Page 254 - Guida Windows 10
P. 254
sicurezza\Criteri locali\Opzioni di sicurezza. Nel pannello dei dettagli, scorrete verso il basso fino ai criteri il cui
nome inizia con “Controllo account utente”. Per ciascun criterio, fate doppio clic sull’elemento e poi fate clic
sulla scheda Descrizione, per consultare le informazioni prima di decidere cosa fare. Con questi criteri potete
apportare numerose modifiche al metodo di funzionamento di UAC – incluse alcune che non è possibile ottenere
dalla finestra Impostazioni Controllo dell’account utente (gli amministratori nelle reti aziendali basate su Windows
possono anche configurare queste opzioni usando gli strumenti Criteri di gruppo). Per ulteriori dettagli su ognuno
di questi criteri, consultate “UAC Group Policy Settings” all’indirizzo https://bit.ly/uac-gpo.
ATTENZIONE
Non dimenticate che UAC è molto più che una noiosa richiesta. Un amministratore avrà un token
standard solo quando UAC è abilitato. Internet Explorer viene eseguito in modalità protetta con privilegi
limitati solo quando UAC è abilitato Solo quando UAC è attivo riceverete un avviso quando
un’applicazione truffaldina cerca di eseguire delle attività che possono interessare l’intero sistema E,
ovviamente, la disattivazione di UAC disabilita anche la virtualizzazione di file e registro, cosa che può
portare a problemi di compatibilità con le applicazioni che usano dei fix forniti dalla funzione UAC. Per
questi motivi vi esortiamo a non selezionare l’ultima opzione delle Impostazioni Controllo dell’account
utente, cosa che disattiverebbe completamente UAC.
Informazioni di crittografia
Windows fornisce i seguenti strumenti di crittografia, per prevenire la perdita di dati confidenziali:
• Encrypting File System (EFS) codifica i vostri file in modo che, anche se qualcuno fosse in
grado di ottenere tali file, non potrebbe comunque leggerli. I file saranno leggibili solo se
eseguirete l’accesso al computer usando il vostro account utente.
• Crittografia unità BitLocker fornisce un altro livello di protezione, crittografando tutti i
volumi di un disco fisso. Collegando questa crittografia a una chiave memorizzata in un
Trusted Platform Module (TPM), BitLocker riduce il rischio che i dati vengano perduti
quando un computer viene rubato o quando un disco fisso viene sottratto e installato in un
altro computer. L’approccio standard di un ladro, in queste situazioni, sarebbe di eseguire il
boot con un altro sistema operativo, per tentare di recuperare i dati dal computer o disco
rubato. Con BitLocker questo tipo di attacco offline è efficacemente neutralizzato.
• BitLocker To Go estende la crittografia di BitLocker ai media rimovibili, come le unità flash
USB.
NOTA
Encrypting File System e Crittografia unità BitLocker non sono disponibili in Windows 10 Home. La
crittografia di un’unità con BitLocker To Go richiede Windows 10 Pro, Enterprise o Education; l’unità
crittografata risultante può essere aperta e usata su un dispositivo che ospita Windows 10 Home (o anche
una versione precedente, ma solo a partire da Windows 7).
Uso di Encrypting File System
Encrypting File System (EFS) offre un modo sicuro per memorizzare i vostri dati sensibili.
Windows crea un file che opera come chiave di crittografia generata in maniera casuale (file
encryption key o FEK) e poi esegue la crittografia dei dati in modo trasparente, usando questa
FEK, mentre i dati vengono scritti su disco. Windows esegue quindi la crittografia del FEK