ohne Benutzereingriff ausgeführt.
Wenn Sie im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob
Skriptinteraktion zulässig ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird Skriptinteraktion verhindert.
Wenn Sie diese Richtlinie nicht konfigurieren, kann die Skriptinteraktion automatisch ohne
Benutzereingriff ausgeführt werden.
====
Die Einschätzung, ob ein Control safe for scripting ist oder ob nicht, obliegt dem Ersteller des
Controls. D.h., dieses Setting ist KEIN Security Mechanismus um unbekannte, ggf. gefährliche
Controls zu verhindern, sondern, bekannte (und installierte) Controls, die ggf. durch Scripting
missbraucht werden könnten, für gegebene Zonen zu (de)aktivieren.
VGL: http://msdn.microsoft.com/en-us/library/aa751977(VS.85).aspx
2010-2012 Microsoft Corporation. All rights reserved.
Seite 54
Zone Settings in Deep
ActiveX Steuerelemente ausführen, die für Scripting sicher sind
“Because the control is safe for scripting and initialization, it marks itself in the registry as safe for scripting
(7DD95801-9882-11CF-9FA9-00AA006C42C4) and safe for initializing from persistent data (7DD958029882-11CF-9FA9-00AA006C42C4).”
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings können i.d.R. beibehalten werden. Ggf. ist es eher sinnvoll ActiveXSteuerelemente für eine Zone komplett zu deaktivieren (=> „ActiveX-Steuerelemente und Plug-ins
ausführen“).
2010-2012 Microsoft Corporation. All rights reserved.
Seite 55
Zone Settings in Deep
Dateidownload
Downloads
19.
Dateidownload
Stats:
GUI Name: Dateidownload / File download
Policy Name: Dateidownloads zulassen / Allow file downloads
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1803
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=744
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Dateidownloads von der Zone
zugelassen sind. Für diese Option ist die Zone der Seite entscheidend, auf der sich der Link für den
Download befindet, nicht die Zone, von der aus die Datei bereitgestellt wird.
Wenn Sie diese Richtlinieneinstellung aktivieren, können die Benutzer Dateien von dieser Zone
herunterladen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Benutzer keine Dateien von dieser
Zone herunterladen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer Dateien von dieser
Zone herunterladen.
Beispiel:
Einfach einen beliebigen Download starten, z.B.:
http://download.microsoft.com/download/C/1/6/C167B427-722E-4665-9A40-A37BC5222B0A/IE9Windows7-x64-enu.exe
2010-2012 Microsoft Corporation. All rights reserved.
Seite 56
Zone Settings in Deep
Dateidownload
Deaktivieren:
Aktivieren:
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 57
Zone Settings in Deep
Dateidownload
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Ativieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Es kann u.U. sinnvoll sein, dieses Setting für die Internetzone auf „Deaktivieren“ zu setzen, damit
Dateidownloads aus der Internetzone generell nicht möglich sind.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 58
Zone Settings in Deep
20.
Schriftartdownload
Schriftartdownload
Stats:
GUI Name: Schriftartdownload / Font download
Policy Name: Schriftartdownloads zulassen / Allow font downloads
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1604
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=746
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Seiten dieser Zone HTML-Schriftarten
herunterladen können.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten automatisch
heruntergeladen werden. Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld
"Bestätigen" auswählen, werden die Benutzer gefragt, ob HTML-Schriftarten heruntergeladen
werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können HTML-Schriftarten nicht heruntergeladen
werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können HTML-Schriftarten automatisch
heruntergeladen werden.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
2010-2012 Microsoft Corporation. All rights reserved.
Seite 59
Zone Settings in Deep
Schriftartdownload
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Da normale User nicht die nötige Berechtigung haben, um Fonts zu installieren, kann das Setting
i.d.R. für alle Zonen auf „Deaktiviert“ gestellt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 60
Zone Settings in Deep
.NET Framework Setup aktivieren
Enable .NET Framework setup
21.
.NET Framework Setup aktivieren
Stats:
GUI Name: .NET Framework Setup aktivieren / Enable .NET Framework setup
Policy Name: Setup für WinFX-Laufzeitkomponenten deaktivieren / Disable .NET Framework Setup
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: Computer Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2600
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=709
Erklärung:
Diese Funktion steht für das Setup von WinFX-Laufzeitkomponenten. WinFX ist die Plattform der
neuen Generation für Windows. Sie nutzt die Common Language Runtime (.NET 2.0) und enthält
Unterstützung von einer Reihe von Entwicklertools. WinFX ist die Spezifikation für die neuen APIs mit
verwaltetem Code für Windows. Es löst Win32 ab und bildet die Obermenge der APIs im .NET
Framework.
Mit dieser Richtlinieneinstellung wird der Benutzercomputer daran gehindert, WinFX-Setup zu
starten, wenn in IE7 WinFX-Inhalte aufgesucht werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird das Setup der WinFX-Lautzeitkomponenten
deaktiviert. Benutzer können dieses Verhalten nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird das Setup der WinFX-Lautzeitkomponenten
aktiviert. Benutzer können dieses Verhalten nicht ändern.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird das Setup der WinFXLautzeitkomponenten standardmäßig aktiviert. Benutzer können dieses Verhalten ändern.
"Enable .NET Framework setup"
Q: What does this option mean?
What practical use does this setting provide?
A: The “Enable .NET Framework setup” setting controls the bootstrapper that will kick off .NET install
when users navigate to .xaml/.xbap/.xps/.application content in Internet Explorer, but do not have
.NET already installed on their computers.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 61
Zone Settings in Deep
.NET Framework Setup aktivieren
Mögliche Werte:
0x3 => Aktivieren
0x0 => Deaktivieren
Policy genau umgedreht!
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Da normale User nicht die nötige Berechtigung haben, um das .NET Framework zu installieren, kann
das Setting für alle Zonen auf „Deaktiviert“ gestellt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 62
Zone Settings in Deep
Auf Datenquellen über Domänengrenzen hinweg zugreifen
Verschiedenes
22.
Auf Datenquellen über Domänengrenzen hinweg zugreifen
Stats:
GUI Name: Auf Datenquellen über Domänengrenzen hinweg zugreifen / Access data sources across
domains
Policy Name: Auf Datenquellen über Domänengrenzen hinweg zugreifen / Access data sources
across domains
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1406
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=714
Erklärung:
Mit diesen Richtlinieneinstellungen können Sie festlegen, ob Internet Explorer mithilfe von Microsoft
XML Parser (MSXML) oder ActiveX data Objects (ADO) auf Daten aus anderen Sicherheitszonen
zugreifen kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, können die Benutzer eine Seite in der Zone laden,
die MSXML oder ADO verwendet, um auf Daten von anderen Sites in der Zone zuzugreifen. Wenn Sie
in der Dropdownliste "Bestätigen" auswählen, werden die Benutzer gefragt, ob das Laden einer Seite
in der Zone zugelassen wird, die MSXML oder ADO verwendet, um auf Daten einer anderen Site in
der Zone zuzugreifen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Benutzer keine Seite in der Zone
laden, die MSXML oder ADO verwendet, um auf Daten von anderen Sites in der Zone zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer keine Seite in der
Zone laden, die MSXML oder ADO verwendet, um auf Daten von anderen Sites in der Zone
zuzugreifen.
Vgl.: http://blogs.msdn.com/b/ieinternals/archive/2011/04/22/ie-security-prompt-page-accessingcross-domain-information-not-under-its-control.aspx
2010-2012 Microsoft Corporation. All rights reserved.
Seite 63
Zone Settings in Deep
Auf Datenquellen über Domänengrenzen hinweg zugreifen
Beispiel:
http://gpsearch.azurewebsites.net/zones/1406.html
1406.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Bestätigen;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Empfehlung:
In einem Unternehmensumfeld kann es sinnvoll sein das Setting für alle Zonen auf „Deaktivieren“ zu
stellen, da einerseits die Zonen entsprechend gepflegt sein sollten, dass ein solcher Zugriff nicht
erfolgt und andererseits die User nicht durch einen entsprechenden Dialog verunsichert werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 64
Zone Settings in Deep
Ziehen von Inhalten aus unterschiedlichen Domäne…
23.
Ziehen von Inhalten aus unterschiedlichen Domänen zwischen
Fenstern aktivieren
Stats:
GUI Name: Ziehen von Inhalten aus unterschiedlichen Domänen zwischen Fenstern aktivieren /
Allow dragging of content between domains into separate windows
Policy Name: Ziehen von Inhalten aus unterschiedlichen Domänen zwischen Fenstern aktivieren /
Enable dragging of content from different domains across windows
Supported on: Mindestens Internet Explorer 6.0 in Windows XP mit Service Pack 2 oder Windows
Server 2003 mit Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2709
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=7561
Erklärung:
Mithilfe dieser Richtlinieneinstellung können Sie Optionen für das Ziehen von Inhalten einer Domäne
zu einer anderen Domäne festlegen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern
befinden.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf "Aktivieren" klicken, können Benutzer
Inhalte von einer Domäne zu einer anderen Domäne ziehen, wenn sich Quelle und Ziel in
unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf "Deaktivieren" klicken, können Benutzer
keine Inhalte von einer Domäne zu einer anderen Domäne ziehen, wenn sich Quelle und Ziel in
unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren,
können Benutzer keine Inhalte von einer Domäne zu einer anderen Domäne ziehen, wenn sich
Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese Einstellung im
Dialogfeld "Internetoptionen" ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 9 oder früheren Versionen deaktivieren
oder nicht konfigurieren, können Benutzer Inhalte von einer Domäne zu einer anderen Domäne
2010-2012 Microsoft Corporation. All rights reserved.
Seite 65
Zone Settings in Deep
Ziehen von Inhalten aus unterschiedlichen Domäne…
ziehen, wenn sich Quelle und Ziel in unterschiedlichen Fenstern befinden. Benutzer können diese
Einstellung nicht ändern.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung
Da dies eine sehr sicherheitsrelevante Einstellung ist, sollte sehr genau überlegt werden, ob das
Aktivieren dieses Settings notwendig ist. Die Empfehlung lautet hier also das Setting auf dem Default
„Deaktivieren“ für alle Zonen zu belassen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 66
Zone Settings in Deep
Ziehen von Inhalten aus unterschiedlichen Domänen…
24.
Ziehen von Inhalten aus unterschiedlichen Domänen in einem
Fenster aktivieren
Stats:
GUI Name: Ziehen von Inhalten aus unterschiedlichen Domänen in einem Fenster aktivieren / Allow
dragging of content between domains into the same window
Policy Name:
Supported on: Mindestens Internet Explorer 6.0 in Windows XP mit Service Pack 2 oder Windows
Server 2003 mit Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2708
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=7559
Erklärung:
Mithilfe dieser Richtlinieneinstellung können Sie Optionen für das Ziehen von Inhalten einer Domäne
zu einer anderen Domäne festlegen, wenn sich Quelle und Ziel im selben Fenster befinden.
Wenn Sie diese Richtlinieneinstellung aktivieren und auf "Aktivieren" klicken, können Benutzer
Inhalte von einer Domäne zu einer anderen Domäne ziehen, wenn sich Quelle und Ziel im selben
Fenster befinden. Benutzer können diese Einstellung nicht ändern.
Wenn Sie diese Richtlinieneinstellung deaktivieren und auf "Deaktivieren" klicken, können Benutzer
keine Inhalte von einer Domäne zu einer anderen Domäne ziehen, wenn sich Quelle und Ziel im
selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld "Internetoptionen" nicht
ändern.
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 10 deaktivieren oder nicht konfigurieren,
können Benutzer keine Inhalte von einer Domäne zu einer anderen Domäne ziehen, wenn sich
Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im Dialogfeld
"Internetoptionen" ändern.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 67
Zone Settings in Deep
Ziehen von Inhalten aus unterschiedlichen Domänen…
Wenn Sie diese Richtlinieneinstellung in Internet Explorer 9 oder früheren Versionen deaktivieren
oder nicht konfigurieren, können Benutzer Inhalte von einer Domäne zu einer anderen Domäne
ziehen, wenn sich Quelle und Ziel im selben Fenster befinden. Benutzer können diese Einstellung im
Dialogfeld "Internetoptionen" nicht ändern.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Da dies eine sehr sicherheitsrelevante Einstellung ist, sollte sehr genau überlegt werden, ob das
Aktivieren dieses Settings notwendig ist. Die Empfehlung lautet hier also das Setting auf dem Default
„Deaktivieren“ für alle Zonen zu belassen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 68
Zone Settings in Deep
25.
META Refresh zulassen
META Refresh zulassen
Stats:
GUI Name: META Refresh zulassen / Allow META Refresh
Policy Name: META Refresh zulassen / Allow META REFRESH
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1608
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=728
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob ein Benutzerbrowser auf eine andere
Webseite umgeleitet werden darf, wenn der Autor der Webseite das META Refresh-Tag verwendet
hat, um Browser auf eine andere Webseite umzuleiten.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Browser, der eine Seite mit einer aktiven
META Refresh-Einstellung lädt, zu einer anderen Webseite umgeleitet werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann ein Browser, der eine Seite mit einer aktiven
META Refresh-Einstellung lädt, nicht zu einer anderen Webseite umgeleitet werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann ein Browser, der eine Seite mit einer
aktiven META Refresh-Einstellung lädt, zu einer anderen Webseite umgeleitet werden.
META Refresh auf Wikipedia:
Weiterleitung durch „refresh“
Um beim Aufruf einer Seite zu einer anderen URL weiterzuleiten (engl. forwarding), kann der refresh-Wert
genutzt werden. Über das content-Attribut kann weiterhin eine Zeit gesetzt werden, bis die Weiterleitung
erfolgt, z. B. um den Anwender noch auf den Grund für die Weiterleitung hinzuweisen:
<meta http-equiv="refresh" content="5; URL=http://www.microsoft.com/" />
Beispiel:
http://gpsearch.azurewebsites.net/zones/1608.html
2010-2012 Microsoft Corporation. All rights reserved.
Seite 69
Zone Settings in Deep
META Refresh zulassen
1608.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Obwohl heutzutage i.d.R. andere Mechanismen verwendet werden, um ein Umleiten auf eine andere
Seite durchzuführen, kann es grade bei älteren Anwendungen noch genutzt werden. Daher sollten
die default Settings beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 70
Zone Settings in Deep
26.
Skripting des Microsoft-Browsersteuerelements zulassen
Skripting des Microsoft-Browsersteuerelements zulassen
Stats:
GUI Name: Skripting des Microsoft-Browsersteuerelements zulassen / Allow scripting of Microsoft
web browser control
Policy Name: Skripting für Internet Explorer-webbrowser-steuerelement zulassen / Allow scripting of
Internet Explorer web browser control
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1206
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=706
Erklärung:
Mit dieser Richtlinieneinstellung können Sie steuern, ob eine Seite eingebettete webbrowsersteuerelemente über Sktipting steuern kann.
Wenn Sie diese Richtlinieneinstellung aktivieren, ist der Skriptzugriff auf das webbrowsersteuerelement zulässig.
Wenn Sie diese Richtlinieneinstellung deaktivieren, ist der Skriptzugriff auf das webbrowsersteuerelement nicht zulässig.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Skriptzugriff auf das
Webbrowser-Steuerelement vom Benutzer aktiviert oder deaktiviert werden. Der Skriptzugriff auf
das Webbrowser-Steuerelement ist nur in den Zonen "Lokaler Computer" und "Intranet" zulässig.
Beispiel:
Vgl.: http://msdn.microsoft.com/en-us/library/aa752041(v=VS.85).aspx
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 71
Zone Settings in Deep
Skripting des Microsoft-Browsersteuerelements zulassen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Deaktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Das WebBrowser Control sollte i.d.R. nicht von Webseiten im Internet genutzt werden. Daher sollten
die default Settings beibehalten werden, ggf. auch für die Vertrauenswürdigen Seiten auf
„Deaktivieren“ setzen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 72
Zone Settings in Deep
Skript initiierte Fenster ohne Größen- bzw.
…
27.
Skript initiierte Fenster ohne Größen- bzw.
Positionseinschränkungen zulassen
Stats:
GUI Name: Skript initiierte Fenster ohne Größen- bzw. Positionseinschränkungen zulassen / Allow
script-initiated windows without size or position constraints
Policy Name: Skriptinitiierte Fenster ohne Größen- bzw. Positionseinschränkungen zulassen / Allow
script-initiated windows without size or position constraints
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\windowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2102
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=796
Erklärung:
Mit dieser Richtlinieneinstellung können Sie Einschränkungen für skriptinitiierte Popupfenster und
Fenster verwalten, die Titel- und Statusleisten enthalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Fenstereinschränkungssicherheit in dieser
Zone nicht angewendet. Die Sicherheitszone wird ohne die durch diese Funktion zur Verfügung
gestellte zusätzliche Sicherheitsstufe ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die möglicherweise schädlichen Aktionen
in skriptinitiierten Popupfenstern und Fenstern, die Titel- und Statusleisten enthalten, nicht
ausgeführt werden. Diese Internet Explorer-Sicherheitsfunktion wird in dieser Zone laut der
Steuerungseinstellung der Sicherheitseinschränkungen für Skriptfenster aktiviert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die möglicherweise schädlichen
Aktionen in skriptinitiierten Popupfenstern und Fenstern, die Titel- und Statusleisten enthalten, nicht
ausgeführt werden. Diese Internet Explorer-Sicherheitsfunktion wird in dieser Zone laut der
Steuerungseinstellung der Sicherheitseinschränkungen für Skriptfenster aktiviert.
===
2010-2012 Microsoft Corporation. All rights reserved.
Seite 73
Zone Settings in Deep
Skript initiierte Fenster ohne Größen- bzw.
…
Bei dem Aufruf eines Popupfensters, z.B. mittels „window.open()“, kann festgelegt werden, ob das
Verhalten des Fensters von der aufrufenden Anwendung beeinflusst wird. Es ist dabei möglich z.B.
eine Fixe Größe vorzugeben und die Statuszeile auszublenden (Vgl. Öffnen von Fenstern ohne
Adress- oder Statusleisten für Websites zulassen).
Für IE6 bedeutet das auch, dass die Anzeige der besuchten Domäne nicht erscheint. Mit IE7 wurde
dies geändert, so dass der User immer sehen kann, „wo“ er sich befindet.
Dieses Setting verhindert, dass das mittels window.open() geöffnete Fenster durch window.moveTo()
ausserhalb des sichtbaren Bereichs bewegt wird, was zu einem Sicherheitsproblem führen könnte.
Beispiel:
http://gpsearch.azurewebsites.net/zones/2102.html
Wichtig: das Verhalten funktioniert natürlich nur dann, wenn das Popup nicht in einem neuen Tab,
sondern in einem neuen Window geöffnet wird.
2102.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 74
Zone Settings in Deep
Skript initiierte Fenster ohne Größen- bzw.
…
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden, bei der Verwendung von IE6 sollte der Wert wie bei
IE7/8 für die Internetzone auf „Deaktivieren“ gesetzt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 75
Zone Settings in Deep
Für Webseiten das Verwenden eingeschränkter Protokolle…
28.
Für Webseiten das Verwenden eingeschränkter Protokolle für
aktive Inhalte zulassen
Stats:
GUI Name: Für Webseiten das Verwenden eingeschränkter Protokolle für aktive Inhalte zulassen /
Allow webpages to use restricted protocols for active content
Policy Name: Zugriff auf den Computer für aktive Inhalte über eingeschränkte Protokolle zulassen /
Allow active content over restricted protocols to access my computer
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2300
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=760
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob eine Ressource, die von einem durch den
Administrator eingeschränkten Protokoll in der Intranetzone gehostet wird, aktive Inhalte wie
Skripts, ActiveX, Java und Binärverhalten ausführen darf. Die Liste der eingeschränkten Protokolle
kann im Abschnitt "Eingeschränkte Protokolle der Intranetzone" der Sperrungsrichtlinie für das
Netzwerkprotokoll festgelegt werden.
Wenn Sie diese Richtlinie aktivieren, sind keine Inhalte der Intranetzone betroffen, auf die
zugegriffen wird. Dies gilt auch für eingeschränkte Protokolle auf der Liste. Wenn Sie "Bestätigen" in
der Dropdownliste auswählen, wird die Informationsleiste angezeigt, um die Handhabung
fragwürdiger Inhalte zu steuern, auf die über eingeschränkte Protokolle zugegriffen wird. Inhalte, auf
die über andere Protokolle zugegriffen wird, sind nicht betroffen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden alle Versuche blockiert, über die
eingeschränkten Protokolle auf Inhalte dieser Art zuzugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren und die Sicherheitsfunktion zur Sperrung
des Netzwerkprotokolls aktiviert ist, wird die Informationsleiste angezeigt, um die Handhabung
fragwürdiger Inhalte zu steuern, auf die über eingeschränkte Protokolle zugegriffen wird.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 76
Zone Settings in Deep
Für Webseiten das Verwenden eingeschränkter Protokolle…
Das Setting ist nur dann sinnvoll , wenn Internet Explorer Network Protocol Lockdown konfiguriert
worden ist.
Typische Protokolle zum Blocken sind:





local://
file://
shell://
hcp://
ftp://
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Vertrauenswürdigen Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Lokales Intranet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Empfehlung:
Um User nicht durch einen entsprechenden Dialog zu verunsichern kann das Setting für alle Zonen
auf „Deaktivieren“ gesetzt werden oder je nach Verwendung für Lokales Intranet oder sogar die
vertrauenswürdigen Sites auf „Aktivieren“.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 77
Zone Settings in Deep
Öffnen von Fenstern ohne Adress- oder Statusleiste für Websites zulassen
29.
Öffnen von Fenstern ohne Adress- oder Statusleisten für
Websites zulassen
Stats:
GUI Name: Öffnen von Fenstern ohne Adress- oder Statusleisten für Websites zulassen / Allow
websites to open windows without address or status bars
Policy Name: Öffnen von Fenstern ohne Adress- oder Statusleisten für Websites zulassen / Allow
websites to open windows without address or status bars
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2104
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=684
Erklärung:
Mit dieser Richtlinieneinstellung können Sie steuern, ob für Websites neue Internet Explorer-Fenster
ohne Adress- und Statusleisten geöffnet werden können.
Wenn Sie diese Richtlinieneinstellung aktivieren, können für Websites neue Internet Explorer-Fenster
ohne Adress- und Statusleisten geöffnet werden.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können für Websites keine neuen Internet
Explorer-Fenster ohne Adress- und Statusleisten geöffnet werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer wählen, ob für Websites
neue Internet Explorer-Websites ohne Adress- und Statusleisten geöffnet werden können.
===
Bei dem Aufruf eines Popupfensters, z.B. mittels „window.open()“, kann festgelegt werden, ob das
Verhalten des Fensters von der Aufrufenden Anwendung beeinflusst wird. Es ist dabei möglich z.B.
eine Fixe Größe vorzugeben und die Statuszeile auszublenden (Vgl. Skript initiierte Fenster ohne
Größen- bzw. Positionseinschränkungen zulassen).
Für IE6 bedeutet das auch, dass die Anzeige der besuchten Domäne nicht erscheint. Mit IE7 wurde
dies geändert, so dass der User immer sehen kann, „wo“ er sich befindet.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 78
Zone Settings in Deep
Öffnen von Fenstern ohne Adress- oder Statusleiste für Websites zulassen
Beispiel:
http://gpsearch.azurewebsites.net/zones/2104.html
2104.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 79
Zone Settings in Deep
30.
Gemischte Inhalte anzeigen
Gemischte Inhalte anzeigen
Stats:
GUI Name: Gemischte Inhalte anzeigen / Display mixed content
Policy Name: Gemischte Inhalte anzeigen / Display mixed content
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1609
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=736
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Benutzer nicht sichere Elemente anzeigen
können und ob bei der Anzeige von Seiten, die sowohl sichere als auch nicht sichere Elemente
enthalten, eine Meldung mit Sicherheitsinformationen erscheint.
Wenn Sie diese Richtlinieneinstellung aktivieren und in der Dropdownliste "Aktivieren" ausgewählt
ist, wird Benutzern keine Meldung mit einer Sicherheitsinformation angezeigt ("Diese Seite enthält
sowohl sichere als auch nicht sichere Objekte. Möchten Sie die nicht sicheren Objekte anzeigen?").
Nicht sichere Inhalte können angezeigt werden.
Wenn im Dropdownfeld "Bestätigen" ausgewählt ist, erhalten die Benutzer eine Meldung mit
Sicherheitsinformationen zu Webseiten, die sowohl sichere (https://) als auch nicht sichere (http://)
Inhalte enthält.
Wenn Sie diese Richtlinieneinstellung deaktivieren, erhalten die Benutzer keine Meldung mit
Sicherheitsinformationen. Nicht sichere Inhalte können nicht angezeigt werden.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, erhalten die Benutzer eine Meldung mit
Sicherheitsinformationen zu Webseiten, die sowohl sichere (https://) als auch nicht sichere (http://)
Inhalte enthält.
===
„Sichere Inhalte“ sind Daten, die mittels SSL/HTTPS übermittelt werden. D.b. z.B., dass wenn eine
Webseite mittels https:// aufgerufen wird, aber z.B. Bilder über <img src=“http://...“> aufruft, von
diesem Setting betroffen wäre. Sofern das Setting auf „Deaktivieren“ konfiguriert wurde, würde das
Bild aus dem obigen Beispiel nicht angezeigt, anstelle dessen würde der typische Platzhalter für ein
fehlendes Bild dargestellt. Dies gilt auch für Scripte und andere in der Webseite benötigte Dateien.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 80
Zone Settings in Deep
Gemischte Inhalte anzeigen
Beispiel:
https://www.microsoft.com/en/us/default.aspx
(es mag sein, dass dies in Zukunft nicht mehr funktioniert, sofern kein http Kontent auf der Seite
verlinkt ist)
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Internet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Vertrauenswürdigen Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 81
Zone Settings in Deep
Gemischte Inhalte anzeigen
Lokales Intranet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Empfehlung:
Um die User nicht zu verunsichern, könnten die Settings auf „Deaktivieren“ gesetzt werden.
Webseiten, die gemischten Content verwenden, sind nicht dediziert dafür geschaffen um über
SSL/https aufgerufen zu werden. Demnach sind die Inhalte normalerweise auch nicht
notwendigerweise über SSL/https abzurufen und daher sollte es auch kein Problem darstellen die
Seite über http aufzurufen. „Aktivieren“ jedoch sollte nicht verwendet werden, da z.B. wenn auf
einer angegriffenen Webseite Schadcode über http nachgeladen werden soll, dieser nicht geladen
werden könnte.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 82
Zone Settings in Deep
Keine Aufforderung zur Clientzertifikatauswahl, wenn…
31.
Keine Aufforderung zur Clientzertifikatauswahl, wenn kein
oder nur ein Zeritifikat vorhanden ist
Stats:
GUI Name: Keine Aufforderung zur Clientzertifikatauswahl, wenn kein oder nur ein Zeritifikat
vorhanden ist / Don't prompt for client certificate selection when no certificate or only one
certificate exists
Policy Name: Keine Aufforderung zur Clientzertifikatauswahl, wenn kein oder nur ein Zertifikat
vorhanden ist / Do not prompt for client certificate selection when no certificates or only one
certificate exists.
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1A04
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=762
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob die Benutzer zur Auswahl eines Zertifikats
aufgefordert werden, wenn kein oder nur ein Zertifikat vorhanden ist.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird den Benutzern keine Aufforderung zur
Clientauthentifizierung angezeigt, wenn sie die Verbindung zu einer Website herstellen, die kein oder
nur ein Zertifikat hat.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird den Benutzern eine Aufforderung zur
Clientauthentifizierung angezeigt, wenn sie die Verbindung zu einer Website herstellen, die kein oder
nur ein Zertifikat hat.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird den Benutzern eine Aufforderung zur
Clientauthentifizierung angezeigt, wenn sie die Verbindung zu einer Website herstellen, die kein oder
nur ein Zertifikat hat.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 83
Zone Settings in Deep
Keine Aufforderung zur Clientzertifikatauswahl, wenn…
Beispiel:
Bei dem Besuch einer Webseite, die ein Clientzertifikat verlangt, wird entweder der u.g. Dialog
gezeigt, wenn das Setting auf „Deakivieren“ steht oder mehr als ein Zertifikat zur Auswahl steht, oder
aber direkt das richtige Zertifikat ohne Userzutun ausgewählt und verwendet.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 84
Zone Settings in Deep
32.
Ziehen und Ablegen oder Kopieren und Einfügen von Dateien
Ziehen und Ablegen oder Kopieren und Einfügen von Dateien
Stats:
GUI Name: Ziehen und Ablegen oder Kopieren und Einfügen von Dateien / Drag and drop or copy
and paste files
Policy Name: Ziehen und Ablegen oder Kopieren und Einfügen von Dateien zulassen / Allow drag and
drop or copy and paste files
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1802
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=742
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob die Benutzer Dateien aus einer Quelle
innerhalb der Zone ziehen oder kopieren und einfügen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer automatisch Dateien aus dieser
Zone ziehen oder kopieren und einfügen. Wenn Sie im Dropdownfeld "Bestätigen" auswählen,
werden die Benutzer gefragt, ob Dateien aus dieser Zone gezogen oder kopiert werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer Dateien aus dieser Zone weder
ziehen noch kopieren und einfügen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer automatisch Dateien aus
dieser Zone ziehen oder kopieren und einfügen.
Beispiel:
http://i.microsoft.com/global/en/publishingimages/sitebrand/microsoft.gif
Linksclick auf das Bild und dann auf den Desktop ziehen.
Sofern das Setting auf „Aktivieren“ steht, verändert sich der Mauszeiger und das Bild kann auf dem
Desktop abgelegt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 85
Zone Settings in Deep
Ziehen und Ablegen oder Kopieren und Einfügen von Dateien
Remark:
1. Dieses Setting ist nicht zu verwechseln mit Programmatischen Zugriff auf die Zwischenablage
zulassen
2. Für IE8 gibt es nur noch „Aktivieren“ und „Deaktivieren“, obwohl „Bestätigen“ als Auswahl im
GUI zur Verfügung steht. Sofern „Bestätigen“ ausgewählt wurde, ist das Verhalten identisch
zu „Deaktivieren“
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings können beibehalten werden, ggf. das Setting für die restricted Sites auf
„Deaktivieren“ setzen, um Eingabeaufforderungen zu vermeiden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 86
Zone Settings in Deep
33.
MIME Ermittlung zulassen
MIME Ermittlung zulassen
Stats:
GUI Name: MIME Ermittlung zulassen / Enable MIME Sniffing
Policy Name: Dateien basierend auf dem Inhalt und nicht der Dateierweiterung öffnen / Enable
MIME Sniffing
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2100
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=756
Erklärung:
Diese Richtlinieneinstellung ermöglicht die Verwaltung der MIME-Ermittlung zum Heraufstufen einer
Datei von einem Typ in einen anderen. Bei der MIME-Ermittlung wird der Dateityp aufgrund einer
Bitsignatur von Internet Explorer erkannt.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird die Sicherheitsfunktion der MIME-Ermittlung
für diese Zone nicht angewendet. Die Sicherheitszone wird ohne die durch diese Funktion zur
Verfügung gestellte zusätzliche Sicherheitsstufe ausgeführt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können möglicherweise schädliche Aktionen
nicht ausgeführt werden. Diese Internet Explorer-Sicherheitsfunktion wird in dieser Zone nach der
entsprechenden Einstellung für diesen Prozess aktiviert.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Sicherheitsfunktion der MIMEErmittlung für diese Zone nicht angewendet.
===
Wenn dieses Setting auf „Aktivieren“ gestellt ist, so wird bei einem Dateidownload nicht der default
Vorgang über die Endung in der Registry gesucht, sondern anhand des MIME Types. D.b., dass z.B. für
„.zip“ anstelle von „HKEY_CLASSES_ROOT\.zip“ die Anweisungen unter
„HKEY_CLASSES_ROOT\MIME\Database\Content Type\application/x-zip-compressed“ angewendet
werden.
Wichtig: dieses Setting überprüft nicht anhand des Dateiheaders, was für ein Typ die Datei hat,
sondern einzig am vom Server gesendeten MIME Type oder der Endung.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 87
Zone Settings in Deep
MIME Ermittlung zulassen
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Das Setting kann in jeder Zone auf “Aktivieren” gesetzt werden, ggf. in der eingeschränkten Zone auf
dem default Wert lassen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 88
Zone Settings in Deep
Lokalen Verzeichnispfad beim Hochladen…
34.
Lokalen Verzeichnispfad beim Hochladen von Dateien auf einen
Server mit einbeziehen
Stats:
GUI Name: Lokalen Verzeichnispfad beim Hochladen von Dateien auf einen Server mit einbeziehen /
Include local directory path when uploading files to a server
Policy Name: Lokalen Verzeichnispfad beim Hochladen von Dateien auf einen Server einbeziehen /
Include local directory path when uploading files to a server
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 160A
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=692
Erklärung:
Mit dieser Richtlinieneinstellung können Sie steuern, ob die lokalen Pfadinformationen beim
Hochladen einer Datei über ein HTML-Formular übermittelt werden. Bei der Übermittlung der
lokalen Pfadinformationen werden möglicherweise einige Informationen für den Server offen gelegt.
Beispielsweise können Dateien, die vom Desktop eines Benutzers aus gesendet werden, den
Benutzernamen als Teil des Pfads enthalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden beim Hochladen einer Datei über ein HTMLFormular Pfadinformationen übermittelt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Pfadinformationen beim Hochladen einer
Datei über ein HTML-Formular entfernt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer wählen, ob beim
Hochladen einer Datei Pfadinformationen übermittelt werden. Standardmäßig werden
Pfadinformationen übermittelt.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 89
Zone Settings in Deep
Lokalen Verzeichnispfad beim Hochladen…
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Aktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Wenigstens für die Internet- und Restricted Sites Zonen sollte das Setting auf „Deaktivieren“ gesetzt
werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 90
Zone Settings in Deep
35.
Anwendungen und unsichere Dateien starten
Anwendungen und unsichere Dateien starten
Stats:
GUI Name: Anwendungen und unsichere Dateien starten / Launching applications and unsafe files
Policy Name: Programme und unsichere Dateien starten / Launching programs and unsafe files
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1806
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=702
Erklärung:
Mit dieser Richtlinieneinstellung können Sie steuern, ob die Eingabeaufforderung "Datei öffnen Sicherheitswarnung" beim Starten von ausführbaren oder unsicheren Dateien angezeigt wird.
Wenn ein Benutzer beispielsweise eine ausführbare Datei mithilfe von Windows Explorer von einer
Intranetdateifreigabe startet, wird mit dieser Einstellung gesteuert, ob vor dem Öffnen der Datei eine
Eingabeaufforderung angezeigt wird.
Wenn Sie diese Richtlinieneinstellung aktivieren und im Dropdownfeld der Wert "Aktivieren"
festgelegt ist, werden die Dateien ohne Sicherheitshinweis geöffnet. Wenn im Dropdownfeld der
Wert "Eingabeaufforderung" festgelegt ist, wird vor dem Öffnen der Dateien ein Sicherheitshinweis
angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden die Dateien nicht geöffnet.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer das Verhalten der
Eingabeaufforderung konfigurieren. Standardmäßig ist die Ausführung ist in der Zone
"Eingeschränkte Sites" deaktiviert, in den Zonen "Intranet" und "Lokaler Computer" aktiviert und in
den Zonen "Internet" und "Vertrauenswürdige Sites" auf "Eingabeaufforderung" festgelegt.
Beispiel:
Dieses Setting kann leicht anhand des eigenen Systems getestet werden:
Mittels Windows Explorer auf \\localhost\c$\windows navigieren und z.B. notepad.exe aufrufen.
Die Einstellungen in der Zone „local intranet“ werden in diesem Fall angewendet und die Ergebnisse
sehen je nach Einstellung wie folgt aus:
2010-2012 Microsoft Corporation. All rights reserved.
Seite 91
Zone Settings in Deep
Anwendungen und unsichere Dateien starten
Bestätigen:
Disabled:
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 92
Zone Settings in Deep
Anwendungen und unsichere Dateien starten
Internet:
IE6: N/A;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Bestätigen;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Bestätigen;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Je nach Sicherheitsvorgabe kann es sinnvoll sein, zumindest für die Internetzone das Setting auf
„Deaktivieren“ zu setzen.
Wichtig dabei ist jedoch, dass die Zonenkonfiguration insb. für Shares, die über FQDN zugegriffen
werden, korrekt gesetzt ist, denn dieses Zonensetting wirkt sich auch auf den Windows Explorer aus!
Vgl. hierzu: http://blogs.technet.com/b/iede/archive/2010/06/11/befinde-ich-mich-im-internetlokalen-intranet-oder-wo-wie-entscheidet-der-internet-explorer-und-das-betriebssystem-welchezone-genommen-wird.aspx
2010-2012 Microsoft Corporation. All rights reserved.
Seite 93
Zone Settings in Deep
36.
Programme und Dateien in einem IFRAME starten
Programme und Dateien in einem IFRAME starten
Stats:
GUI Name: Programme und Dateien in einem IFRAME starten / Launching programs and files in an
IFRAME
Policy Name: Anwendungen und Dateien in einem IFRAME starten / Launching applications and files
in an IFRAME
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1804
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=752
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob von einem IFRAME-Verweis im HTMLCode der Seiten in dieser Zone aus Anwendungen ausgeführt und Dateien heruntergeladen werden
dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer von IFRAMEs auf den Seiten in
dieser Zone ohne Benutzereingriff Anwendungen ausführen und Dateien herunterladen. Wenn Sie im
Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob von IFRAMEs auf den Seiten
dieser Zone Anwendungen ausgeführt und Dateien heruntergeladen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer von IFRAMEs auf den Seiten in
dieser Zone aus keine Anwendungen ausführen und keine Dateien herunterladen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die Benutzer gefragt, ob von
IFRAMEs auf den Seiten in dieser Zone aus Anwendungen ausgeführt und Dateien heruntergeladen
werden dürfen.
===
Ein „normaler“ Download wird durch dieses Setting nicht verhindert. Dafür ist File Download
verantwortlich.
Hingegen wenn ein Laufwerk, z.B. mittels <iframe src=“file://myserver/myshare“ /> aus einer
Webseite zugegriffen wird, so wäre von dort eine Dateiausführung möglich. Dies kann mittels dieses
Setting verhindert werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 94
Zone Settings in Deep
Programme und Dateien in einem IFRAME starten
Der Dialog wird auch bei der Benutzung der rechten Maustaste ausgelöst, sofern „Deaktivieren“ bzw.
„Prompt“ eingestellt sind.
Beispiel:
http://gpsearch.azurewebsites.net/zones/1804.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Vertrauenswürdigen Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 95
Zone Settings in Deep
Programme und Dateien in einem IFRAME starten
Lokales Intranet:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Empfehlung:
IFRAMES können Inhalt darstellen, der nicht von der aufrufenden Webseite/Domain stammt und
daher u.U. von einem nicht vertrauenswürdigen Anbieter stammen. Daher ist es denkbar die Werte
für die Internet und evtl. Vertrauenswürdigen Seiten auf „Deaktiviert“ zu setzen um User nicht zu
verunsichern.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 96
Zone Settings in Deep
Fenster und Frames zwischen verschiedenen Domänen bewegen
37.
Fenster und Frames zwischen verschiedenen Domänen
bewegen
Stats:
GUI Name: Fenster und Frames zwischen verschiedenen Domänen bewegen / Navigate windows and
frames across different domains
Policy Name: Subframes zwischen verschiedenen Domänen bewegen / Navigate windows and
frames across different domains
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1607
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=758
Erklärung:
Mit dieser Richtlinieneinstellung können Sie das Öffnen von Subframes und den Zugriff auf
Anwendungen über Domänen hinweg verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können die Benutzer Subframes von anderen
Domänen öffnen und auf Anwendungen anderer Domänen zugreifen. Wenn Sie im Dropdownfeld
"Bestätigen" auswählen, werden die Benutzer gefragt, ob Subframes geöffnet werden dürfen und ein
Zugriff auf Anwendungen aus anderen Domänen zugelassen ist.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können die Benutzer keine Subframes öffnen und
nicht auf Anwendungen anderer Domänen zugreifen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können die Benutzer Subframes von
anderen Domänen öffnen und auf Anwendungen anderer Domänen zugreifen.
===
Durch dieses Setting wird nicht verhindert, dass z.B. IFRAMES mit SRC aus einer anderen Zone
gestartet werden können.
Allerdings verhindert es, dass ein Frameset, welches in einem Frame X ein Dokument der aktuellen
Domain A öffnet und in einem anderen Frame Y ein Dokument von Domain B und anschließend aus
der Domain B das erste Frame navigieren will (z.B. mittels: <a target=“frameX“>)
2010-2012 Microsoft Corporation. All rights reserved.
Seite 97
Zone Settings in Deep
Fenster und Frames zwischen verschiedenen Domänen bewegen
Beispiel:
http://gpsearch.azurewebsites.net/zones/1607.html
1607_1.html
1607_2.html
1607.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 98
Zone Settings in Deep
Fenster und Frames zwischen verschiedenen Domänen bewegen
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Deaktivieren;
IE10: Dektivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Zumindest für die Internetzone sollte „Deaktivieren“ konfiguriert werden, ggf. sogar auch für die
Vertrauenswürdigen Seiten.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 99
Zone Settings in Deep
38.
Legacyfilter rendern
Legacyfilter rendern
Stats:
GUI Name: Legacyfilter rendern / Render legacy filters
Policy Name: Legacyfilter rendern / Render legacy filters
Supported on: Mindestens Internet Explorer 10
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 270B
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=7557
Erklärung:
Mit dieser Richtlinieneinstellung wird angegeben, ob Internet Explorer ältere visuelle Filter in dieser
Zone rendert.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie im Gruppenrichtlinien-Editor unter
"Optionen" durch Auswählen von "Aktivieren" bzw. "Deaktivieren" steuern, ob Internet Explorer
Legacyfilter rendert.
Wenn Sie diese Richtlinieneinstellung deaktivieren oder nicht konfigurieren, können Benutzer
auswählen, ob Filter in dieser Zone gerendert werden. Benutzer können diese Einstellung auf der
Registerkarte "Sicherheit" im Dialogfeld "Internetoptionen" ändern. Filter werden in dieser Zone
nicht standardmäßig gerendert.
Siehe auch: http://msdn.microsoft.com/en-us/library/ms532847%28v=VS.85%29.aspx
Beispiel:
http://samples.msdn.microsoft.com/workshop/samples/author/dhtml/DXTidemo/DXTidemo.htm
(ggf. Compatibility Mode aktivieren!)
Oder Download: http://aka.ms/ZS-270B
Mit aktivierten Legacyfiltern:
2010-2012 Microsoft Corporation. All rights reserved.
Seite 100
Zone Settings in Deep
Legacyfilter rendern
Ohne aktivierten Legacyfilter:
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE10: Deaktivieren;
Internet:
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE10: Aktivieren;
Lokales Intranet:
IE10: Aktivieren;
Empfehlung:
Die Default-Settings sollten beibehalten werden. Es sollte darauf geachtet werden, dass in Zukunft
anstelle der alten Alpha/etc Filter CSS3 Filter verwendet werden. Sofern sichergestellt wurde, dass
für die Business-kritischen Anwendungen keine „legacy“ Filter verwendet werden, spricht natürlich
nichts dagegen in den Vertrauenswürdigen Seiten und im lokalen Intranet das Setting ebenfalls zu
deaktivieren.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 101
Zone Settings in Deep
39.
Unverschlüsselte Formulardaten übermitteln
Unverschlüsselte Formulardaten übermitteln
Stats:
GUI Name: Unverschlüsselte Formulardaten übermitteln / Submit non-encrypted form data
Policy Name: Unverschlüsselte Formulardaten übermitteln
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1601
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=780
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Daten in HTML-Formularen auf Seiten
in der Zone übermittelt werden dürfen. Mit SSL-Verschlüsselung (Secure Sockets Layer) gesendete
Formulare sind immer zugelassen. Diese Einstellung betrifft nur die Übertragung von nicht mit SSL
verschlüsselten Formulardaten.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden Informationen aus HTML-Formularen auf
Seiten in der Zone automatisch übertragen. Wenn Sie in der Dropdownliste "Bestätigen" auswählen,
werden die Benutzer gefragt, ob Informationen aus HTML-Formularen auf Seiten in der Zone
übertragen werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Informationen aus HTML-Formularen auf
Seiten in der Zone nicht übertragen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die Benutzer gefragt, ob
Informationen aus HTML-Formularen auf Seiten in der Zone übertragen werden dürfen.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 102
Zone Settings in Deep
Unverschlüsselte Formulardaten übermitteln
Beispiel:
http://gpsearch.azurewebsites.net/zones/1601.html
1601.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Bestätigen;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 103
Zone Settings in Deep
Unverschlüsselte Formulardaten übermitteln
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Es sollte in Erwägung gezogen werden das Setting für Eingeschränkte Seiten und die Internet Zone
auf „Deaktivieren“ zu setzen, da bei der Nutzung nicht über SSL/HTTPS u.U. Credentials im Klartext
über das Netz geschickt werden und dadurch die Sicherheit beeinträchtigt werden könnte.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 104
Zone Settings in Deep
40.
Popupblocker verwenden
Popupblocker verwenden
Stats:
GUI Name: Popupblocker verwenden / Use Pop-up Blocker
Policy Name: Popupblocker verwenden / Use Pop-up Blocker
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1809
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=734
Erklärung:
Mit dieser Richtlinieneinstellung kann festgelegt werden, ob unerwünschte Popupfenster angezeigt
werden sollen. Popupfenster, die geöffnet werden, wenn der Endbenutzer auf einen Link klickt,
werden nicht blockiert.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden die meisten unerwünschten Popupfenster
nicht angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden Popupfenster angezeigt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, werden die meisten unerwünschten
Popupfenster nicht angezeigt.
Beispiel:
http://gpsearch.azurewebsites.net/zones/1809.html
1809.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 105
Zone Settings in Deep
Popupblocker verwenden
Standardwerte:
Eingeschränkte Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 106
Zone Settings in Deep
41.
SmartScreen-Filter verwenden
SmartScreen-Filter verwenden
Stats:
GUI Name: SmartScreen-Filter verwenden / Use Smartscreen filter
Policy Name: SmartScreen-Filter verwenden / Use SmartScreen Filter
Supported on: Mindestens Internet Explorer 8.0
Kategorie Pfad: User Configuration\Administrative Templates\Windows-Komponenten\Internet
Explorer\Internetsystemsteuerung\Sicherheitsseite\Internetzone\
Registry key: HKCU\Software\Policies\Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\3
Registry value: 2301
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=694
Erklärung:
Mit dieser Richtlinieneinstellung können Sie steuern, ob der SmartScreen-Filter die Seiten in dieser
Zone auf bösartige Inhalte überprüft.
Wenn Sie diese Richtlinieneinstellung aktivieren, überprüft der SmartScreen-Filter die Seiten in dieser
Zone auf bösartige Inhalte.
Wenn Sie diese Richtlinieneinstellung deaktivieren, überprüft der SmartScreen-Filter die Seiten in
dieser Zone nicht auf bösartige Inhalte.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer diese Einstellung
konfigurieren.
Hinweis: In Internet Explorer 7 steuert diese Richtlinieneinstellung, ob der Phishingfilter Seiten in
dieser Zone auf bösartige Inhalte überprüft.
Beispiel:
http://www.ie8demos.com/tryit/ => „SmartScreen® Filter“
Vgl.: Verwalten von SmartScreen-Filter deaktivieren und Umgehung der SmartScreenFilterwarnungen verhindern
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 107
Zone Settings in Deep
SmartScreen-Filter verwenden
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: N/A;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Internet:
IE6: N/A;
IE7: N/A;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: N/A;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: N/A;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 108
Zone Settings in Deep
42.
Dauerhaftigkeit der Benutzerdaten
Dauerhaftigkeit der Benutzerdaten
Stats:
GUI Name: Dauerhaftigkeit der Benutzerdaten / Userdata persistence
Policy Name: Dauerhaftigkeit der Benutzerdaten / Userdata persistence
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1606
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=794
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen, das Beibehalten von Informationen im Verlauf des
Browsers, bei den Favoriten, in einem XML-Speicher oder direkt in einer auf der Festplatte
gespeicherten Webseite zu verwalten. Wenn Benutzer zu einer dauerhaften Seite zurückkehren,
kann der Status der Seite wiederhergestellt werden, falls diese Richtlinieneinstellung korrekt
konfiguriert wurde.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Benutzer Informationen im Verlauf des
Browsers, bei den Favoriten, in einem XML-Speicher oder direkt in einer auf der Festplatte
gespeicherten Webseite beibehalten.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Benutzer Informationen im Verlauf des
Browsers, bei den Favoriten, in einem XML-Speicher oder direkt in einer auf der Festplatte
gespeicherten Webseite nicht beibehalten.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Benutzer Informationen im Verlauf
des Browsers, bei den Favoriten, in einem XML-Speicher oder direkt in einer auf der Festplatte
gespeicherten Webseite beibehalten.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
2010-2012 Microsoft Corporation. All rights reserved.
Seite 109
Zone Settings in Deep
Dauerhaftigkeit der Benutzerdaten
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden. Da dieses Vorgehen i.d.R. nicht mehr verwendet
wird, dürfte auch ein generelles „Deaktivieren“ möglich sein.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 110
Zone Settings in Deep
Websites, die sich in Webinhaltzonen niedriger Berechtigung befinden,…
43.
Websites, die sich in Webinhaltzonen niedriger Berechtigung
befinden, können in diese Zone navigieren
Stats:
GUI Name: Websites, die sich in Webinhaltzonen niedriger Berechtigung befinden, können in diese
Zone navigieren / Websites in less privileged web content zone can navigate into this zone
Policy Name: Websites, die sich in Webinhaltzonen niedriger Berechtigung befinden, können in diese
Zone navigieren / Web sites in less privileged Web content zones can navigate into this zone
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2101
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=798
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Websites aus Zonen mit geringeren
Berechtigungen, z. B. eingeschränkte Sites, in diese Zone wechseln dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Websites von Zonen mit weniger
Berechtigungen ein neues Fenster in dieser Zone öffnen oder in diese Zone wechseln. Die
Sicherheitszone wird ohne die durch die Funktion zum Schutz vor Zonenanhebung zur Verfügung
gestellte zusätzliche Sicherheitsstufe ausgeführt. Wenn Sie "Bestätigen" in der Dropdownliste
auswählen, wird eine Warnung angezeigt, die den Benutzer über diese potenziell gefährliche Aktion
informiert.
Wenn Sie diese Richtlinieneinstellung deaktivieren, werden möglicherweise schädliche Wechsel
verhindert. Die Internet Explorer-Sicherheitsfunktion wird in dieser Zone aktiviert, wie in der
Funktion zum Schutz vor Zonenanhebung festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, können Websites von Zonen mit weniger
Berechtigungen ein neues Fenster in dieser Zone öffnen oder in diese Zone wechseln.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 111
Zone Settings in Deep
Websites, die sich in Webinhaltzonen niedriger Berechtigung befinden,…
Beispiel:
http://gpsearch.azurewebsites.net/zones/2101.html
2101.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 112
Zone Settings in Deep
Active Scripting
Scripting
44.
Active Scripting
Stats:
GUI Name: Active Scripting / Active Scripting
Policy Name: Active Scripting zulassen / Allow active scripting
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1400
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=716
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Skriptcode auf Seiten in der Zone
ausgeführt werden darf.
Wenn Sie diese Richtlinieneinstellung aktivieren, wird Skriptcode auf Seiten in der Zone automatisch
ausgeführt. Wenn Sie im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob
Skriptcode auf Seiten in der Zone ausgeführt werden darf.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird Skriptcode auf Seiten in der Zone nicht
ausgeführt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird Skriptcode auf Seiten in der Zone
automatisch ausgeführt.
Beispiel:
http://gpsearch.azurewebsites.net/zones/2103.html => Die Zeitupdates auf der Demopage werden
bei abgeschaltetem Active Scripting nicht mehr funktionieren.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 113
Zone Settings in Deep
Active Scripting
2103.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Da mittlerweile Active Scripting (z.B. mittels Javascript) auf vielen Webseiten notwendig ist, sollten
die default Settings beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 114
Zone Settings in Deep
45.
Programmatischen Zugriff auf die Zwischenablage zulassen
Programmatischen Zugriff auf die Zwischenablage zulassen
Stats:
GUI Name: Programmatischen Zugriff auf die Zwischenablage zulassen / Allow Programmatic
clipboard access
Policy Name: Skriptbasierte Ausschneide-, Kopier- oder Einfügeoperationen von der Zwischenablage
zulassen / Allow cut, copy or paste operations from the clipboard via script
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1407
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=730
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Skripts in einer angegebenen Region
Zwischenablageoperationen (z. B. Ausschneiden, Kopieren und Einfügen) durchführen dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, kann ein Skript eine Zwischenablagenoperation
durchführen.
Wenn Sie im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob
Zwischenablagenoperationen ausgeführt werden dürfen.
Wenn Sie diese Richtlinieneinstellung deaktivieren, kann ein Skript keine Zwischenablagenoperation
durchführen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann ein Skript eine
Zwischenablagenoperation durchführen.
===
Beispiel: eine beliebige Policy auf der GPS auswählen und über „Copy“ Inhalte in die Zwischenablage
kopieren.
Beispiel:
http://gpsearch.azurewebsites.net/zones/1407.html
2010-2012 Microsoft Corporation. All rights reserved.
Seite 115
Zone Settings in Deep
Programmatischen Zugriff auf die Zwischenablage zulassen
1407.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Bestätigen;
IE8: Bestätigen;
IE9: Bestätigen;
IE10: Bestätigen;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Um den User nicht zu verwirren kann es sinnvoll sein das Setting für die Internet Zone auf
„Deaktiviert“ zu setzen und für die Vertrauenswürdigen Seiten auf „Aktivieren“.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 116
Zone Settings in Deep
46.
Statuszeilenaktualisierung über Skript zulassen
Statuszeilenaktualisierung über Skript zulassen
Stats:
GUI Name: Statuszeilenaktualisierung über Skript zulassen / Allow status bar updates via script
Policy Name: Statuszeilenaktualisierung über Skript zulassen / Allow status bar updates via script
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2103
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=698
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Skripts in dieser Zone die Statusleiste
aktualisieren dürfen.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Skripts die Statusleiste aktualisieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Skripts die Statusleiste nicht
aktualisieren.
Wenn Sie diese Richtlinieneinstellung deaktivieren, sind Aktualisierungen der Statusleiste über
Skripts deaktiviert.
Beispiel:
http://gpsearch.azurewebsites.net/zones/2103.html
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 117
Zone Settings in Deep
Statuszeilenaktualisierung über Skript zulassen
Internet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden. Da die Default-Einstellung für die Statuszeile aber so
ist, dass diese nicht angezeigt wird, hat das Setting kaum noch eine Relevanz.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 118
Zone Settings in Deep
Statuszeilenaktualisierung über Skript zulassen
47.
Eingabeaufforderung für Informationen mithilfe von
Skriptfenstern für Websites zulassen
Stats:
GUI Name: Eingabeaufforderung für Informationen mithilfe von Skriptfenstern für Websites zulassen
/ Allow websites to prompt for information using scripted windows
Policy Name: Eingabeaufforderung für Informationen mithilfe von Skriptfenstern für Websites
zulassen / Allow websites to prompt for information using scripted windows
Supported on: Mindestens Internet Explorer 7.0
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 2105
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=696
Erklärung:
Mit dieser Richtlinieneinstellung können Sie festlegen, ob Skripteingabeaufforderungen automatisch
angezeigt werden.
Wenn Sie diese Richtlinieneinstellung aktivieren, werden Skripteingabeaufforderungen angezeigt.
Wenn Sie diese Richtlinieneinstellung deaktivieren, müssen Benutzer Skripteingabeaufforderungen
mithilfe der informationsleiste anzeigen.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, kann der Benutzer das Verhalten der
informationsleiste aktivieren oder deaktivieren.
==
Mit „Skripteingabeaufforderung“ sind Popups gemeint, die mittels „window.prompt()“ geöffnet
werden.
Beispiel:
http://gpsearch.azurewebsites.net/zones/2105.html
2105.html
2010-2012 Microsoft Corporation. All rights reserved.
Seite 119
Zone Settings in Deep
Statuszeilenaktualisierung über Skript zulassen
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: N/A;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden oder sogar für die Vertrauenswürdigen Seiten auf
„Deaktivieren“ gestellt werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 120
Zone Settings in Deep
48.
XSS-Filter aktivieren
XSS-Filter aktivieren
Stats:
GUI Name: XSS-Filter aktivieren / Enable XSS filter
Policy Name: XSS-Filter aktivieren / Enable XSS filter
Supported on: Mindestens Internet Explorer 8.0
Kategorie Pfad: Computer Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\Zone des lokalen
Computers\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1409
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=782
Erklärung:
Mithilfe dieser Richtlinie können Sie steuern, ob mit dem XSS-Filter (Cross-Site Scripting,
siteübergreifendes Skripting) die siteübergreifende Skripteinschleusung in Websites in dieser Zone
erkannt und verhindert wird. Wenn Sie diese Richtlinieneinstellung aktivieren, wird der XSS-Filter für
Sites in dieser Zone aktiviert, um die siteübergreifende Skripteinschleusung zu blockieren. Wenn Sie
diese Richtlinieneinstellung deaktivieren, wird der XSS-Filter für Sites in dieser Zone deaktiviert, und
Internet Explorer lässt die siteübergreifende Skripteinschleusung zu.
Beispiel:
http://www.ie8demos.com/tryit/ => „Cross Site Scripting Filter“
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
Standardwerte:
Eingeschränkte Seiten:
IE6: N/A;
IE7: N/A;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
2010-2012 Microsoft Corporation. All rights reserved.
Seite 121
Zone Settings in Deep
XSS-Filter aktivieren
Internet:
IE6: N/A;
IE7: N/A;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: N/A;
IE7: N/A;
IE8: Deaktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: N/A;
IE7: N/A;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 122
Zone Settings in Deep
49.
Scripting von Java Applets
Scripting von Java-Applets
Stats:
GUI Name: Scripting von Java-Applets / Scripting of Java applets
Policy Name: Scripting von Java-Applets / Scripting of Java applets
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1402
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=774
Erklärung:
Diese Richtlinieneinstellung ermöglicht Ihnen festzulegen, ob Applets in dieser Zone für Skripts
bereitgestellt werden.
Wenn Sie diese Richtlinie aktivieren, können Skripts automatisch und ohne Benutzereingriff auf
Applets zugreifen.
Wenn Sie im Dropdownfeld "Bestätigen" auswählen, werden die Benutzer gefragt, ob ein Skript auf
Applets zugreifen darf.
Wenn Sie diese Richtlinieneinstellung deaktivieren, können Skripts nicht auf Applets zugreifen.
Wenn Sie diese Richtlinie nicht konfigurieren, können Skripts automatisch und ohne Benutzereingriff
auf Applets zugreifen.
Mögliche Werte:
0x0 => Aktivieren
0x3 => Deaktivieren
0x1 => Bestätigen
2010-2012 Microsoft Corporation. All rights reserved.
Seite 123
Zone Settings in Deep
Scripting von Java Applets
Standardwerte:
Eingeschränkte Seiten:
IE6: Deaktivieren;
IE7: Deaktivieren;
IE8: Deaktivieren;
IE9: Deaktivieren;
IE10: Deaktivieren;
Internet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Vertrauenswürdigen Seiten:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Lokales Intranet:
IE6: Aktivieren;
IE7: Aktivieren;
IE8: Aktivieren;
IE9: Aktivieren;
IE10: Aktivieren;
Empfehlung:
Die default Settings können beibehalten werden, u.U. mag es sinnvoll sein auch die Internet Zone auf
„Deaktivieren“ zu konfigurieren.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 124
Zone Settings in Deep
Anmeldung
Benutzerauthentifizierung
50.
Anmeldung
Stats:
GUI Name: Anmeldung / Logon options
Policy Name: Anmeldungsoptionen / Logon options
Supported on: Mindestens Internet Explorer 6.0 in Windows XP Service Pack 2 or Windows Server
2003 Service Pack 1
Kategorie Pfad: [Machine|User] Configuration\Administrative Templates\WindowsKomponenten\Internet Explorer\Internetsystemsteuerung\Sicherheitsseite\%ZONENAME%\
Registry key: [HKLM|HKCU]\Software\[Policies\]Microsoft\Windows\CurrentVersion\Internet
Settings\Zones\%ZONEID%
Registry value: 1A00
Policy URL: http://gpsearch.azurewebsites.net/Default.aspx?PolicyID=754
Erklärung:
Mit dieser Richtlinieneinstellung können Sie Berechtigungen für Anmeldeoptionen verwalten.
Wenn Sie diese Richtlinieneinstellung aktivieren, können Sie die folgenden Anmeldeoptionen
auswählen.
Mit "Anonyme Anmeldung" wird die HTTP-Authentifizierung deaktiviert und das Gastkonto nur für
das CIFS-Protokoll (Common Internet File System) verwendet.
Mit "Nach Benutzername und Kennwort fragen" werden die Benutzer nach ihren Benutzer-IDs und
Kennwörtern gefragt. Nach der Abfrage beim Benutzer können diese Werte im weiteren Verlauf der
Sitzung ohne weitere Nachfrage verwendet werden.
Mit "Automatisches Anmelden nur in der Intranetzone" werden die Benutzer in anderen Zonen nach
ihren Benutzer-IDs und Kennwörtern gefragt. Nach der Abfrage beim Benutzer können diese Werte
im weiteren Verlauf der Sitzung ohne weitere Nachfrage verwendet werden.
Mit "Automatische Anmeldung mit aktuellem Benutzernamen und Kennwort" wird eine Anmeldung
mithilfe der NTLM-Authentifizierung (Windows NT Challenge Response) versucht. Wenn der Server
Windows NT Challenge Response unterstützt, werden der Netzwerkbenutzername des Benutzers
2010-2012 Microsoft Corporation. All rights reserved.
Seite 125
Zone Settings in Deep
Anmeldung
und das zugehörige Kennwort für die Anmeldung verwendet. Falls der Server Windows NT Challenge
Response nicht unterstützt, wird der Benutzer aufgefordert, Benutzernamen und Kennwort
anzugeben.
Wenn Sie diese Richtlinieneinstellung deaktivieren, wird die Anmeldeoption "Automatisches
Anmelden nur in der Intranetzone" festgelegt.
Wenn Sie diese Richtlinieneinstellung nicht konfigurieren, wird die Anmeldeoption "Automatisches
Anmelden nur in der Intranetzone" festgelegt.
Mögliche Werte:
0x30000 => Anonyme Anmeldung
0x20000 => Automatisches Anmelden nur in der Intranetzone
0x00000 => Automatische Anmeldung mit aktuellem Benutzernamen und Kennwort
0x10000=> Nach Benutzername und Kennwort fragen
Standardwerte:
Eingeschränkte Seiten:
IE6: Nach Benutzername und Kennwort fragen;
IE7: Nach Benutzername und Kennwort fragen;
IE8: Nach Benutzername und Kennwort fragen;
IE9: Nach Benutzername und Kennwort fragen;
IE10: Nach Benutzername und Kennwort fragen;
Internet:
IE6: Automatisches Anmelden nur in der Intranetzone;
IE7: Automatisches Anmelden nur in der Intranetzone;
IE8: Automatisches Anmelden nur in der Intranetzone;
IE9: Automatisches Anmelden nur in der Intranetzone;
IE10: Automatisches Anmelden nur in der Intranetzone;
Vertrauenswürdigen Seiten:
IE6: Automatisches Anmelden nur in der Intranetzone;
IE7: Automatisches Anmelden nur in der Intranetzone;
IE8: Automatisches Anmelden nur in der Intranetzone;
IE9: Automatisches Anmelden nur in der Intranetzone;
IE10: Automatisches Anmelden nur in der Intranetzone;
Lokales Intranet:
IE6: Automatisches Anmelden nur in der Intranetzone;
IE7: Automatisches Anmelden nur in der Intranetzone;
IE8: Automatisches Anmelden nur in der Intranetzone;
IE9: Automatisches Anmelden nur in der Intranetzone;
IE10: Automatisches Anmelden nur in der Intranetzone;
Empfehlung:
Die default Settings sollten beibehalten werden.
2010-2012 Microsoft Corporation. All rights reserved.
Seite 126
Herunterladen