Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader



Podobne dokumenty
Zabezpieczenia w produktach firmy Adobe oficjalny dokument. Spis treści: 2: Większe bezpieczeństwo aplikacji

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Ustawienia personalne

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Podręcznik użytkownika

SKRó CONA INSTRUKCJA OBSŁUGI

Memeo Instant Backup Podręcznik Szybkiego Startu

Płatniku rozlicz PIT-11 przez internet!

Rozdział 5. Administracja kontami użytkowników

Projektowanie bezpieczeństwa sieci i serwerów

xchekplus Przewodnik Użytkownika

Instrukcja konfiguracji funkcji skanowania

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

elektroniczna Platforma Usług Administracji Publicznej

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Aplikacja Novell Filr 2.0 Web Szybki start

ADOBE FLASH PLAYER Menedżer ustawień lokalnych

Włącz autopilota w zabezpieczeniach IT

Lepsza współpraca z programem Microsoft SharePoint i z pakietem Microsoft Office dzięki oprogramowaniu Adobe Acrobat X

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Temat: Windows 7 Centrum akcji program antywirusowy

Korzystanie z aplikacji P-touch Transfer Manager

Samsung Universal Print Driver Podręcznik użytkownika

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

elektroniczna Platforma Usług Administracji Publicznej

Microsoft Exchange Server 2013

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

nie trzeba pobierać wszystkich plików z serwera na stację roboczą. Teraz można pobierać tylko te

CitiDirect Online Banking - portal CitiDirect EB

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

WŁĄCZANIE W PRZEGLĄDARKACH INTERNETOWYCH OBSŁUGI SKRYPTÓW JAVASCRIPT

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Dodanie strony aplikacji SAC do strefy intranetowej

Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x)

Client Management Solutions i Mobile Printing Solutions

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

TWÓJ BIZNES. Nasz Obieg Dokumentów

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Przewodnik Szybki start

Przewodnik AirPrint. Wersja 0 POL

Tomasz Greszata - Koszalin

Podręcznik instalacji

Polityka prywatności

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

1. Instalacja platformy.net Framework.

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

MIGRATE OS TO SSD. Przewodnik

weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Włączanie/wyłączanie paska menu

Nieskonfigurowana, pusta konsola MMC

bla bla Guard podręcznik użytkownika

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcja instalacji

Sky-Shop.pl. Poradnik. Pierwsze kroki: Importowanie własnego pliku XML Integracje z hurtowniami

WYSYŁKA EDEKLARACJI 2015

Client Management Solutions i Mobile Printing Solutions

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Océ Podręcznik użytkownika

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Laboratorium - Instalacja Virtual PC

F-Secure Mobile Security for S60

Znak sprawy: KZp

OCHRONA PRZED RANSOMWARE

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Kancelaria Prawna.WEB - POMOC

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Sage Symfonia e-dokumenty. Zakładanie nowej firmy

Scenariusze obsługi danych MPZP

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Aplikacja do podpisu cyfrowego npodpis

Acronis Universal Restore

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Client Management Solutions i Universal Printing Solutions

Instrukcja obsługi Connection Manager

Skrócona instrukcja obsługi programu Cisco ViewMail for Microsoft Outlook (wersja 8.5 i nowsze)

MSConfig, System ConfigurationUtility

HP Workspace. Instrukcja obsługi

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

Opcje Fiery1.3 pomoc (klient)

Ustalanie dostępu do plików - Windows XP Home/Professional

Transkrypt:

Nowy poziom zabezpieczeń plików PDF w oprogramowaniu Adobe Reader i rodzinie produktów Adobe Acrobat X podnosi poprzeczkę Spis treści 1: Większe bezpieczeństwo aplikacji 4: Ściślejsza integracja z architekturami systemów operacyjnych 5: Niższy całkowity koszt posiadania oprogramowania 5: Prostsze wdrażanie i zarządzanie 6: Zabezpieczenia zawartości 6: Podsumowanie Nowe funkcje zabezpieczeń w oprogramowaniu Adobe Reader X i Adobe Acrobat X zmniejszają zagrożenia stwarzane przez złośliwe oprogramowanie uruchamiane za pomocą plików PDF. Oprogramowanie Adobe Reader X i Adobe Acrobat X oferuje zupełnie nowy poziom zabezpieczeń dokumentów PDF, a także wszystkich danych. Opracowane z myślą o bezpieczeństwie produkty Adobe Reader X i Adobe Acrobat X gwarantują poprawę bezpieczeństwa aplikacji dzięki nowoczesnemu trybowi chronionemu, funkcjom zapewniającym precyzyjną kontrolę zabezpieczeń, ścisłej integracji z architekturami systemów operacyjnych Microsoft Windows i Mac OS X, efektywnym mechanizmom wdrażania poprawek, a także ulepszonym narzędziom do wdrażania i administrowania. Nowe funkcje programów Adobe Reader X i Adobe Acrobat X zapewniają użytkownikom obniżenie całkowitego kosztu posiadania oprogramowania (TCO, Total Cost of Ownership) w porównaniu do wcześniejszych wersji produktów Adobe Reader X i Adobe Acrobat X. Ponadto nad bezpieczeństwem danych podczas używania produktów firmy Adobe pracuje zespół do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team) i zespół reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (PSIRT, Adobe Product Security Incident Response Team). Firma Adobe nie tylko prowadzi wewnętrzne działania dotyczące zabezpieczeń, ale również uczestniczy w programie MAPP (Microsoft Active Protections Program), który zapewnia dostawcom oprogramowania zabezpieczającego wczesny dostęp do informacji o lukach w zabezpieczeniach. Firmy działające w tej branży mogą w ten sposób wspólnie ograniczać zagrożenia związane z lukami w zabezpieczeniach produktów Adobe Acrobat X i Adobe Reader X. Większe bezpieczeństwo aplikacji Tryb chroniony w programie Adobe Reader X Aby chronić użytkowników i ich organizacje przed złośliwym kodem próbującym za pośrednictwem plików PDF zapisywać dane w systemie plików komputera, firma Adobe udostępnia tryb chroniony, który stanowi implementację techniki obszarów izolowanych. Tryb chroniony jest domyślnie włączany za każdym razem, gdy jest uruchamiane oprogramowanie Adobe Reader X. Uniemożliwia on osobom atakującym instalację złośliwego oprogramowania w systemie użytkownika, redukując w ten sposób potencjalne zagrożenia bezpieczeństwa. Tryb chroniony ogranicza poziom dostępu przyznawany programowi, chroniąc komputery z systemem operacyjnym Microsoft Windows przed złośliwymi plikami PDF, które mogą próbować zapisać się w systemie plików komputera, usuwać pliki lub w inny sposób zmieniać informacje systemowe.

Co to jest umieszczanie w obszarach izolowanych? Umieszczanie w obszarach izolowanych jest wysoce docenianą przez specjalistów do spraw zabezpieczeń metodą działania, która polega na tworzeniu odizolowanych środowisk wykonawczych przeznaczonych do uruchamiania programów z obniżonymi uprawnieniami. Obszary izolowane chronią systemy użytkowników przed szkodami spowodowanymi przez niezaufane dokumenty zawierające kod wykonywalny. W kontekście oprogramowania Adobe Reader niezaufaną zawartością są wszystkie pliki PDF i wywoływane przez nie procesy. Program Adobe Reader X traktuje wszystkie dokumenty PDF jako potencjalnie uszkodzone i ogranicza działanie wszystkich procesów wywoływanych przez pliki PDF do obszaru izolowanego. Obszar użytkownika Nowa granica zaufania Obszar PDF Odczyt Proces pośrednika odczytu Moduł renderujący programu Reader Proces obszaru izolowanego Odczyt/zapis (ograniczony) Wywołanie System operacyjny Interfejsy API Nazwane obiekty System plików Rejestr Firma Adobe podejmuje działania mające na celu zapewnienie bezpieczeństwa na każdym etapie cyklu życia produktu. W ramach procesu bezpiecznego cyklu życia produktów Adobe (SPCL, Secure Product Lifecycle) są przeprowadzane regularne kontrole istniejącego kodu i w razie potrzeby jest on ulepszany, co zwiększa bezpieczeństwo aplikacji i danych użytkowników w przypadku używania produktów firmy Adobe. Widok chroniony w programie Adobe Acrobat X Widok chroniony działa podobnie do trybu chronionego programu Adobe Reader. Stanowi on implementację techniki obszarów izolowanych przystosowaną do obsługi różnorodnych funkcji programu Adobe Acrobat i jest dostępny od wersji 10.1 programu Acrobat X. Widok chroniony działa podobnie jak tryb chroniony ogranicza wykonywanie niezaufanych programów (na przykład wszystkich plików PDF wraz z wywoływanymi przez nie procesami) do zamkniętego obszaru izolowanego. Uniemożliwia to złośliwemu kodowi zawartemu w plikach PDF zapisywanie danych w systemie plików komputera. W widoku chronionym jest przyjmowane założenie, że wszystkie pliki PDF są potencjalnie złośliwe, dlatego ich przetwarzanie jest ograniczone do obszaru izolowanego, chyba że użytkownik jawnie określi plik jako zaufany. Tryb chroniony jest obsługiwany w obu scenariuszach otwierania plików PDF przez użytkowników w autonomicznej aplikacji Adobe Acrobat X i w przeglądarce jednak obsługa tych plików przebiega nieco inaczej zależnie od scenariusza. W autonomicznej aplikacji Adobe Acrobat X po otwarciu potencjalnie złośliwego pliku w trybie chronionym program wyświetla żółty pasek komunikatów w górnej części okna wyświetlania. Pasek ten wskazuje, że plik nie jest zaufany, a także przypomina o działaniu widoku chronionego, w którym jest wyłączonych wiele funkcji programu Acrobat i który ogranicza funkcje pliku, z jakich może korzystać użytkownik. W widoku chronionym plik jest otwarty prawie wyłącznie do odczytu, co chroni przed uszkodzeniem systemu przez osadzoną lub dołączoną złośliwą zawartość. Aby określić plik jako zaufany i włączyć wszystkie funkcje programu Adobe Acrobat X, należy kliknąć przycisk Włącz wszystkie funkcje na żółtym pasku komunikatów. Powoduje to wyłączenie widoku chronionego w programie Adobe Acrobat i trwałe określenie pliku jako zaufanego przez dodanie go do listy lokalizacji uprzywilejowanych programu Acrobat. Gdy zaufany plik PDF zostanie ponownie otwarty, za każdym razem zostaną zniesione ograniczenia widoku chronionego. 2

Elementy sterujące języka Adobe JavaScript Inne zastosowania elementów sterujących języka Adobe JavaScript: Włączanie i wyłączanie mechanizmu JavaScript Włączanie i wyłączanie adresów URL wywoływanych w kodzie JavaScript Kontrolowanie działań wysoce uprzywilejowanego kodu JavaScript niezależnie od innych uprawnień Włączanie wysoce uprzywilejowanego kodu JavaScript w certyfikowanych dokumentach Firma Adobe oferuje możliwość selektywnego omijania tych ograniczeń dla zaufanych lokalizacji, takich jak pliki, foldery i hosty. W przypadku otwarcia pliku PDF w przeglądarce widok chroniony oferuje wygodny interfejs, który nie wymaga żółtego paska komunikatów. Zamiast tego mechanizmu w środowisku przeglądarki są dostępne funkcje programu Adobe Reader oraz funkcje włączone przez autora dokumentu przy użyciu dostępnych w programie Acrobat opcji rozszerzeń dotyczących wyświetlania w programie Reader. Mogą na przykład działać funkcje podpisywania istniejących pól formularza, dodawania nowych pól podpisów czy zapisywania danych. Wykonywanie kodu JavaScript Rodzina produktów Adobe Acrobat X oferuje zaawansowane i precyzyjne elementy sterujące służące do zarządzania wykonywaniem kodu JavaScript w środowiskach Windows i Mac OS X. Opracowana przez firmę Adobe architektura czarnych list JavaScript umożliwia stosowanie języka JavaScript w firmowych obiegach pracy, zapewniając przy tym ochronę użytkowników i systemów przed atakami skierowanymi przeciwko konkretnym wywołaniom interfejsów API języka JavaScript. Dodając konkretne wywołanie interfejsu API języka JavaScript do czarnej listy, można zablokować jego wykonywanie bez całkowitego wyłączania języka JavaScript. Można również uniemożliwić pojedynczym użytkownikom obejście decyzji administratora o zablokowaniu konkretnych wywołań interfejsu API języka JavaScript, co pomaga chronić całe przedsiębiorstwo przed złośliwym kodem. W środowiskach Windows czarna lista jest przechowywana w rejestrze systemu Windows. W środowiskach Mac OS X jest ona przechowywana w pliku systemu Mac OS X o nazwie FeatureLockdown. Konfiguracja międzydomenowa Domyślnie w rodzinie produktów Adobe Acrobat X jest wyłączony nieograniczony dostęp międzydomenowy dla klientów Microsoft Windows i Mac OS X, co zapobiega stosowaniu plików PDF przez osoby atakujące w celu uzyskania dostępu do zasobów znajdujących się w innej domenie. Używając wbudowanej obsługi plików zasad międzydomenowych opartych na serwerach, można pozwolić oprogramowaniu Adobe Acrobat X i Adobe Reader X obsługiwać dane między domenami. Plik zasad międzydomenowych jest to dokument XML przechowywany w domenie zdalnej, na podstawie którego jest przyznawany dostęp do witryny źródłowej, co z kolei pozwala programowi Adobe Acrobat X lub Adobe Reader X kontynuować wykonywanie transakcji. Obsługę operacji między domenami w produktach firmy Adobe należy włączyć w następujących sytuacjach: Są wymagane dostęp międzydomenowy i możliwość używania innych funkcji, takich jak rozpoznawanie na podstawie certyfikatu cyfrowego. Istnieje potrzeba centralnego zarządzania uprawnieniami dostępu międzydomenowego z pojedynczej lokalizacji znajdującej się na serwerze. Mają zostać wprowadzone obiegi pracy obejmujące pochodzące z wielu domen żądania zwracania danych formularzy, żądania SOAP, odniesienia do multimediów przesyłanych strumieniowo i żądania Net.HTTP. Użytkownik otwiera plik z jednej domeny. Plik próbuje wczytać dane z drugiej domeny. 1 4 Przeglądanie Wysyłanie a.com SWF, PDF itd. 2 Uprawnienia, zasady b.com/crossdomain.xml dane formularza, zawartość itd. Klient steruje komunikacją między domenami a.com i b.com, zezwalając na połączenia na podstawie uprawnień z pliku zasad międzydomenowych. 3 Odczyt danych 3

Przyjazne dla użytkownika ostrzeżenia dotyczące zabezpieczeń W rodzinie produktów Adobe Acrobat X wprowadzono przyjazną dla użytkownika metodę ostrzegania o sytuacjach dotyczących zabezpieczeń za pomocą dyskretnego żółtego paska komunikatów. Żółty pasek komunikatów zastępuje tradycyjne okna dialogowe, które zasłaniają zawartość strony. Dzięki temu czytanie komunikatów i reagowanie na nie jest wygodniejsze. W programie Adobe Acrobat X i kliencie Adobe Reader X żółty pasek komunikatów jest wyświetlany w górnej części dokumentu i zawiera komunikat ostrzegawczy lub o błędzie. Użytkownik może zaufać dokumentowi raz lub zawsze. Po wybraniu opcji zawsze dokument zostaje dodany do listy uprzywilejowanych dokumentów aplikacji. Gdy są włączone zaawansowane zabezpieczenia, a plik PDF nie został jeszcze ustawiony jako lokalizacja uprzywilejowana (na przykład zaufana), żółty pasek komunikatów jest wyświetlany, gdy plik próbuje wykonać potencjalnie ryzykowną operację, taką jak: Wywołanie dostępu międzydomenowego Uruchomienie skryptu JavaScript Wywołanie adresu URL przez skrypt JavaScript Wywołanie interfejsu API języka JavaScript z czarnej listy Wstawienie danych Wstawienie skryptów Odtworzenie osadzonej starszej zawartości multimedialnej Użytkownik może na bieżąco ustawiać poziom zaufania do pliku za pomocą przycisku Opcje, zmieniając ustawienie, a także określając je jednorazowo lub na stałe. Zaufanie do plików, folderów i hostów można również wstępnie skonfigurować dla całego przedsiębiorstwa, tak aby żółty pasek komunikatów nie był nigdy wyświetlany w zaufanym, firmowym obiegu pracy. Ściślejsza integracja z architekturami systemów operacyjnych Stale aktywne zabezpieczenia Produkty z rodziny Adobe Acrobat X korzystają z wbudowanych, zawsze włączonych zabezpieczeń systemów operacyjnych Microsoft Windows i Mac OS X, co stanowi kolejną warstwę ochronną przed atakami mającymi na celu kontrolowanie komputera lub uszkodzenie zawartości pamięci. Mechanizm zapobiegania wykonywaniu danych (DEP, Data Execution Prevention) chroni przed umieszczaniem danych lub niebezpiecznego kodu w lokalizacjach pamięci zdefiniowanych jako chronione przez system operacyjny Windows. Firma Apple oferuje podobne zabezpieczenia elementów wykonywalnych w 64-bitowej przeglądarce Safari w systemie Mac OS X 10.6. Generowanie losowego układu przestrzeni adresowej (ASLR, Address Space Layout Randomization) powoduje ukrycie lokalizacji składników systemowych w pliku stronicowania i w pamięci, co utrudnia osobom atakującym znajdowanie oraz atakowanie tych składników. Mechanizm ASLR działa zarówno w systemie Windows, jak i Mac OS X 10.6. Konfiguracja na poziomie rejestru i plików plist Rodzina produktów Adobe Acrobat X oferuje różne narzędzia do zarządzania ustawieniami zabezpieczeń, łącznie z preferencjami na poziomie rejestru (w systemie Windows) i plików plist (na komputerach Macintosh). Dzięki tym ustawieniom można skonfigurować następujące opcje klientów (zarówno przed wdrożeniem, jak i później): Włączenie lub wyłączenie zabezpieczeń zaawansowanych Włączenie lub wyłączenie lokalizacji uprzywilejowanych Określenie predefiniowanych lokalizacji uprzywilejowanych Zablokowanie pewnych funkcji lub wyłączenie interfejsu użytkownika w celu uniemożliwienia użytkownikom końcowym modyfikowania ustawień Wyłączenie, włączenie i skonfigurowanie w inny sposób prawie każdej funkcji związanej z zabezpieczeniami 4

Niższy całkowity koszt posiadania oprogramowania Silniejsze zabezpieczenia oprogramowania Ulepszenia dotyczące zabezpieczeń, takie jak tryb chroniony w programie Adobe Reader i widok chroniony w programie Acrobat, to tylko wybrane przykłady różnorodnych projektów, w ramach których firma Adobe poprawia zabezpieczenia rodziny produktów Acrobat przed znanymi i nowymi zagrożeniami. Poprawa odporności oprogramowania na ataki pozwala firmie Adobe zmniejszyć lub wyeliminować konieczność udostępniania nieplanowanych aktualizacji, a także powoduje, że regularne aktualizacje rzadziej mają znaczenie krytyczne. Zmiany te zapewniają większą elastyczność działań i redukują całkowity koszt posiadania oprogramowania szczególnie w dużych środowiskach z rozbudowanymi wymaganiami dotyczącymi zabezpieczeń. Obsługa oprogramowania SCCM/SCUP firmy Microsoft Narzędzie System Center Configuration Manager (SCCM) firmy Microsoft umożliwia sprawne importowanie i publikowanie aktualizacji, dzięki czemu zarządzane komputery z systemem Windows zawsze zawierają najnowsze aktualizacje i poprawki zabezpieczeń oprogramowania z rodziny Adobe Acrobat X. Nowa funkcja obsługi katalogów programu System Center Updates Publisher (SCUP) firmy Microsoft umożliwia automatyczne aktualizowanie oprogramowania Adobe Acrobat X i Adobe Reader X w całej organizacji, a także przyspiesza początkowe wdrażanie oprogramowania. Narzędzie SCUP może automatycznie importować wszystkie aktualizacje wydawane przez firmę Adobe od razu po ich udostępnieniu, dzięki czemu ułatwia i przyspiesza aktualizowanie wdrożonego oprogramowania Adobe Acrobat X i Adobe Reader X. Nowy mechanizm integracji z oprogramowaniem SCCM/SCUP redukuje całkowity koszt posiadania oprogramowania firmy Adobe, gdyż pozwala w prosty i efektywny sposób wdrażać poprawki w obrębie organizacji. Obsługa instalatora pakietów Apple i programu Apple Remote Desktop W rodzinie produktów Adobe Acrobat X firma Adobe wprowadziła obsługę standardowego instalatora pakietów Apple znajdującego się w systemie Mac OS X zamiast instalatora firmy Adobe. Wdrażanie w firmie oprogramowania Adobe Acrobat i Adobe Reader na komputerach Macintosh jest ułatwione, gdyż można za pomocą oprogramowania Apple Remote Desktop zarządzać początkowym wdrażaniem oprogramowania oraz kolejnymi uaktualnieniami i poprawkami z lokalizacji centralnej. Prostsze wdrażanie i zarządzanie Regularnie wydawane aktualizacje i poprawki zbiorcze Firma Adobe stale wydaje aktualizacje z uaktualnieniami funkcji i poprawkami zabezpieczeń, dzięki czemu oprogramowanie jest zawsze aktualne. W celu natychmiastowej ochrony przed nowymi atakami firma Adobe dostarcza zgodnie z zapotrzebowaniem poprawki nieuwzględnione w harmonogramie. Przed opublikowaniem poprawek zabezpieczeń firma Adobe intensywnie je testuje pod kątem zgodności z istniejącymi instalacjami i obiegami pracy. Gdy tylko jest to możliwe, poprawki są publikowane zbiorczo, co pozwala zachować aktualność systemów przy minimalnych nakładach pracy i kosztach. Firma Adobe udostępnia również następujące witryny i usługi powiadomień poświęcone bezpieczeństwu: Najnowsze biuletyny i wskazówki dotyczące zabezpieczeń w produktach firmy Adobe można znaleźć na stronie: www.adobe.com/support/security/ Najnowsze informacje o zdarzeniach dotyczących zabezpieczeń i poprawki usuwające luki w zabezpieczeniach są dostępne na blogu PSIRT pod adresem: blogs.adobe.com/psirt/ Szczegółowe informacje o produktach firmy Adobe i oferowanych w nich funkcjach zabezpieczeń znajdują się w bibliotece zabezpieczeń firmy Adobe pod adresem: www.adobe.com/go/learn_acr_appsecurity_pl Programy Adobe Customization Wizard i AIM Firma Adobe oferuje następujące narzędzia zapewniające zaawansowaną kontrolę nad wdrożeniami na skalę całego przedsiębiorstwa: Adobe Customization Wizard darmowe, dostępne do pobrania narzędzie umożliwiające dostosowanie instalatora oprogramowania Acrobat i skonfigurowanie funkcji aplikacji przed wdrożeniem. Administrator s Information Manager (AIM) automatycznie aktualizowana aplikacja Adobe AIR z możliwością dostosowywania, która zawiera dokumentację preferencji. Program AIM oferuje też coraz więcej innych ciekawych zasobów przeznaczonych dla administratorów w przedsiębiorstwach. 5

Zabezpieczenia zawartości Poza zabezpieczeniami aplikacji firma Adobe stosuje szereg standardowych w branży mechanizmów służących do zabezpieczania i uwierzytelniania informacji przechowywanych w dokumentach PDF, takich jak podpisy cyfrowe, zarządzanie uprawnieniami i sprawdzone procedury postępowania z dokumentami. Podpisy cyfrowe Podpisy cyfrowe pozwalają oszczędzać czas i pieniądze w porównaniu z tradycyjnymi podpisami, a także pomagają autorom dokumentów i ich odbiorcom zapewniać integralność i autentyczność treści tych dokumentów. W oprogramowaniu Adobe Reader X i Adobe Acrobat X można łatwo dodać do dokumentu zgodny ze standardami podpis cyfrowy, sprawdzić ważność tego podpisu oraz dodać uprawnienia i ograniczenia. Mechanizm ten ułatwia sterowanie obiegiem pracy z podpisami. Zarządzanie uprawnieniami Produkty z rodziny Adobe Acrobat X współpracują z oprogramowaniem Adobe LiveCycle Rights Management ES2, oferując funkcje zarządzania uprawnieniami pozwalające chronić poufne dane i informacje przed ujawnieniem poza organizacją oraz przed dostaniem się w niepowołane ręce. Dostępne opcje pozwalają kontrolować dostęp do drukowania, kopiowania i edytowania na poziomie dokumentów, użytkowników, a także grup, jak również dynamicznie zmieniać te zasady podczas pracy z dokumentami. Każdy użytkownik z oprogramowaniem Adobe Reader ma bezpieczny dostęp do treści dokumentów, dlatego chronione dokumenty są łatwe do wyświetlania i nie wymagają zakupu ani pobierania przez odbiorcę dodatkowych produktów czy dodatków plug-in. Spójne sprawdzone procedury Kreator operacji jest nową funkcją oprogramowania Adobe Acrobat X, która pozwala łatwo zapisywać procesy dotyczące dokumentów w postaci skryptów oraz wdrażać je w organizacji. W ten sposób wszyscy użytkownicy mogą w kontrolowanym środowisku stosować sprawdzone procedury dotyczące przygotowywania i ochrony dokumentów o charakterze publicznym. Zarządzanie poufnymi informacjami Użytkownicy mogą w spójny i wydajny sposób usuwać z plików poufne informacje przy użyciu dostępnych za pomocą jednego przycisku narzędzi do oczyszczania oraz zaawansowanych narzędzi redakcyjnych. Nowoczesne, zgodne ze standardami techniki szyfrowania umożliwiają użytkownikom końcowym ustawianie haseł oraz uprawnień kontrolujących dostęp do dokumentów PDF i zapobiegających zmienianiu dokumentów. Podsumowanie W produktach z rodziny Adobe Acrobat X firma Adobe wyznaczyła nowy poziom bezpieczeństwa dokumentów PDF i danych użytkowników. Oprogramowanie Adobe Acrobat X i Adobe Reader X zostało opracowane pod kątem bezpieczeństwa, co widać na każdym kroku od ulepszonych zabezpieczeń aplikacji i precyzyjnych elementów sterujących po ścisłą integrację z systemami operacyjnymi. Użytkownicy programów Adobe Reader X i Adobe Acrobat X ponoszą znacznie niższe koszty posiadania oprogramowania w porównaniu do wcześniejszych wersji produktów Adobe Reader i Adobe Acrobat. Na tę zmianę składają się poprawione zabezpieczenia aplikacji, ściślejsza integracja z systemami operacyjnymi, wydajniejsza obsługa poprawek oraz ulepszone narzędzia do wdrażania i administrowania. Dodatkowo oprogramowaniem Adobe Acrobat X i Adobe Reader X zajmuje się zespół ekspertów do spraw opracowywania bezpiecznego oprogramowania firmy Adobe (ASSET, Adobe Secure Software Engineering Team). Wspólnie z zespołem reagowania na zdarzenia związane z bezpieczeństwem produktów firmy Adobe (Adobe Product Security Incident Response Team, PSIRT) zespół ASSET gwarantuje bezpieczeństwo danych wszędzie tam, gdzie są stosowane produkty firmy Adobe. Więcej informacji Szczegóły rozwiązań: www.adobe.com/security Adobe Systems Poland & Baltics, Regus Business Center ul. Prusa 2 00-493 Warszawa Poland www.adobe.com, www.adobe.pl Adobe, the Adobe logo, Acrobat, Adobe AIR, AIR, LiveCycle, and Reader are either registered trademarks or trademarks of Adobe Systems Incorporated in the United States and/or other countries. Apple, Mac OS i Macintosh są znakami handlowymi firmy Apple Inc., zarejestrowanej w USA i innych krajach. Microsoft and Windows are either registered trademarks or trademarks of Microsoft Corporation in the United States and/or other countries. All other trademarks are the property of their respective owners. 2011 Adobe Systems Incorporated. All rights reserved. Printed in Poland. 06/11