Ustawienia punktów odniesienia zabezpieczeń oprogramowania MDM w systemie Windows dla usługi IntuneWindows MDM security baseline settings for Intune

Wyświetl ustawienia punktów odniesienia zabezpieczeń rozwiązania MDM, które obsługuje usługa Microsoft Intune dla urządzeń z systemem Windows 10 lub nowszym.View the MDM security baseline settings that Microsoft Intune supports for devices that run Windows 10 or later. Wartości domyślne dla ustawień w tych punktach odniesienia reprezentują zalecaną konfigurację dla odpowiednich urządzeń.The default values for settings in this baseline represent the recommended configuration for applicable devices. Wartości domyślne dla jednego punktu odniesienia mogą nie być zgodne z ustawieniami domyślnymi z innych punktów odniesienia zabezpieczeń lub z innych wersji tego punktu odniesienia.Defaults for one baseline might not match defaults from other security baselines, or from other versions of this baseline.

  • Aby dowiedzieć się więcej o używaniu punktów odniesienia z usługą Intune i sposobie uaktualniania wersji punktu odniesienia w profilach punktów odniesienia zabezpieczeń, zobacz Używanie punktów odniesienia zabezpieczeń.To learn about using security baselines with Intune and how to upgrade the baseline version in your security baseline profiles, see Use security baselines.
  • Najnowsza wersja punktu odniesienia to Punkt odniesienia zabezpieczeń rozwiązania MDM z sierpnia 2020 r.The most recent baseline version is MDM Security Baseline for August 2020

Punkt odniesienia zabezpieczeń rozwiązania MDM z sierpnia 2020 r.MDM Security Baseline for August 2020
Ta wersja punktu odniesienia zabezpieczeń zastępuje poprzednie wersje.This version of the security baseline replaces previous versions. Profile, które zostały utworzone przed udostępnieniem tej wersji punktu odniesienia:Profiles that were created prior to the availability of this baseline version:

  • Są teraz tylko do odczytu.Are now read-only. Tych profilów można nadal używać, ale nie można ich edytować w celu zmiany ich konfiguracji.You can continue to use those profiles, but can't edit them to change their configuration.
  • Można zaktualizować do najnowszej wersji.Can be updated to the latest version. Po zaktualizowaniu bieżącej wersji punktu odniesienia można edytować profil, aby zmodyfikować ustawienia.After update the current baseline version, you can edit the profile to modify settings.

Aby zobaczyć, co się zmieniło w tej wersji punktu odniesienia w porównaniu do poprzednich wersji, wykonaj akcję Porównaj punkty odniesienia, która jest dostępna podczas wyświetlania okienka Wersje dla tego punktu odniesienia.To understand what's changed with this version of the baseline from previous versions, use the Compare baselines action that's available when viewing the Versions pane for this baseline. Pamiętaj, aby wybrać wersję punktu odniesienia, którą chcesz wyświetlić.Be sure to select the version of the baseline that you want to view.

Aby zaktualizować profil punktu odniesienia zabezpieczeń do najnowszej wersji tego punktu odniesienia, zobacz Zmienianie wersji punktu odniesienia dla profilu.To update a security baseline profile to the latest version of that baseline, see Change the baseline version for a profile.

Punkt odniesienia zabezpieczeń rozwiązania MDM z maja 2019 r. :MDM Security Baseline for May 2019:
Ta wersja punktu odniesienia zabezpieczeń zastępuje poprzednie wersje.This version of the security baseline replaces previous versions. Profile, które zostały utworzone przed udostępnieniem tej wersji punktu odniesienia:Profiles that were created prior to the availability of this baseline version:

  • Są teraz tylko do odczytu.Are now read-only. Tych profilów można nadal używać, ale nie można ich edytować w celu zmiany ich konfiguracji.You can continue to use those profiles, but can't edit them to change their configuration.
  • Można zaktualizować do najnowszej wersji.Can be updated to the latest version. Po zaktualizowaniu bieżącej wersji punktu odniesienia można edytować profil, aby zmodyfikować ustawienia.After update the current baseline version, you can edit the profile to modify settings.

Aby zobaczyć, co się zmieniło w tej wersji punktu odniesienia w porównaniu do poprzednich wersji, wykonaj akcję Porównaj punkty odniesienia, która jest dostępna podczas wyświetlania okienka Wersje dla tego punktu odniesienia.To understand what's changed with this version of the baseline from previous versions, use the Compare baselines action that's available when viewing the Versions pane for this baseline. Pamiętaj, aby wybrać wersję punktu odniesienia, którą chcesz wyświetlić.Be sure to select the version of the baseline that you want to view.

Aby zaktualizować profil punktu odniesienia zabezpieczeń do najnowszej wersji tego punktu odniesienia, zobacz Zmienianie wersji punktu odniesienia dla profilu.To update a security baseline profile to the latest version of that baseline, see Change the baseline version for a profile.

Wersja zapoznawcza — punkt odniesienia zabezpieczeń oprogramowania MDM z października 2018 r. :Preview - MDM Security Baseline for October 2018:

Uwaga

Jest to wersja zapoznawcza punktu odniesienia zabezpieczeń rozwiązania MDM wydana w październiku 2018 r.This is the preview version of the MDM security baseline, released in October of 2018. Ta wersja zapoznawcza punktu odniesienia zabezpieczeń została zastąpiona w czerwcu 2019 r. przez wydanie szablonu Punkt odniesienia zabezpieczeń rozwiązania MDM z maja 2019 r. , który jest ogólnie dostępny (nie w wersji zapoznawczej).This preview baseline was replaced in June of 2019 by the release of the MDM Security Baseline for May 2019 template, which is generally available (not in preview). Profile utworzone przed udostępnieniem szablonu Punkt odniesienia zabezpieczeń rozwiązania MDM z maja 2019 r. nie zostaną zaktualizowane w celu odzwierciedlenia ustawień i wartości dostępnych w wersji punktu odniesienia zabezpieczeń rozwiązania MDM z maja 2019 r.Profiles that were created prior to the availability of the MDM Security Baseline for May 2019 baseline won't update to reflect the settings and values that are in the MDM Security Baseline for May 2019 version. Nie można tworzyć nowych profilów opartych na szablonie w wersji zapoznawczej, ale można edytować wcześniej utworzone profile oparte na szablonie w wersji zapoznawczej oraz nadal korzystać z tych profilów.Although you can't create new profiles based on the preview template, you can edit and continue to use profiles you previously created that are based on the preview template.

Aby zaktualizować profil punktu odniesienia zabezpieczeń do najnowszej wersji tego punktu odniesienia, zobacz Zmienianie wersji punktu odniesienia dla profilu.To update a security baseline profile to the latest version of that baseline, see Change the baseline version for a profile.

Wyłączona blokadaAbove Lock

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — AboveLock w dokumentacji systemu Windows.For more information, see Policy CSP - AboveLock in the Windows documentation.

  • Blokuj wyświetlanie wyskakujących powiadomień:Block display of toast notifications:
    To ustawienie zasad uniemożliwia wyświetlanie powiadomień aplikacji na ekranie blokady.This policy setting allows you to prevent app notifications from appearing on the lock screen. Jeśli to ustawienie zasad zostanie włączone, na ekranie blokady nie będą wyświetlane powiadomienia aplikacji.If you enable this policy setting, no app notifications are displayed on the lock screen. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy będą mogli wybrać aplikacje, których powiadomienia są wyświetlane na ekranie blokady.If you disable or don't configure this policy setting, users can choose which apps display notifications on the lock screen.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Głosowe aktywowanie aplikacji przy zablokowanym ekranie:Voice activate apps from locked screen:
    Ustawienie domyślne: WyłączoneDefault: Disabled

Środowisko uruchomieniowe aplikacjiApp Runtime

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — AppRuntime w dokumentacji systemu Windows.For more information, see Policy CSP - AppRuntime in the Windows documentation.

  • Konta Microsoft opcjonalne dla aplikacji ze Sklepu Windows:Microsoft accounts optional for Windows Store apps:
    To ustawienie zasad umożliwia kontrolowanie, czy konta Microsoft są opcjonalne dla aplikacji ze Sklepu Windows, które wymagają konta do zalogowania.This policy setting lets you control whether Microsoft accounts are optional for Windows Store apps that require an account to sign in. Te zasady dotyczy tylko aplikacji ze Sklepu Windows, które je obsługują.This policy only affects Windows Store apps that support it. Jeśli to ustawienie zasad zostanie włączone, aplikacje ze Sklepu Windows, które zwykle wymagają konta Microsoft do zalogowania się, umożliwią użytkownikom logowanie się za pomocą konta przedsiębiorstwa.If you enable this policy setting, Windows Store apps that typically require a Microsoft account to sign in will allow users to sign in with an enterprise account instead. Jeśli to ustawienie zasad jest wyłączone lub nieskonfigurowane, użytkownicy muszą logować się przy użyciu konta Microsoft.If you disable or don't configure this policy setting, users must sign in with a Microsoft account.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Zarządzanie aplikacjamiApplication Management

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — ApplicationManagement w dokumentacji systemu Windows.For more information, see Policy CSP - ApplicationManagement in the Windows documentation.

  • Blokuj instalowanie aplikacji z podniesionymi uprawnieniami: To ustawienie zasad zezwala Instalatorowi Windows na użycie podniesionych uprawnień podczas instalowania dowolnego programu w systemie.Block app installations with elevated privileges: This policy setting directs Windows Installer to use elevated permissions when it installs any program on the system. Jeśli to ustawienie zasad zostanie włączone, uprawnienia zostaną rozszerzone na wszystkie programy.If you enable this policy setting, privileges are extended to all programs. Umożliwia to użytkownikom instalowanie programów wymagających dostępu do katalogów, w przypadku których użytkownik może nie mieć uprawnień do wyświetlania lub zmieniania, włącznie z katalogami na zastrzeżonych komputerach.This enables users to install programs that require access to directories that the user might not have permission to view or change, including directories on highly restricted computers.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Tak.Default: Yes.

  • Blokuj kontrolę użytkownika nad instalacjami:Block user control over installations:
    Te zasady uniemożliwiają użytkownikom zmianę opcji instalacji, które są zwykle zastrzeżone dla administratorów systemu. Dotyczy to np. wejścia do katalogu w celu zainstalowania plików.This policy prevents users from changing the installation options typically reserved for system administrators, such as entering the directory to install the files. W przypadku ustawienia Nie skonfigurowano (wartość domyślna) usługa Intune nie zmienia ani nie aktualizuje tego ustawienia.When set to Not configured (default), Intune doesn't change or update this setting. Domyślnie Instalator Windows może uniemożliwiać użytkownikom zmianę tych opcji instalacji. Niektóre funkcje zabezpieczeń Instalatora Windows są pomijane.By default, Windows Installer might prevent users from changing these installation options, and some of the Windows Installer security features are bypassed.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj DVR z gry (tylko dla komputerów stacjonarnych) :Block game DVR (desktop only):
    Pozwala określić, czy nagrania i emisje z gier są dozwolone.Configures whether recording and broadcasting of games is allowed.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj kontrolę użytkownika nad instalacjami:Block user control over installations:
    Te zasady uniemożliwiają użytkownikom zmianę opcji instalacji, które są zwykle zastrzeżone dla administratorów systemu. Dotyczy to np. wejścia do katalogu w celu zainstalowania plików.This policy prevents users from changing the installation options typically reserved for system administrators, such as entering the directory to install the files. W przypadku ustawienia Nie skonfigurowano (wartość domyślna) usługa Intune nie zmienia ani nie aktualizuje tego ustawienia.When set to Not configured (default), Intune doesn't change or update this setting. Domyślnie Instalator Windows może uniemożliwiać użytkownikom zmianę tych opcji instalacji. Niektóre funkcje zabezpieczeń Instalatora Windows są pomijane.By default, Windows Installer might prevent users from changing these installation options, and some of the Windows Installer security features are bypassed.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj instalowanie aplikacji MSI z podniesionym poziomem uprawnień:Block MSI app installations with elevated privileges:
    To ustawienie zasad zezwala Instalatorowi Windows na użycie podniesionych uprawnień podczas instalowania dowolnego programu w systemie.This policy setting directs Windows Installer to use elevated permissions when it installs any program on the system.

    • Jeśli to ustawienie zasad zostanie włączone, uprawnienia zostaną rozszerzone na wszystkie programy.If you enable this policy setting, privileges are extended to all programs. Zwykle te uprawnienia są zastrzeżone dla programów przypisanych do użytkownika (oferowanych na pulpicie), przypisanych do komputera (instalowanych automatycznie) albo dostępnych w aplecie Dodawanie lub usuwanie programów w Panelu sterowania.Typically, these privileges are reserved for programs that are assigned to the user (offered on the desktop), assigned to the computer (installed automatically), or are available in Add or Remove Programs in Control Panel. To ustawienie profilu umożliwia użytkownikom instalowanie programów wymagających dostępu do katalogów, w przypadku których użytkownik może nie mieć uprawnień do wyświetlania lub zmieniania, włącznie z katalogami na zastrzeżonych komputerach.This profile setting lets users install programs that require access to directories that the user might not have permission to view or change, including directories on highly restricted computers.

    • Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, system zastosuje uprawnienia bieżącego użytkownika podczas instalacji programów, które nie są dystrybuowane lub oferowane przez administratora systemu.If you disable or don't configure this policy setting, the system applies the current user's permissions when it installs programs that a system administrator doesn't distribute or offer. Uwaga: To ustawienie zasad jest dostępne w folderach Konfiguracja komputera i Konfiguracja użytkownika.Note: This policy setting appears both in the Computer Configuration and User Configuration folders. Aby to ustawienie zasad działało, należy włączyć je w obu folderach.To make this policy setting effective, you must enable it in both folders. Uwaga: doświadczeni użytkownicy mogą wykorzystać uprawnienia zapewniane przez to ustawienie zasad do zmiany swoich uprawnień i uzyskania stałego dostępu do zastrzeżonych plików i folderów.Caution: Skilled users can take advantage of the permissions this policy setting grants to change their privileges and gain permanent access to restricted files and folders. Bezpieczeństwo wersji tego ustawienia zasad znajdującej się w folderze Konfiguracja użytkownika nie jest gwarantowane.The User Configuration version of this policy setting isn't guaranteed to be secure.
      Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj DVR z gry (tylko dla komputerów stacjonarnych) :Block game DVR (desktop only):
    Pozwala określić, czy nagrania i emisje z gier są dozwolone.Configures whether recording and broadcasting of games is allowed.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

InspekcjaAudit

  • Logowanie na koncie Inspekcja weryfikacji poświadczeń (urządzenie) :Account Logon Audit Credential Validation (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez testy weryfikacyjne poświadczeń logowania konta użytkownika.This policy setting allows you to audit events generated by validation tests on user account logon credentials. Zdarzenia w tej podkategorii są wykonywane tylko na komputerze, który jest autorytatywny dla tych poświadczeń.Events in this subcategory occur only on the computer that is authoritative for those credentials. W przypadku kont domeny autorytatywny jest kontroler domeny.For domain accounts, the domain controller is authoritative. W przypadku kont lokalnych autorytatywny jest komputer lokalny.For local accounts, the local computer is authoritative.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Logowanie na koncie Inspekcja usługi uwierzytelniania Kerberos (urządzenie) :Account Logon Audit Kerberos Authentication Service (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez żądania biletu uprawniającego do przyznania biletu uwierzytelniania protokołu Kerberos.This policy setting allows you to audit events generated by Kerberos authentication ticket-granting ticket (TGT) requests. Jeśli to ustawienie zasad zostanie skonfigurowane, po żądaniu biletu uprawniającego do przyznania biletu uwierzytelniania protokołu Kerberos zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated after a Kerberos authentication TGT request. Inspekcje sukcesów rejestrują pomyślne żądania, a Inspekcje niepowodzeń rejestrują żądania, które się nie powiodły.Success audits record successful requests and Failure audits record unsuccessful requests. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po żądaniu biletu uprawniającego do przyznania biletu uwierzytelniania protokołu Kerberos nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated after a Kerberos authentication TGT request.

    Ustawienie domyślne: BrakDefault: None

  • Logowanie/wylogowywanie na koncie Inspekcja blokady konta (urządzenie) :Account Logon Logoff Audit Account Lockout (Device):

    Ustawienie domyślne: NiepowodzenieDefault: Failure

  • Logowanie/wylogowywanie na koncie Inspekcja członkostwa w grupie (urządzenie) :Account Logon Logoff Audit Group Membership (Device):
    Te zasady umożliwiają inspekcję informacji o członkostwie w grupie w tokenie logowania użytkownika.This policy allows you to audit the group membership information in the user's logon token. Zdarzenia w tej podkategorii są generowane na komputerze, na którym została utworzona sesja logowania.Events in this subcategory are generated on the computer on which a logon session is created. W przypadku logowania interakcyjnego na komputerze, do którego zalogował się użytkownik, jest generowane zdarzenie inspekcji zabezpieczeń.For an interactive logon, the security audit event is generated on the computer that the user logged on to. W przypadku logowania do sieci, takiego jak uzyskanie dostępu do folderu udostępnionego w sieci, na komputerze hostującym zasób jest generowane zdarzenie inspekcji zabezpieczeń.For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. Po skonfigurowaniu tego ustawienia dla każdego pomyślnego logowania jest generowane co najmniej jedno zdarzenie inspekcji zabezpieczeń.When this setting is configured, one or more security audit events are generated for each successful logon. Należy również włączyć ustawienie Inspekcja logowania w obszarze Zaawansowana konfiguracja zasad inspekcji\Zasady inspekcji systemu\Logowanie/wylogowywanie.You must also enable the Audit Logon setting under Advanced Audit Policy Configuration\System Audit Policies\Logon/Logoff. Jeśli informacje o członkostwie w grupie nie mieszczą się w pojedynczym zdarzeniu inspekcji zabezpieczeń, generowanych jest wiele zdarzeń.Multiple events are generated if the group membership information can't fit in a single security audit event.

    Ustawienie domyślne: PowodzenieDefault: Success

  • Logowanie/wylogowywanie na koncie Inspekcja logowania (urządzenie) :Account Logon Logoff Audit Logon (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez próby logowania konta użytkownika na komputerze.This policy setting allows you to audit events generated by user account logon attempts on the computer. Zdarzenia w tej podkategorii są związane z tworzeniem sesji logowania i występują na komputerze, do którego uzyskano dostęp.Events in this subcategory are related to the creation of logon sessions and occur on the computer that was accessed. W przypadku logowania interakcyjnego na komputerze, do którego zalogowało się konto użytkownika, jest generowane zdarzenie inspekcji zabezpieczeń.For an interactive logon, the security audit event is generated on the computer that the user account logged on to. W przypadku logowania do sieci, takiego jak uzyskanie dostępu do folderu udostępnionego w sieci, na komputerze hostującym zasób jest generowane zdarzenie inspekcji zabezpieczeń.For a network logon, such as accessing a shared folder on the network, the security audit event is generated on the computer hosting the resource. Uwzględniane są następujące zdarzenia: Pomyślne próby logowania.The following events are included: Successful logon attempts. Nieudane próby logowania.Failed logon attempts. Próby logowania przy użyciu poświadczeń jawnych.Logon attempts using explicit credentials. To zdarzenie jest generowane, gdy proces próbuje zalogować się do konta przez jawne określenie poświadczeń tego konta.This event is generated when a process attempts to log on an account by explicitly specifying that accounts credentials. Najczęściej występuje to w konfiguracjach logowania wsadowego, takich jak zaplanowane zadania lub użycie polecenia RUNAS.This most commonly occurs in batch logon configurations, such as scheduled tasks or when using the RUNAS command. Identyfikatory zabezpieczeń (SID) zostały przefiltrowane i nie mają zezwolenia na logowanie się.Security identifiers (SIDs) were filtered and not allowed to log on.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Przeprowadź inspekcję innych zdarzeń logowania/wylogowywania (urządzenie) :Audit Other Logon Logoff Events (Device):
    To ustawienie zasad umożliwia inspekcję innych zdarzeń związanych z logowaniem/wylogowywaniem, które nie zostały uwzględnione w ustawieniu zasad Logowanie/wylogowywanie, takich jak następujące: Rozłączenia sesji usług terminalowych.This policy setting allows you to audit other events related to logon/logoff, that aren't covered in the Logon/Logoff policy setting such as the following: Terminal Services session disconnections. Nowe sesje usług terminalowych.New Terminal Services sessions. Blokowanie i odblokowywanie stacji roboczej.Locking and unlocking a workstation. Wywoływanie wygaszacza ekranu.Invoking a screen saver. Odrzucanie wygaszacza ekranu.Dismissal of a screen saver. Wykrywanie ataku metodą powtórzeń protokołu Kerberos, w którym dwa razy otrzymano żądanie protokołu Kerberos z identycznymi informacjami.Detection of a Kerberos replay attack, in which a Kerberos request was received twice with identical information. Przyczyną tego stanu może być błąd konfiguracji sieci.This condition could be caused by network misconfiguration. Udzielanie dostępu do sieci bezprzewodowej kontu użytkownika lub komputera.Access to a wireless network granted to a user or computer account. Udzielanie dostępu do sieci przewodowej 802.1x kontu użytkownika lub komputera.Access to a wired 802.1x network granted to a user or computer account.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Przeprowadź inspekcję logowania specjalnego (urządzenie) :Audit Special Logon (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez logowania specjalne, takie jak następujące: Użycie logowania specjalnego, które jest logowaniem mającym uprawnienia równoważne administratorowi i może służyć do podniesienia procesu na wyższy poziom.This policy setting allows you to audit events generated by special logons such as the following: The use of a special logon, which is a logon that has administrator-equivalent privileges and can be used to elevate a process to a higher level. Logowanie przez członka grupy specjalnej.A logon by a member of a Special Group. Grupy specjalne umożliwiają inspekcję zdarzeń wygenerowanych, gdy członek określonej grupy zalogował się do sieci.Special Groups enable you to audit events generated when a member of a certain group has logged on to your network. W rejestrze można skonfigurować listę identyfikatorów zabezpieczeń (SID) grupy.You can configure a list of group security identifiers (SIDs) in the registry. Jeśli którykolwiek z tych identyfikatorów SID zostanie dodany do tokenu podczas logowania, a podkategoria będzie włączona, zostanie zarejestrowane zdarzenie.If any of those SIDs are added to a token during logon and the subcategory is enabled, an event is logged. Więcej informacji o tej funkcji zawiera artykuł 947223 w bazie wiedzy Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).For more information about this feature, see article 947223 in the Microsoft Knowledge Base (https://go.microsoft.com/fwlink/?LinkId=121697).

    Ustawienie domyślne: PowodzenieDefault: Success

  • Przeprowadź inspekcję zarządzania grupą zabezpieczeń (urządzenie) :Audit Security Group Management (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez zmiany w grupach zabezpieczeń, takie jak następujące: Utworzenie, zmiana lub usunięcie grupy zabezpieczeń.This policy setting allows you to audit events generated by changes to security groups such as the following: Security group is created, changed, or deleted. Dodanie członka do grupy zabezpieczeń lub usunięcie go z niej.Member is added or removed from a security group. Zmiana typu grupy.Group type is changed. Jeśli to ustawienie zasad zostanie skonfigurowane, po podjęciu próby zmiany grupy zabezpieczeń zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when an attempt to change a security group is made. Inspekcje sukcesów rejestrują pomyślne próby, a Inspekcje niepowodzeń rejestrują próby, które się nie powiodły.Success audits record successful attempts and Failure audits record unsuccessful attempts. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po zmianie grupy zabezpieczeń nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when a security group changes.

    Ustawienie domyślne: PowodzenieDefault: Success

  • Przeprowadź inspekcję zarządzania kontami użytkowników (urządzenie) :Audit User Account Management (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zmian na kontach użytkowników.This policy setting allows you to audit changes to user accounts. Są to następujące zdarzenia: Konto użytkownika zostało utworzone, zmienione, usunięte, wyłączone, włączone, zablokowane, odblokowane lub zmieniono jego nazwę.Events include the following: A user account is created, changed, deleted; renamed, disabled, enabled, locked out, or unlocked. Hasło do konta użytkownika zostało ustawione lub zmienione.A user account???s password is set or changed. Identyfikator zabezpieczeń (SID) został dodany do historii identyfikatora SID konta użytkownika.A security identifier (SID) is added to the SID History of a user account. Hasło trybu przywracania usług katalogowych zostało skonfigurowane.The Directory Services Restore Mode password is configured. Uprawnienia do kont użytkowników administracyjnych zostały zmienione.Permissions on administrative user accounts are changed. Utworzono kopię zapasową poświadczeń menedżera poświadczeń lub przywrócono je.Credential Manager credentials are backed up or restored. Jeśli to ustawienie zasad zostanie skonfigurowane, po podjęciu próby zmiany konta użytkownika zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when an attempt to change a user account is made. Inspekcje sukcesów rejestrują pomyślne próby, a Inspekcje niepowodzeń rejestrują próby, które się nie powiodły.Success audits record successful attempts and Failure audits record unsuccessful attempts. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po zmianie konta użytkownika nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when a user account changes.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Szczegółowe śledzenie Inspekcja aktywności funkcji PNP (urządzenie) :Detailed Tracking Audit PNP Activity (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji, gdy funkcja Plug and Play wykrywa urządzenie zewnętrzne.This policy setting allows you to audit when plug and play detects an external device. Jeśli to ustawienie zasad zostanie skonfigurowane, za każdym razem, gdy funkcja Plug and Play wykryje urządzenie zewnętrzne, zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated whenever plug and play detects an external device. Dla tej kategorii są rejestrowane tylko inspekcje sukcesów.Only Success audits are recorded for this category. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po wykryciu urządzenia zewnętrznego przez funkcję Plug and Play nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when an external device is detected by plug and play.

    Ustawienie domyślne: PowodzenieDefault: Success

  • Szczegółowe śledzenie Inspekcja tworzenia procesów (urządzenie) :Detailed Tracking Audit Process Creation (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych po utworzeniu lub rozpoczęciu procesu.This policy setting allows you to audit events generated when a process is created or starts. Nazwa aplikacji lub użytkownika, który utworzył proces, również podlega inspekcji.The name of the application or user that created the process is also audited. Jeśli to ustawienie zasad zostanie skonfigurowane, po utworzeniu procesu zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when a process is created. Inspekcje sukcesów rejestrują pomyślne próby, a Inspekcje niepowodzeń rejestrują próby, które się nie powiodły.Success audits record successful attempts and Failure audits record unsuccessful attempts. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po utworzeniu procesu nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when a process is created.

    Ustawienie domyślne: PowodzenieDefault: Success

  • Dostęp do obiektów Inspekcja szczegółowego udziału plików (urządzenie) :Object Access Audit Detailed File Share (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji prób uzyskania dostępu do plików i folderów w folderze udostępnionym.This policy setting allows you to audit attempts to access files and folders on a shared folder. Ustawienie Szczegółowy udział plików rejestruje zdarzenie przy każdej próbie uzyskania dostępu do pliku lub folderu, natomiast ustawienie Udział plików rejestruje tylko jedno zdarzenie dla każdego połączenia ustanowionego między klientem i udziałem plików.The Detailed File Share setting logs an event every time a file or folder is accessed, whereas the File Share setting only records one event for any connection established between a client and file share. Szczegółowe zdarzenia inspekcji udziału plików obejmują szczegółowe informacje o uprawnieniach lub innych kryteriach używanych do udzielania dostępu lub odmawiania go.Detailed File Share audit events include detailed information about the permissions or other criteria used to grant or deny access. Jeśli to ustawienie zasad zostanie skonfigurowane, po podjęciu próby uzyskania dostępu do pliku lub folderu w udziale zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when an attempt is made to access a file or folder on a share. Administrator może określić, czy ma być przeprowadzana inspekcja tylko sukcesów, tylko niepowodzeń, czy zarówno sukcesów, jak i niepowodzeń.The administrator can specify whether to audit only successes, only failures, or both successes and failures. Uwaga: Dla folderów udostępnionych nie ma systemowych list kontroli dostępu (SACL).Note: There are no system access control lists (SACLs) for shared folders. Jeśli to ustawienie zasad zostanie włączone, dostęp do wszystkich plików i folderów udostępnionych w systemie będzie podlegać inspekcji.If this policy setting is enabled, access to all shared files and folders on the system is audited.

    Ustawienie domyślne: NiepowodzenieDefault: Failure

  • Przeprowadź inspekcję dostępu do udziału plików (urządzenie) :Audit File Share Access (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji prób uzyskania dostępu do folderu udostępnionego.This policy setting allows you to audit attempts to access a shared folder. Jeśli to ustawienie zasad zostanie skonfigurowane, po podjęciu próby uzyskania dostępu do folderu udostępnionego zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when an attempt is made to access a shared folder. Jeśli to ustawienie zasad zostanie zdefiniowane, administrator może określić, czy ma być przeprowadzana inspekcja tylko sukcesów, tylko niepowodzeń, czy zarówno sukcesów, jak i niepowodzeń.If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, or both successes and failures. Uwaga: Dla folderów udostępnionych nie ma systemowych list kontroli dostępu (SACL).Note: There are no system access control lists (SACLs) for shared folders. Jeśli to ustawienie zasad zostanie włączone, dostęp do wszystkich folderów udostępnionych w systemie będzie podlegać inspekcji.If this policy setting is enabled, access to all shared folders on the system is audited.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Dostęp do obiektów Inspekcja innych zdarzeń dostępu do obiektów (urządzenie) :Object Access Audit Other Object Access Events (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez zarządzanie zadaniami harmonogramu zadań lub obiektami COM+.This policy setting allows you to audit events generated by the management of task scheduler jobs or COM+ objects. W przypadku zadań harmonogramu inspekcji są poddawane następujące zdarzenia: Utworzenie zadania.For scheduler jobs, the following are audited: Job created. Usunięcie zadania.Job deleted. Włączenie zadania.Job enabled. Wyłączenie zadania.Job disabled. Zaktualizowanie zadania.Job updated. W przypadku obiektów COM+ inspekcji są poddawane następujące zdarzenia: Dodanie obiektu katalogu.For COM+ objects, the following are audited: Catalog object added. Zaktualizowanie obiektu katalogu.Catalog object updated. Usunięcie obiektu katalogu.Catalog object deleted.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Dostęp do obiektów Inspekcja magazynu wymiennego (urządzenie) :Object Access Audit Removable Storage (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji prób uzyskania przez użytkownika dostępu do obiektów systemu plików na urządzeniu magazynu wymiennego.This policy setting allows you to audit user attempts to access file system objects on a removable storage device. Zdarzenie inspekcji zabezpieczeń jest generowane tylko dla wszystkich obiektów wszystkich żądanych typów dostępu.A security audit event is generated only for all objects for all types of access requested. Jeśli to ustawienie zasad zostanie skonfigurowane, za każdym razem, gdy konto będzie uzyskiwać dostęp do obiektu systemu plików w magazynie wymiennym, zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated each time an account accesses a file system object on a removable storage. Inspekcje sukcesów rejestrują pomyślne próby, a Inspekcje niepowodzeń rejestrują próby, które się nie powiodły.Success audits record successful attempts and Failure audits record unsuccessful attempts. Jeśli to ustawienie zasad nie zostanie skonfigurowane, gdy konto będzie uzyskiwać dostęp do obiektu systemu plików w magazynie wymiennym, nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when an account accesses a file system object on a removable storage.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Przeprowadź inspekcję zmiany zasad uwierzytelniania (urządzenie) :Audit Authentication Policy Change (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez zmiany w zasadach uwierzytelniania, takie jak następujące: Utworzenie relacji zaufania lasu i domeny.This policy setting allows you to audit events generated by changes to the authentication policy such as the following: Creation of forest and domain trusts. Modyfikacja relacji zaufania lasu i domeny.Modification of forest and domain trusts. Usunięcie relacji zaufania lasu i domeny.Removal of forest and domain trusts. Zmiany zasad protokołu Kerberos w obszarze Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady konta\Zasady protokołu Kerberos.Changes to Kerberos policy under Computer Configuration\Windows Settings\Security Settings\Account Policies\Kerberos Policy. Udzielenie użytkownikowi lub grupie dowolnego z następujących praw użytkownika: Uzyskiwanie dostępu do tego komputera z sieci.Granting of any of the following user rights to a user or group: Access This Computer From the Network. Zezwolenie na logowanie lokalne.Allow Logon Locally. Zezwolenie na logowanie za pomocą usług terminalowych.Allow Logon Through Terminal Services. Logowanie w trybie wsadowym.Logon as a Batch Job. Logowanie do usługi.Logon a Service. Kolizja przestrzeni nazw.Namespace collision. Jeśli na przykład nowe zaufanie ma taką samą nazwę jak nazwa istniejącej przestrzeni nazw.For example, when a new trust has the same name as an existing namespace name. Jeśli to ustawienie zasad zostanie skonfigurowane, po podjęciu próby zmiany zasad uwierzytelniania zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when an attempt to change the authentication policy is made. Inspekcje sukcesów rejestrują pomyślne próby, a Inspekcje niepowodzeń rejestrują próby, które się nie powiodły.Success audits record successful attempts and Failure audits record unsuccessful attempts. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po zmianie zasad uwierzytelniania nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when the authentication policy is changed. Uwaga: Zdarzenie inspekcji zabezpieczeń jest rejestrowane po zastosowaniu zasad grupy.Note: The security audit event is logged when the group policy is applied. Nie występuje w momencie modyfikowania ustawień.It doesn't occur at the time when the settings are modified.

    Ustawienie domyślne: PowodzenieDefault: Success

  • Zmiana zasad Inspekcja zmiany zasad na poziomie reguły MPSSVC (urządzenie) :Policy Change Audit MPSSVC Rule Level Policy Change (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez zmiany w regułach zasad używanych przez usługę ochrony Microsoft (MPSSVC).This policy setting allows you to audit events generated by changes in policy rules used by the Microsoft Protection Service (MPSSVC). Ta usługa jest używany przez zaporę systemu Windows.This service is used by Windows Firewall. Są to następujące zdarzenia: Raportowanie aktywnych zasad podczas uruchamiania usługi Zapora systemu Windows.Events include the following: Reporting of active policies when Windows Firewall service starts. Zmiany w regułach zapory systemu Windows.Changes to Windows Firewall rules. Zmiany na liście wyjątków zapory systemu Windows.Changes to Windows Firewall exception list. Zmiany w ustawieniach zapory systemu Windows.Changes to Windows Firewall settings. Reguły ignorowane lub niestosowane przez usługę zapory systemu Windows.Rules ignored or not applied by Windows Firewall Service. Zmiany w ustawieniach zasad grupy zapory systemu Windows.Changes to Windows Firewall Group Policy settings. Jeśli to ustawienie zasad zostanie skonfigurowane, próby zmiany w regułach zasad używanych przez program MPSSVC spowodują wygenerowanie zdarzenia inspekcji.If you configure this policy setting, an audit event is generated by attempts to change policy rules used by the MPSSVC. Inspekcje sukcesów rejestrują pomyślne próby, a Inspekcje niepowodzeń rejestrują próby, które się nie powiodły.Success audits record successful attempts and Failure audits record unsuccessful attempts. Jeśli to ustawienie zasad nie zostanie skonfigurowane, zmiany w regułach zasad używanych przez program MPSSVC nie spowodują wygenerowania żadnego zdarzenia inspekcji.If you don't configure this policy setting, no audit event is generated by changes in policy rules used by the MPSSVC.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • Zmiana zasad Inspekcja innych zdarzeń zmiany zasad (urządzenie) :Policy Change Audit Other Policy Change Events (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych przez inne zmiany zasad zabezpieczeń, które nie są poddawane inspekcji w kategorii zmiany zasad, takie jak następujące: Zmiany w konfiguracji modułu TPM (Trusted Platform Module).This policy setting allows you to audit events generated by other security policy changes that aren't audited in the policy change category, such as the following: Trusted Platform Module (TPM) configuration changes. Samoobsługowe testy kryptograficzne w trybie jądra.Kernel-mode cryptographic self tests. Operacje dostawcy usług kryptograficznych.Cryptographic provider operations. Operacje lub modyfikacje w kontekście kryptograficznym.Cryptographic context operations or modifications. Zastosowane zmiany w centralnych zasadach dostępu (CAP).Applied Central Access Policies (CAPs) changes. Modyfikacje w danych konfiguracji rozruchu (BCD, Boot Configuration Data).Boot Configuration Data (BCD) modifications.

    Ustawienie domyślne: NiepowodzenieDefault: Failure

  • Przeprowadź inspekcję zmian zasad inspekcji (urządzenie) :Audit Changes to Audit Policy (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zmian ustawień zasad inspekcji zabezpieczeń, takich jak następujące: Uprawnienia ustawień i ustawienia inspekcji dla obiektu zasad inspekcji.This policy setting allows you to audit changes in the security audit policy settings such as the following: Settings permissions and audit settings on the Audit Policy object. Zmiany w zasadach inspekcji systemu.Changes to the system audit policy. Rejestracja źródeł zdarzeń zabezpieczeń.Registration of security event sources. Wyrejestrowanie źródeł zdarzeń zabezpieczeń.De-registration of security event sources. Zmiany w ustawieniach inspekcji dla poszczególnych użytkowników.Changes to the per-user audit settings. Zmiany w wartości CrashOnAuditFail.Changes to the value of CrashOnAuditFail. Zmiany w systemowej liście kontroli dostępu w systemie plików lub w obiekcie rejestru.Changes to the system access control list on a file system or registry object. Zmiany na liście grup specjalnych.Changes to the Special Groups list. Uwaga: Inspekcja zmian systemowej listy kontroli dostępu (SACL) jest wykonywana po zmianie listy SACL dla obiektu i włączeniu kategorii zmiany zasad.Note: System access control list (SACL) change auditing is done when a SACL for an object changes and the policy change category is enabled. Zmiany arbitralnej listy kontroli dostępu (DACL) i własności są poddawane inspekcji, gdy inspekcja dostępu do obiektów jest włączona, a lista SACL obiektu jest skonfigurowana pod kątem inspekcji zmiany listy DACL/właściciela.Discretionary access control list (DACL) and ownership changes are audited when object access auditing is enabled and the object's SACL is configured for auditing of DACL/Owner change.

    Ustawienie domyślne: PowodzenieDefault: Success

  • Użycie uprawnień Inspekcja użycia uprawnień wrażliwych (urządzenie) :Privilege Use Audit Sensitive Privilege Use (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń generowanych, gdy są używane uprawnienia poufne (prawa użytkownika), takie jak następujące: Wywoływana jest usługa uprzywilejowana.This policy setting allows you to audit events generated when sensitive privileges (user rights) are used such as the following: A privileged service is called. Wywoływane jest jedno z następujących uprawnień: Działanie jako część systemu operacyjnego.One of the following privileges are called: Act as part of the operating system. Tworzenie kopii zapasowej plików i katalogów.Back up files and directories. Tworzenie obiektu tokenu.Create a token object. Debugowanie programów.Debug programs. Włączenie kont komputerów i użytkowników jako zaufanych do delegowania.Enable computer and user accounts to be trusted for delegation. Generowanie inspekcji zabezpieczeń.Generate security audits. Personifikowanie klienta po uwierzytelnieniu.Impersonate a client after authentication. Ładowanie i zwalnianie sterowników urządzeń.Load and unload device drivers. Zarządzanie dziennikiem inspekcji i zabezpieczeń.Manage auditing and security log. Modyfikowanie wartości środowiska oprogramowania układowego.Modify firmware environment values. Zastępowanie tokenu na poziomie procesu.Replace a process-level token. Przywracanie plików i katalogów.Restore files and directories. Przejęcie na własność plików lub innych obiektów.Take ownership of files or other objects. Jeśli to ustawienie zasad zostanie skonfigurowane, po wysłaniu żądań dotyczących uprawnień poufnych zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when sensitive privilege requests are made. Inspekcje sukcesów rejestrują pomyślne żądania, a Inspekcje niepowodzeń rejestrują żądania, które się nie powiodły.Success audits record successful requests and Failure audits record unsuccessful requests. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po wysłaniu żądań dotyczących uprawnień poufnych nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when sensitive privilege requests are made.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • System Inspekcja innych zdarzeń systemowych (urządzenie) :System Audit Other System Events (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji dowolnego z następujących zdarzeń: Uruchamianie i zamykanie sterownika i usługi Zapora systemu Windows.This policy setting allows you to audit any of the following events: Startup and shutdown of the Windows Firewall service and driver. Przetwarzanie zasad zabezpieczeń przez usługę Zapora systemu Windows.Security policy processing by the Windows Firewall Service. Operacje migracji i na pliku klucza kryptograficznego.Cryptography key file and migration operations.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

  • System Inspekcja zmiany stanu zabezpieczeń (urządzenie) :System Audit Security State Change (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji dowolnego z następujących zdarzeń: Uruchamianie i zamykanie sterownika i usługi Zapora systemu Windows.This policy setting allows you to audit any of the following events: Startup and shutdown of the Windows Firewall service and driver. Przetwarzanie zasad zabezpieczeń przez usługę Zapora systemu Windows.Security policy processing by the Windows Firewall Service. Operacje migracji i na pliku klucza kryptograficznego.Cryptography key file and migration operations.

    Ustawienie domyślne: PowodzenieDefault: Success

  • Przeprowadź inspekcję rozszerzenia systemu zabezpieczeń (urządzenie) :Audit Security System Extension (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń związanych z usługami lub rozszerzeniami systemu zabezpieczeń, takimi jak następujące: Rozszerzenie systemu zabezpieczeń, takie jak uwierzytelnianie, powiadomienie lub pakiet zabezpieczeń, jest załadowane i zarejestrowane w lokalnym urzędzie zabezpieczeń (LSA).This policy setting allows you to audit events related to security system extensions or services such as the following: A security system extension, such as an authentication, notification, or security package is loaded and is registered with the Local Security Authority (LSA). Służy do uwierzytelniania prób logowania, przesyłania żądań logowania oraz zmian konta lub hasła.It is used to authenticate logon attempts, submit logon requests, and any account or password changes. Przykłady rozszerzeń systemu zabezpieczeń to Kerberos i NTLM.Examples of security system extensions are Kerberos and NTLM. Usługa jest zainstalowana i zarejestrowana w Menedżerze kontroli usługi.A service is installed and registered with the Service Control Manager. Dziennik inspekcji zawiera informacje dotyczące nazwy usługi, pliku binarnego, typu, typu uruchomienia i konta usługi.The audit log contains information about the service name, binary, type, start type, and service account. Jeśli to ustawienie zasad zostanie skonfigurowane, po podjęciu próby załadowania rozszerzenia systemu zabezpieczeń zostanie wygenerowane zdarzenie inspekcji.If you configure this policy setting, an audit event is generated when an attempt is made to load a security system extension. Inspekcje sukcesów rejestrują pomyślne próby, a Inspekcje niepowodzeń rejestrują próby, które się nie powiodły.Success audits record successful attempts and Failure audits record unsuccessful attempts. Jeśli to ustawienie zasad nie zostanie skonfigurowane, po podjęciu próby załadowania rozszerzenia systemu zabezpieczeń nie zostanie wygenerowane żadne zdarzenie inspekcji.If you don't configure this policy setting, no audit event is generated when an attempt is made to load a security system extension.

    Ustawienie domyślne: PowodzenieDefault: Success

  • System Integralność systemu inspekcji (urządzenie) :System Audit System Integrity (Device):
    To ustawienie zasad umożliwia przeprowadzanie inspekcji zdarzeń naruszających integralność podsystemu zabezpieczeń, takich jak następujące: Zdarzenia, których nie można zapisać w dzienniku zdarzeń z powodu problemu z systemem inspekcji.This policy setting allows you to audit events that violate the integrity of the security subsystem, such as the following: Events that could not be written to the event log because of a problem with the auditing system. Proces korzystający z portu lokalnego wywołania procedury (LPC), który jest nieprawidłowy, w próbie podszycia się pod klienta przez udzielenie odpowiedzi, odczytanie lub zapisanie w przestrzeni adresowej klienta bądź z niej.A process that uses a local procedure call (LPC) port that isn't valid in an attempt to impersonate a client by replying, reading, or writing to or from a client address space. Wykrywanie zdalnego wywołania procedury (RPC), które narusza integralność systemu.The detection of a Remote Procedure Call (RPC) that compromises system integrity. Wykrywanie wartości skrótu pliku wykonywalnego, który nie jest prawidłowy zgodnie z określeniami integralności kodu.The detection of a hash value of an executable file that isn't valid as determined by Code Integrity. Operacje kryptograficzne, które naruszają integralność systemu.Cryptographic operations that compromise system integrity.

    Ustawienie domyślne: Sukcesy i niepowodzeniaDefault: Success and Failure

AutoodtwarzanieAuto Play

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — Autoplay w dokumentacji systemu Windows.For more information, see Policy CSP - Autoplay in the Windows documentation.

  • Domyślne zachowanie automatycznego uruchamiania funkcji autoodtwarzania:Auto play default auto run behavior:
    To ustawienie ma wpływ na domyślne zachowanie poleceń Autorun.This setting affects the default behavior for Autorun commands. Polecenia Autorun są przechowywane w plikach autorun.inf i umożliwiają uruchamianie programów instalacyjnych lub innych procedur.Autorun commands are stored in autorun.inf files and can launch installation programs or other routines. Gdy jest ustawiona wartość Włączone, administratorzy mogą zmienić domyślne zachowanie automatycznego uruchamiania w urządzeniu z systemem Windows Vista lub nowszym.When Enabled, Administrators can change the default autorun behavior on a device that runs Windows Vista or later. Możesz ustawić następujące zachowanie: a) całkowite wyłączenie poleceń autorun lub b) przywrócenie zachowania automatycznego wykonywania poleceń autorun z systemów starszych niż Windows Vista.Behavior can be set to: a) completely disable autorun commands, or b) revert back to pre-Windows Vista behavior of automatically executing the autorun command. Jeśli ustawisz wartość Wyłączone lub Nie skonfigurowano, w urządzeniach z systemem Windows Vista lub nowszym użytkownicy otrzymają monit o to, czy polecenia autorun mają być uruchamiane.When set to Disabled or Not Configured, devices that run Windows Vista or later prompt the user as to whether an autorun command should run.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Nie wykonujDefault: Do not execute

  • Tryb autoodtwarzania:Auto play mode:
    To ustawienie zasad umożliwia wyłączenie funkcji autoodtwarzania.This policy setting allows you to turn off the Autoplay feature. Autoodtwarzanie rozpoczyna odczyt z dysku zaraz po włożeniu nośnika do stacji.Autoplay begins reading from a drive as soon as you insert media in the drive. W rezultacie plik konfiguracji programów i muzyka na nośniku audio są uruchamiane natychmiast.As a result, the setup file of programs and the music on audio media start immediately. W systemie Windows XP z dodatkiem SP2 i starszych wersjach autoodtwarzanie jest domyślnie wyłączone w przypadku stacji dysków wymiennych, takich jak stacja dyskietek (ale nie stacja CD-ROM), i dysków sieciowych.With Windows XP SP2 and earlier, Autoplay is disabled by default on removable drives, such as the floppy disk drive (but not the CD-ROM drive), and on network drives. Począwszy od systemu Windows XP z dodatkiem SP2, autoodtwarzanie jest też włączone dla dysków wymiennych, łącznie ze stacjami Zip i niektórymi urządzeniami pamięci masowej USB.Starting with Windows XP SP2, Autoplay is enabled for removable drives as well, including Zip drives and some USB mass storage devices. Jeśli to ustawienie zasad zostanie włączone, autoodtwarzanie zostanie wyłączone dla stacji CD-ROM i stacji nośników wymiennych lub wyłączone dla wszystkich stacji.If you enable this policy setting, Autoplay is disabled on CD-ROM and removable media drives, or disabled on all drives. To ustawienie zasad powoduje wyłączenie autoodtwarzania dla dodatkowych typów dysków.This policy setting disables Autoplay on additional types of drives. To ustawienie nie służy do włączania autoodtwarzania dla dysków, dla których jest ono domyślnie wyłączone.You can't use this setting to enable Autoplay on drives on which it's disabled by default. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, autoodtwarzanie zostanie włączone.If you disable or don't configure this policy setting, AutoPlay is enabled. Uwaga: to ustawienie zasad jest dostępne w folderach konfiguracji komputera i konfiguracji użytkownika.Note: This policy setting appears in both the Computer Configuration and User Configuration folders. Jeśli ustawienia zasad powodują konflikt, ustawienie zasad w konfiguracji komputera ma pierwszeństwo przed ustawieniem zasad w konfiguracji użytkownika.If the policy settings conflict, the policy setting in Computer Configuration takes precedence over the policy setting in User Configuration.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Blokuj autoodtwarzanie w urządzeniach niezawierających woluminów:Block auto play for non-volume devices:
    To ustawienie zasad blokuje autoodtwarzanie w urządzeniach MTP, takich jak aparaty fotograficzne i telefony.This policy setting disallows AutoPlay for MTP devices like cameras or phones. Jeśli to ustawienie zasad zostanie włączone, autoodtwarzanie nie będzie dozwolone w urządzeniach MTP, takich jak aparaty fotograficzne i telefony.If you enable this policy setting, AutoPlay isn't allowed for MTP devices like cameras or phones. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, autoodtwarzanie zostanie włączone w urządzeniach niezawierających woluminów.If you disable or don't configure this policy setting, AutoPlay is enabled for non-volume devices.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Funkcja BitLockerBitLocker

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — Bitlocker w dokumentacji systemu Windows.For more information, see Policy CSP - BitLocker in the Windows documentation.

  • Zasady dysków wymiennych funkcji BitLocker:BitLocker removable drive policy:
    To ustawienie zasad pozwala określić metodę i siłę szyfrowania.This policy setting is used to control the encryption method and cipher strength. Wartości tych zasad określają siłę szyfrowania funkcji BitLocker.The values of this policy determine the strength of the cipher that BitLocker uses for encryption. Przedsiębiorstwa mogą kontrolować poziom szyfrowania w celu zwiększenia bezpieczeństwa (szyfrowanie AES-256 jest silniejsze niż szyfrowanie AES-128).Enterprises may want to control the encryption level for increased security (AES-256 is stronger than AES-128). Jeśli włączysz to ustawienie, możesz skonfigurować algorytm szyfrowania i siłę klucza szyfrowania osobno dla stałych dysków danych, dysków systemu operacyjnego i wymiennych dysków danych.If you enable this setting, you can configure an encryption algorithm and key cipher strength for fixed data drives, operating system drives, and removable data drives individually. W przypadku dysków stałych i dysków systemu operacyjnego zalecamy użycie algorytmu XTS-AES.For fixed and operating system drives, we recommend that you use the XTS-AES algorithm. W przypadku dysków wymiennych użyj 128-bitowego lub 256-bitowego szyfrowania AES-CBC, jeśli dysk jest używany w innych urządzeniach, które nie mają systemu Windows 10 w wersji 1511 lub nowszej.For removable drives, you should use AES-CBC 128-bit or AES-CBC 256-bit if the drive is used in other devices that aren't running Windows 10, version 1511 or later. Metoda szyfrowania nie zmienia się, jeśli dysk jest już zaszyfrowany lub jeśli szyfrowanie jest w toku.Changing the encryption method has no effect if the drive is already encrypted or if encryption is in progress. W takich przypadkach to ustawienie zasad jest ignorowane.In these cases, this policy setting is ignored.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: KonfigurujDefault: Configure

    W przypadku zasad dysków wymiennych funkcji BitLocker skonfiguruj następujące ustawienie:For BitLocker removable drive policy, configure the following setting:

  • Blokuj dostęp do zapisu dla wymiennych dysków danych, które nie są chronione przez funkcję BitLocker:Block write access to removable data-drives not protected by BitLocker:
    Ustawienie domyślne: TakDefault: Yes
  • Wymagaj szyfrowania do zapisu:Require encryption for write access:
    Ustawienie domyślne: TakDefault: Yes

  • Zasady dysków wymiennych funkcji BitLocker:BitLocker removable drive policy:
    To ustawienie zasad pozwala określić metodę i siłę szyfrowania.This policy setting is used to control the encryption method and cipher strength. Wartości tych zasad określają siłę szyfrowania funkcji BitLocker.The values of this policy determine the strength of the cipher that BitLocker uses for encryption. Przedsiębiorstwa mogą kontrolować poziom szyfrowania w celu zwiększenia bezpieczeństwa (szyfrowanie AES-256 jest silniejsze niż szyfrowanie AES-128).Enterprises may want to control the encryption level for increased security (AES-256 is stronger than AES-128). Jeśli włączysz to ustawienie, możesz skonfigurować algorytm szyfrowania i siłę klucza szyfrowania osobno dla stałych dysków danych, dysków systemu operacyjnego i wymiennych dysków danych.If you enable this setting, you can configure an encryption algorithm and key cipher strength for fixed data drives, operating system drives, and removable data drives individually. W przypadku dysków stałych i dysków systemu operacyjnego zalecamy użycie algorytmu XTS-AES.For fixed and operating system drives, we recommend that you use the XTS-AES algorithm. W przypadku dysków wymiennych użyj 128-bitowego lub 256-bitowego szyfrowania AES-CBC, jeśli dysk jest używany w innych urządzeniach, które nie mają systemu Windows 10 w wersji 1511 lub nowszej.For removable drives, you should use AES-CBC 128-bit or AES-CBC 256-bit if the drive is used in other devices that aren't running Windows 10, version 1511 or later. Metoda szyfrowania nie zmienia się, jeśli dysk jest już zaszyfrowany lub jeśli szyfrowanie jest w toku.Changing the encryption method has no effect if the drive is already encrypted or if encryption is in progress. W takich przypadkach to ustawienie zasad jest ignorowane.In these cases, this policy setting is ignored.
    Dowiedz się więcejLearn more

    W przypadku zasad dysków wymiennych funkcji BitLocker skonfiguruj następujące ustawienie:For BitLocker removable drive policy, configure the following setting:

    • Wymagaj szyfrowania do zapisu:Require encryption for write access:
      Ustawienie domyślne: TakDefault: Yes

    • Metoda szyfrowania:Encryption method:
      Ustawienie domyślne: 256-bitowe szyfrowanie AES CBCDefault: AES 256bit CBC

  • Zasady dysków stałych funkcji BitLocker:BitLocker fixed drive policy:
    To ustawienie zasad pozwala określić metodę i siłę szyfrowania.This policy setting is used to control the encryption method and cipher strength. Wartości tych zasad określają siłę szyfrowania funkcji BitLocker.The values of this policy determine the strength of the cipher that BitLocker uses for encryption. Przedsiębiorstwa mogą kontrolować poziom szyfrowania w celu zwiększenia bezpieczeństwa (szyfrowanie AES-256 jest silniejsze niż szyfrowanie AES-128).Enterprises may want to control the encryption level for increased security (AES-256 is stronger than AES-128). Jeśli włączysz to ustawienie, możesz skonfigurować algorytm szyfrowania i siłę klucza szyfrowania osobno dla stałych dysków danych, dysków systemu operacyjnego i wymiennych dysków danych.If you enable this setting, you can configure an encryption algorithm and key cipher strength for fixed data drives, operating system drives, and removable data drives individually. W przypadku dysków stałych i dysków systemu operacyjnego zalecamy użycie algorytmu XTS-AES.For fixed and operating system drives, we recommend that you use the XTS-AES algorithm. W przypadku dysków wymiennych użyj 128-bitowego lub 256-bitowego szyfrowania AES-CBC, jeśli dysk jest używany w innych urządzeniach, które nie mają systemu Windows 10 w wersji 1511 lub nowszej.For removable drives, you should use AES-CBC 128-bit or AES-CBC 256-bit if the drive is used in other devices that aren't running Windows 10, version 1511 or later. Metoda szyfrowania nie zmienia się, jeśli dysk jest już zaszyfrowany lub jeśli szyfrowanie jest w toku.Changing the encryption method has no effect if the drive is already encrypted or if encryption is in progress. W takich przypadkach to ustawienie zasad jest ignorowane.In these cases, this policy setting is ignored.

    W przypadku zasad dysków stałych funkcji BitLocker skonfiguruj następujące ustawienia:For BitLocker fixed drive policy, configure the following settings:

    • Metoda szyfrowania:Encryption method:
      Ustawienie domyślne: 256-bitowe szyfrowanie AES XTSDefault: AES 256bit XTS
  • Zasady dysków systemowych funkcji BitLocker:BitLocker system drive policy:
    To ustawienie zasad pozwala określić metodę i siłę szyfrowania.This policy setting is used to control the encryption method and cipher strength. Wartości tych zasad określają siłę szyfrowania funkcji BitLocker.The values of this policy determine the strength of the cipher that BitLocker uses for encryption. Przedsiębiorstwa mogą kontrolować poziom szyfrowania w celu zwiększenia bezpieczeństwa (szyfrowanie AES-256 jest silniejsze niż szyfrowanie AES-128).Enterprises may want to control the encryption level for increased security (AES-256 is stronger than AES-128). Jeśli włączysz to ustawienie, możesz skonfigurować algorytm szyfrowania i siłę klucza szyfrowania osobno dla stałych dysków danych, dysków systemu operacyjnego i wymiennych dysków danych.If you enable this setting, you can configure an encryption algorithm and key cipher strength for fixed data drives, operating system drives, and removable data drives individually. W przypadku dysków stałych i dysków systemu operacyjnego zalecamy użycie algorytmu XTS-AES.For fixed and operating system drives, we recommend that you use the XTS-AES algorithm. W przypadku dysków wymiennych użyj 128-bitowego lub 256-bitowego szyfrowania AES-CBC, jeśli dysk jest używany w innych urządzeniach, które nie mają systemu Windows 10 w wersji 1511 lub nowszej.For removable drives, you should use AES-CBC 128-bit or AES-CBC 256-bit if the drive is used in other devices that aren't running Windows 10, version 1511 or later. Metoda szyfrowania nie zmienia się, jeśli dysk jest już zaszyfrowany lub jeśli szyfrowanie jest w toku.Changing the encryption method has no effect if the drive is already encrypted or if encryption is in progress. W takich przypadkach to ustawienie zasad jest ignorowane.In these cases, this policy setting is ignored.

    W przypadku zasad dysków systemowych funkcji BitLocker skonfiguruj następujące ustawienia:For BitLocker system drive policy, configure the following settings:

    • Metoda szyfrowania:Encryption method:
      Ustawienie domyślne: 256-bitowe szyfrowanie AES XTSDefault: AES 256bit XTS

PrzeglądarkaBrowser

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — przeglądarka w dokumentacji systemu Windows.For more information, see Policy CSP - Browser in the Windows documentation.

  • Wymagaj filtra SmartScreen dla programu Microsoft Edge:Require SmartScreen for Microsoft Edge:
    Program Microsoft Edge domyślnie używa filtra SmartScreen w usłudze Microsoft Defender, aby chronić użytkowników przed potencjalnym wyłudzeniem informacji i złośliwym oprogramowaniem.Microsoft Edge uses Microsoft Defender SmartScreen (turned on) to protect users from potential phishing scams and malicious software by default. Ponadto domyślnie użytkownicy nie mogą wyłączyć filtra SmartScreen w usłudze Microsoft Defender.Also, by default, users can't disable (turn off) Microsoft Defender SmartScreen. Włączenie tych zasad powoduje wyłączenie filtra SmartScreen w usłudze Microsoft Defender i uniemożliwia użytkownikom włączenie go.Enabling this policy turns off Microsoft Defender SmartScreen and prevent users from turning it on. Nie konfiguruj tych zasad, aby umożliwić użytkownikom wybór, czy filtr SmartScreen w usłudze Microsoft Defender ma być włączony.Don't configure this policy to let users choose to turn Microsoft defender SmartScreen on or off.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj dostęp do złośliwych witryn:Block malicious site access:
    Domyślnie program Microsoft Edge pozwala użytkownikom pomijać (ignorować) ostrzeżenia filtru SmartScreen w usłudze Microsoft Defender dotyczące potencjalnie złośliwych witryn, dzięki czemu mogą kontynuować korzystanie z witryny.By default, Microsoft Edge allows users to bypass (ignore) the Microsoft Defender SmartScreen warnings about potentially malicious sites, allowing them to continue to the site. Jednak za pomocą tych zasad można skonfigurować program Microsoft Edge, aby uniemożliwiał użytkownikom pomijanie ostrzeżeń i dalsze korzystanie z witryny.With this policy though, you can configure Microsoft Edge to prevent users from bypassing the warnings, blocking them from continuing to the site.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokowanie pobierania niezweryfikowanych plików:Block unverified file download:
    Domyślnie program Microsoft Edge pozwala użytkownikom pomijać (ignorować) ostrzeżenia filtru SmartScreen w usłudze Microsoft Defender dotyczące potencjalnie złośliwych plików, dzięki czemu mogą kontynuować pobieranie niezweryfikowanych plików.By default, Microsoft Edge allows users to bypass (ignore) the Microsoft Defender SmartScreen warnings about potentially malicious files, allowing them to continue downloading the unverified file(s). Włączenie tych zasad uniemożliwia użytkownikom pomijanie ostrzeżeń, przez co nie mogą pobierać niezweryfikowanych plików.Enabling this policy prevents users from bypassing the warnings, blocking them from downloading of the unverified file(s).
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj menedżera haseł:Block Password Manager:
    Domyślnie program Microsoft Edge automatycznie używa menedżera haseł, co pozwala użytkownikom zarządzać hasłami lokalnie.By default, Microsoft Edge uses Password Manager automatically, allowing users to manager passwords locally. Wyłączenie tych zasad ogranicza używanie menedżera haseł przez program Microsoft Edge.Disabling this policy restricts Microsoft Edge from using Password Manager. Nie konfiguruj tych zasad, jeśli chcesz, aby użytkownicy mogli zapisywać hasła i zarządzać nimi lokalnie przy użyciu menedżera haseł.Don't configure this policy if you want to let users choose to save and manage passwords locally using Password Manager.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Zapobiegaj przesłanianiu błędów certyfikatów przez użytkownika:Prevent user from overriding certificate errors:
    To ustawienie zasad uniemożliwia użytkownikowi ignorowanie błędów certyfikatu Secure Sockets Layer/Transport Layer Security (SSL/TLS), które przerywają przeglądanie (na przykład błędy z powodu wygaśnięcia, odwołania lub niezgodności nazwy) w programie Internet Explorer.This policy setting prevents the user from ignoring Secure Sockets Layer/Transport Layer Security (SSL/TLS) certificate errors that interrupt browsing (such as "expired", "revoked", or "name mismatch" errors) in Internet Explorer. Jeśli to ustawienie zasad zostanie włączone, użytkownik nie będzie mógł kontynuować przeglądania.If you enable this policy setting, the user can't continue browsing. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik będzie mógł ignorować błędy certyfikatu i kontynuować przeglądanie.If you disable or don't configure this policy setting, the user can choose to ignore certificate errors and continue browsing.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

ŁącznośćConnectivity

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — łączność w dokumentacji systemu Windows.For more information, see Policy CSP - Connectivity in the Windows documentation.

  • Blokuj pobieranie internetowe przez Kreatora publikacji internetowej i Kreatora zamawiania online:Block Internet download for web publishing and online ordering wizards:
    To ustawienie zasad określa, czy system Windows ma pobierać listę dostawców dla Kreatora publikacji internetowej i Kreatora zamawiania online.This policy setting specifies whether Windows should download a list of providers for the web publishing and online ordering wizards. Te kreatory pozwalają użytkownikom wybrać z listy firmę, która świadczy takie usługi jak magazyn online i drukowanie zdjęć.These wizards allow users to select from a list of companies that provide services such as online storage and photographic printing. Domyślnie oprócz dostawców określonych w rejestrze w systemie Windows jest także wyświetlana lista dostawców pobrana z witryny internetowej systemu Windows.By default, Windows displays providers downloaded from a Windows website in addition to providers specified in the registry. Włączenie tego ustawienia zasad spowoduje, że system Windows nie będzie pobierać listy dostawców i będą wyświetlani tylko dostawcy usług zapisywani w pamięci podręcznej w rejestrze lokalnym.If you enable this policy setting, Windows doesn't download providers, and only the service providers that are cached in the local registry display. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, lista dostawców zostanie pobrana po użyciu przez użytkownika Kreatora publikacji internetowej lub Kreatora zamawiania online.If you disable or don't configure this policy setting, a list of providers downloads when the user uses the web publishing or online ordering wizards. Więcej informacji, w tym szczegółowe informacje na temat określania dostawców usług w rejestrze, można znaleźć w dokumentacji Kreatora publikacji internetowej i Kreatora zamawiania online.For more information that includes details on specifying service providers in the registry, see the documentation for the web publishing and online ordering wizards.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Skonfiguruj bezpieczny dostęp do ścieżek UNC:Configure secure access to UNC paths:
    To ustawienie zasad służy do konfigurowania bezpiecznego dostępu do ścieżek UNC.This policy setting configures secure access to UNC paths. Jeśli zostanie włączone, system Windows będzie zezwalać na dostęp do określonych ścieżek UNC tylko po spełnieniu dodatkowych wymagań dotyczących zabezpieczeń.If you enable this policy, Windows only allows access to the specified UNC paths after fulfilling additional security requirements.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Skonfiguruj system Windows pod kątem zezwalania na dostęp do określonych ścieżek UNC tylko po spełnieniu dodatkowych wymagań dotyczących zabezpieczeń.Default: Configure Windows to only allow access to the specified UNC paths after fulfilling additional security requirements.

    Gdy jest wybrane ustawienie Skonfiguruj system Windows w celu zezwalania na dostęp do określonych ścieżek UNC tylko po spełnieniu dodatkowych wymagań dotyczących zabezpieczeń, można skonfigurować ustawienie Lista ścieżek UNC ze wzmocnionymi zabezpieczeniami.When Configure Windows to only allow access to the specified UNC paths after fulfilling additional security requirements is selected, you can configure the Hardened UNC path list.

  • Lista ścieżek UNC ze wzmocnionymi zabezpieczeniami:Hardened UNC path list:
    Wybierz pozycję Dodaj, aby określić dodatkowe flagi zabezpieczeń i ścieżki serwera.Select Add to specify additional security flags and server paths.

  • Blokuj pobieranie sterowników wydruku przez HTTP:Block downloading of print drivers over HTTP:
    To ustawienie zasad określa, czy zezwalać temu klientowi na pobieranie pakietów sterowników wydruku przez HTTP.This policy setting specifies whether to allow this client to download print driver packages over HTTP. Aby skonfigurować drukowanie HTTP, należy pobrać przez HTTP sterowniki inne niż te, które były dostarczone z systemem.To set up HTTP printing, non-inbox drivers need to be downloaded over HTTP. Uwaga: To ustawienie zasad nie blokuje klientowi możliwości drukowania za pomocą drukarek w intranecie lub Internecie przez protokół HTTP.Note: This policy setting doesn't prevent the client from printing to printers on the Intranet or the Internet over HTTP. Uniemożliwia tylko pobieranie sterowników, które nie są już zainstalowane lokalnie.It only prohibits downloading drivers that aren't already installed locally. Jeśli to ustawienie zasad zostanie włączone, nie będzie można pobierać sterowników drukarek przez HTTP.If you enable this policy setting, print drivers can't be downloaded over HTTP. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy będą mogli pobierać sterowniki drukarek przez HTTP.If you disable or don't configure this policy setting, users can download print drivers over HTTP.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Delegowanie poświadczeńCredentials Delegation

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — CredentialsDelegation w dokumentacji systemu Windows.For more information, see Policy CSP - CredentialsDelegation in the Windows documentation.

  • Delegowanie zdalnego hosta poświadczeń bez możliwości eksportowania:Remote host delegation of non-exportable credentials:
    Host zdalny umożliwia delegowanie poświadczeń, których nie można eksportować.Remote host allows delegation of non-exportable credentials. W przypadku korzystania z delegowania poświadczeń urządzenia dostarczają możliwą do wyeksportowania wersję poświadczeń do hosta zdalnego, co wystawia użytkowników na ryzyko kradzieży poświadczeń przez osoby atakujące ten host zdalny.When using credential delegation, devices provide an exportable version of credentials to the remote host, which exposes users to the risk of credential theft from attackers on the remote host. Jeśli to ustawienie zasad zostanie włączone, host będzie obsługiwać tryb administratora z ograniczonym dostępem lub tryb zdalnej funkcji Credential Guard.If you enable this policy setting, the host supports Restricted Admin or Remote Credential Guard mode. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, tryb administratora z ograniczonym dostępem i tryb zdalnej funkcji Credential Guard nie będą obsługiwane.If you disable or don't configure this policy setting, Restricted Administration and Remote Credential Guard mode aren't supported. Użytkownik zawsze będzie musiał przekazywać poświadczenia do hosta.User will always need to pass their credentials to the host.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Interfejs użytkownika poświadczeńCredentials UI

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — CredentialsUI w dokumentacji systemu Windows.For more information, see Policy CSP - CredentialsUI in the Windows documentation.

  • Wyliczanie administratorów:Enumerate administrators:
    To ustawienie zasad określa, czy podczas próby podniesienia poziomu uruchomionej aplikacji przez użytkownika są wyświetlane konta administratorów.This policy setting controls whether administrator accounts display when a user attempts to elevate a running application. Domyślnie podczas próby podniesienia poziomu uruchomionej aplikacji przez użytkownika konta administratorów nie są wyświetlane.By default, administrator accounts aren't displayed when the user attempts to elevate a running application. Jeśli to ustawienie zasad jest włączone, wszystkie konta administratorów lokalnych na komputerze są wyświetlane, dzięki czemu użytkownik może wybrać jedno z nich i wprowadzić poprawne hasło.If you enable this policy setting, all local administrator accounts on the PC display so the user can choose one and enter the correct password. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy będą zawsze musieli wpisać nazwę użytkownika i hasło, aby podnieść poziom.If you disable this policy setting, users will always be required to type a user name and password to elevate.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

Ochrona danychData Protection

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — DataProtection w dokumentacji systemu Windows.For more information, see Policy CSP - DataProtection in the Windows documentation.

  • Blokuj bezpośredni dostęp do pamięci:Block direct memory access:
    To ustawienie zasad umożliwia zablokowanie bezpośredniego dostępu do pamięci dla wszystkich podrzędnych portów PCI z możliwością podłączenia podczas pracy, dopóki użytkownik nie zaloguje się do systemu Windows.This policy setting allows you to block direct memory access (DMA) for all hot pluggable PCI downstream ports until a user logs into Windows. Po zalogowaniu się przez użytkownika system Windows wyliczy urządzenia PCI podłączone do portów PCI podłączenia hosta.Once a user logs in, Windows will enumerate the PCI devices connected to the host plug PCI ports. Za każdym razem, gdy użytkownik zablokuje maszynę, bezpośredni dostęp do pamięci zostaje zablokowany na portach PCI z możliwością podłączenia podczas pracy bez urządzeń podrzędnych, dopóki użytkownik nie zaloguje się ponownie.Every time the user locks the machine, DMA is blocked on hot plug PCI ports with no children devices until the user logs in again. Urządzenia, które były już wyliczone po odblokowaniu maszyny, będą w dalszym ciągu działać do czasu odłączenia.Devices that were already enumerated when the machine was unlocked will continue to function until unplugged. To ustawienie zasad jest wymuszane tylko wtedy, gdy jest włączone szyfrowanie funkcją BitLocker lub szyfrowanie urządzenia.This policy setting is only enforced when BitLocker or device encryption is enabled.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

Device GuardDevice Guard

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — DeviceGuard w dokumentacji systemu Windows.For more information, see Policy CSP - DeviceGuard in the Windows documentation.

  • Włącz funkcję Credential Guard:Turn on credential guard:
    To ustawienie umożliwia użytkownikom włączenie funkcji Credential Guard z zabezpieczeniami opartymi na wirtualizacji, aby pomóc chronić poświadczenia przy następnym ponownym uruchomieniu.This setting lets users turn on Credential Guard with virtualization-based security to help protect credentials at next reboot.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Włącz z blokadą UEFIDefault: Enable with UEFI lock

  • Zabezpieczenia oparte na wirtualizacji:Virtualization based security:
    Włącza zabezpieczenia oparte na wirtualizacji (VBS) podczas następnego rozruchu.Turns on virtualization-based security (VBS) at the next reboot. Zabezpieczenia oparte na wirtualizacji używają funkcji Hypervisor systemu Windows, aby zapewniać obsługę usług zabezpieczeń.Virtualization based security uses the Windows Hypervisor to provide support for security services.

    Ustawienie domyślne: Włącz VBS przy użyciu bezpiecznego rozruchuDefault: Enable VBS with secure boot

  • Włącz zabezpieczenia oparte na wirtualizacji:Enable virtualization based security:
    Włącza zabezpieczenia oparte na wirtualizacji (VBS) podczas następnego rozruchu.Turns on virtualization-based security (VBS) at the next reboot. Zabezpieczenia oparte na wirtualizacji używają funkcji Hypervisor systemu Windows, aby zapewniać obsługę usług zabezpieczeń.Virtualization-based security uses the Windows Hypervisor to provide support for security services.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Uruchom ochronę systemu:Launch system guard:
    Włącza bezpieczne uruchamianie, jeśli jest obsługiwane przez sprzęt.Enables Secure Launch if supported by hardware.

    Ustawienie domyślne: WłączonoDefault: Enabled

Instalacja urządzeniaDevice Installation

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — DeviceInstallation w dokumentacji systemu Windows.For more information, see Policy CSP - DeviceInstallation in the Windows documentation.

  • Instalacja urządzeń sprzętowych według identyfikatorów urządzeń:Hardware device installation by device identifiers:
    To ustawienie zasad umożliwia określenie listy identyfikatorów sprzętu Plug and Play i zgodnych identyfikatorów urządzeń, których nie można zainstalować w systemie Windows.This policy setting allows you to specify a list of Plug and Play hardware IDs and compatible IDs for devices that Windows is prevented from installing. To ustawienie zasad ma pierwszeństwo przed innymi ustawieniami zasad, które umożliwiają zainstalowanie urządzenia w systemie Windows.This policy setting takes precedence over any other policy setting that allows Windows to install a device. Jeśli to ustawienie zasad zostanie włączone, system Windows nie będzie mógł zainstalować urządzenia, którego identyfikator sprzętu lub zgodny identyfikator jest na utworzonej przez Ciebie liście.If you enable this policy setting, Windows can't install a device whose hardware ID or compatible ID appears in the list you create. Jeśli włączysz to ustawienie zasad na serwerze usług pulpitu zdalnego, będzie ono wpływać na przekierowywanie określonych urządzeń z klienta usług pulpitu zdalnego na serwer usług pulpitu zdalnego.If you enable this policy setting on a remote desktop server, the policy setting affects redirection of the specified devices from a remote desktop client to the remote desktop server. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, urządzenia będą mogły zostać zainstalowane i zaktualizowane zgodnie z innymi ustawieniami zasad.If you disable or don't configure this policy setting, devices can install and update as allowed or prevented by other policy settings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Blokuj instalację urządzeń sprzętowychDefault: Block hardware device installation

    W przypadku wybrania pozycji Blokuj instalację urządzeń sprzętowych są dostępne następujące ustawienia.When Block hardware device installation is selected, the following settings are available.

    • Usuń zgodne urządzenia sprzętowe:Remove matching hardware devices:
      To ustawienie jest dostępne tylko wtedy, gdy ustawienie Instalacja urządzeń sprzętowych według identyfikatorów urządzeń ma wartość Blokuj instalację urządzeń sprzętowych.This setting is available only when Hardware device installation by device identifiers is set to Block hardware device installation.

      Ustawienie domyślne: TakDefault: Yes

    • Zablokowane identyfikatory urządzeń sprzętowych:Hardware device identifiers that are blocked:
      To ustawienie jest dostępne tylko wtedy, gdy ustawienie Instalacja urządzeń sprzętowych według identyfikatorów urządzeń ma wartość Blokuj instalację urządzeń sprzętowych.This setting is available only when Hardware device installation by device identifiers is set to Block hardware device installation.

      Ustawienie domyślne: TakDefault: Yes

  • Instalacja urządzeń sprzętowych według klas konfiguracji:Hardware device installation by setup classes:
    To ustawienie zasad umożliwia określenie listy unikatowych identyfikatorów globalnych (GUID) klas konfiguracji urządzeń dla sterowników urządzeń, których nie można zainstalować w systemie Windows.This policy setting allows you to specify a list of device setup class globally unique identifiers (GUIDs) for device drivers that Windows is prevented from installing. To ustawienie zasad ma pierwszeństwo przed innymi ustawieniami zasad, które umożliwiają zainstalowanie urządzenia w systemie Windows.This policy setting takes precedence over any other policy setting that allows Windows to install a device. Jeśli to ustawienie zasad zostanie włączone, system Windows nie będzie mógł instalować ani aktualizować sterowników urządzeń, których identyfikatory GUID klas konfiguracji urządzeń są na utworzonej przez Ciebie liście.If you enable this policy setting, Windows can't install or update device drivers whose device setup class GUIDs appear in the list you create. Jeśli włączysz to ustawienie zasad na serwerze usług pulpitu zdalnego, będzie ono wpływać na przekierowywanie określonych urządzeń z klienta usług pulpitu zdalnego na serwer usług pulpitu zdalnego.If you enable this policy setting on a remote desktop server, the policy setting affects redirection of the specified devices from a remote desktop client to the remote desktop server. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, system Windows będzie mógł instalować i aktualizować urządzenia zgodnie z innymi ustawieniami zasad.If you disable or don't configure this policy setting, Windows can install and update devices as allowed or prevented by other policy settings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Blokuj instalację urządzeń sprzętowychDefault: Block hardware device installation

    W przypadku wybrania pozycji Blokuj instalację urządzeń sprzętowych są dostępne następujące ustawienia.When Block hardware device installation is selected, the following settings are available.

    • Usuń zgodne urządzenia sprzętowe:Remove matching hardware devices:
      To ustawienie jest dostępne tylko wtedy, gdy ustawienie Instalacja urządzeń sprzętowych według klas konfiguracji ma wartość Blokuj instalację urządzeń sprzętowych.This setting is available only when Hardware device installation by setup classes is set to Block hardware device installation.

      Ustawienie domyślne: Brak konfiguracji domyślnejDefault: No default configuration

    • Zablokowane identyfikatory urządzeń sprzętowych:Hardware device identifiers that are blocked:
      To ustawienie jest dostępne tylko wtedy, gdy ustawienie Instalacja urządzeń sprzętowych według klas konfiguracji ma wartość Blokuj instalację urządzeń sprzętowych.This setting is available only when Hardware device installation by setup classes is set to Block hardware device installation.

      Ustawienie domyślne: Brak konfiguracji domyślnejDefault: No default configuration

Blokada urządzeniaDevice Lock

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — DeviceLock w dokumentacji systemu Windows.For more information, see Policy CSP - DeviceLock in the Windows documentation.

  • Wymagaj hasła:Require password:
    Określa, czy blokada urządzenia jest włączona.Specifies whether device lock is enabled.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

    Jeśli pozycja Wymagaj hasła została ustawiona na Tak, są dostępne następujące ustawienia.When Require password is set to Yes, the following settings are available.

    • Wymagane hasło:Required password:
      Określa wymagany typ numeru PIN lub hasła.Determines the type of PIN or password required.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: AlfanumeryczneDefault: Alphanumeric

    • Wygaśnięcie hasła (dni) :Password expiration (days):
      Ustawienie zasad maksymalnego wieku hasła określa, jak długo (w dniach) można używać hasła, zanim system będzie wymagać od użytkownika zmiany hasła.The Maximum password age policy setting determines how long (in days) that a password can be used before the system requires the user to change it. Możesz ustawić, aby hasła wygasały po pewnej liczbie dni (od 1 do 999), lub aby nigdy nie wygasały (ustawienie 0 dni).You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. Jeśli maksymalny wiek hasła wynosi od 1 do 999 dni, minimalny wiek hasła musi być mniejszy niż maksymalny wiek hasła.If Maximum password age is between 1 and 999 days, the minimum password age must be less than the maximum password age. Jeśli maksymalny wiek hasła jest równy 0, minimalny wiek hasła może być dowolną wartością od 0 do 998 dni.If Maximum password age is set to 0, Minimum password age can be any value between 0 and 998 days.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: 60Default: 60

    • Minimalna liczba zestawów znaków hasła:Password minimum character set count:
      Liczba typów elementów (dużych i małych liter, liczb oraz znaków interpunkcyjnych) wymaganych do uznania hasła lub numeru PIN za silne.The number of complex element types (uppercase and lowercase letters, numbers, and punctuation) required for a strong PIN or password. Numer PIN wymusza na następujące zachowanie w komputerze i urządzeniach przenośnych: 1 — Tylko cyfry 2 — Cyfry i małe litery są wymagane 3 — Cyfry, małe i wielkie litery są wymagane.PIN enforces the following behavior for desktop and mobile devices: 1 - Digits only 2 - Digits and lowercase letters are required 3 - Digits, lowercase letters, and uppercase letters are required. Nie jest obsługiwane przez klasyczne konta Microsoft i konta domen.Not supported in desktop Microsoft accounts and domain accounts. 4 — Cyfry, małe i wielkie litery oraz znaki specjalne są wymagane.4 - Digits, lowercase letters, uppercase letters, and special characters are required. Nieobsługiwane w wersji klasycznej.Not supported in desktop.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: 3Default: 3

    • Zapobiegaj ponownemu używaniu poprzednich haseł:Prevent reuse of previous passwords:
      Określa, ile haseł, których nie można użyć, jest przechowywanych w historii.Specifies how many passwords are stored in the history that can't be used. Wartość zawiera bieżące hasło użytkownika.The value includes the user's current password. Na przykład ustawienie 1 powoduje, że użytkownik nie może ponownie użyć swojego bieżącego hasła podczas wybierania nowego hasła.For example, with a setting of 1 the user can't reuse their current password when choosing a new password. Ustawienie 5 oznacza, że użytkownik nie może ustawić nowego hasła na bieżące hasło ani na dowolne z czterech poprzednich haseł.A setting of 5 means that a user can't set their new password to their current password or any of their previous four passwords.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: 24Default: 24

    • Minimalna długość hasła:Minimum password length:
      Ustawienie zasad minimalnej długości hasła określa najmniejszą dozwoloną liczbę znaków hasła konta użytkownika.The Minimum password length policy setting determines the least number of characters that can make up a password for a user account. Możesz ustawić wartość z zakresu od 1 do 14 znaków lub określić, że hasło nie jest wymagane, przez ustawienie wartości 0 znaków.You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: 8Default: 8

    • Liczba logowań zakończonych niepowodzeniem przed wyczyszczeniem urządzenia:Number of sign-in failures before wiping device:
      Liczba dozwolonych błędów uwierzytelniania przed wyczyszczeniem urządzenia.The number of authentication failures allowed before the device is wiped. Wartość 0 powoduje wyłączenie funkcji czyszczenia urządzenia.A value of 0 disables device wipe functionality.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: 10Default: 10

    • Blokuj proste hasła:Block simple passwords:
      Określa, czy dozwolone są numery PIN i hasła, takie jak „1111” lub „1234”.Specifies whether PINs or passwords such as "1111" or "1234" are allowed. W wersji klasycznej steruje również użyciem haseł obrazkowych.For the desktop, it also controls the use of picture passwords.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: TakDefault: Yes
      Ustawienie Tak uniemożliwia używanie prostych haseł.A setting of Yes prevents use of simple passwords.

  • Minimalny wiek hasła w dniach:Password minimum age in days:
    Ustawienie zasad minimalnego wieku hasła określa, jak długo (w dniach) trzeba używać hasła, zanim będzie możliwa zmiana hasła.The Minimum password age policy setting determines the how long (in days) that a password must be used before the user can change it. Możesz ustawić wartość z zakresu od 1 do 998 dni lub umożliwić zmianę hasła od razu przez ustawienie 0 dni.You can set a value between 1 and 998 days, or you can allow password changes immediately by setting the number of days to 0. Minimalny wiek hasła musi być mniejszy niż maksymalny wiek hasła, chyba że maksymalny wiek hasła jest równy 0, co oznacza, że hasła nigdy nie wygasają.The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. Jeśli maksymalny wiek hasła jest równy 0, minimalny wiek hasła może być dowolną wartością od 0 do 998.If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: 1Default: 1

  • Uniemożliwiaj używanie aparatu fotograficznego:Prevent use of camera:
    Wyłącza przełącznik aparatu na ekranie blokady w ustawieniach komputera i uniemożliwia wywoływanie aparatu na ekranie blokady.Disables the lock screen camera toggle switch in PC Settings and prevents a camera from being invoked on the lock screen. Domyślnie użytkownicy mogą włączyć wywoływanie dostępnego aparatu na ekranie blokady.By default, users can enable invocation of an available camera on the lock screen. Jeśli to ustawienie jest włączone, użytkownicy nie mogą włączyć ani wyłączyć dostępu do aparatu na ekranie blokady w ustawieniach komputera i nie będzie można wywołać aparatu na ekranie blokady.If you enable this setting, users can't enable or disable lock screen camera access in PC Settings, and the camera can't be invoked on the lock screen.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Blokuj pokaz slajdów:Prevent slide show:
    Wyłącza ustawienia pokazu slajdów na ekranie blokady w ustawieniach komputera i uniemożliwia odtwarzanie pokazu slajdów na ekranie blokady.Disables the lock screen slide show settings in PC Settings and prevents a slide show from playing on the lock screen. Domyślnie użytkownicy mogą włączyć pokaz slajdów, który będzie uruchamiany po zablokowaniu maszyny.By default, users can enable a slide show that will run after they lock the machine. Jeśli to ustawienie zostanie włączone, użytkownicy nie mogą modyfikować ustawień pokazu slajdów w ustawieniach komputera i nie można uruchomić żadnego pokazu slajdów.If you enable this setting, users can't modify slide show settings in PC Settings, and no slide show can start.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Włączone Ustawienie Włączone uniemożliwia uruchamianie pokazów slajdów.Default: Enabled A setting of Enabled prevents slide shows from running.

DMA GuardDMA Guard

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — DmaGuard w dokumentacji systemu Windows.For more information, see Policy CSP - DmaGuard in the Windows documentation.

  • Wyliczanie urządzeń zewnętrznych niezgodnych z ochroną DMA jądra:Enumeration of external devices incompatible with Kernel DMA Protection:
    Te zasady są przeznaczone do zapewniania dodatkowych zabezpieczeń przed zewnętrznymi urządzeniami obsługującymi technologię DMA.This policy is intended to provide additional security against external DMA capable devices. Zapewniają one lepszą kontrolę nad wyliczaniem zewnętrznych urządzeń obsługujących technologię DMA, które są niezgodne z ponownym mapowaniem/izolacją pamięci urządzenia przy użyciu technologii DMA.It allows for more control over the enumeration of external DMA capable devices incompatible with DMA Remapping/device memory isolation and sandboxing. Te zasady są stosowane tylko wtedy, gdy ochrona DMA jądra jest obsługiwana i włączana przez systemowe oprogramowanie układowe.This policy only takes effect when Kernel DMA Protection is supported and enabled by the system firmware. Ochrona DMA jądra to funkcja platformy, która nie może być sterowana za pośrednictwem zasad ani przez użytkownika końcowego.Kernel DMA Protection is a platform feature that can't be controlled via policy or by end user. Musi ona być obsługiwana przez system w momencie produkcji.It has to be supported by the system at the time of manufacturing. Aby sprawdzić, czy system obsługuje ochronę DMA jądra, sprawdź pole Ochrona DMA jądra na stronie Podsumowanie dla pliku MSINFO32.exe.To check if the system supports Kernel DMA Protection, check the Kernel DMA Protection field in the Summary page of MSINFO32.exe.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Blokuj wszystkoDefault: Block all

Usługa dziennika zdarzeńEvent Log Service

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — EventLogService w dokumentacji systemu Windows.For more information, see Policy CSP - EventLogService in the Windows documentation.

  • Maksymalny rozmiar pliku dziennika aplikacji w KB:Application log maximum file size in KB:
    To ustawienie zasad określa maksymalny rozmiar pliku dziennika w kilobajtach.This policy setting specifies the maximum size of the log file in kilobytes. Jeśli to ustawienie zasad zostanie włączone, będzie można skonfigurować maksymalny rozmiar pliku dziennika od 1 megabajta (1024 kilobajtów) do 2 terabajtów (2147483647 kilobajtów) w kilobajtowych przyrostach.If you enable this policy setting, you can configure the maximum log file size to be between 1 megabyte (1024 kilobytes) and 2 terabytes (2147483647 kilobytes) in kilobyte increments. Jeśli to ustawienie zasad jest wyłączone lub nieskonfigurowane, jako maksymalny rozmiar pliku dziennika jest ustawiona lokalnie skonfigurowana wartość.If you disable or don't configure this policy setting, the maximum size of the log file is set to the locally configured value. Tę wartość może zmienić administrator lokalny w oknie dialogowym Właściwości dziennika — wartość domyślna to 20 megabajtów.This value can be changed by the local administrator using the Log Properties dialog and it defaults to 20 megabytes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: 32768Default: 32768

  • Maksymalny rozmiar pliku dziennika zabezpieczeń w KB:Security log maximum file size in KB:
    To ustawienie zasad określa maksymalny rozmiar pliku dziennika w kilobajtach.This policy setting specifies the maximum size of the log file in kilobytes. Jeśli to ustawienie zasad zostanie włączone, będzie można skonfigurować maksymalny rozmiar pliku dziennika od 1 megabajta (1024 kilobajtów) do 2 terabajtów (2147483647 kilobajtów) w kilobajtowych przyrostach.If you enable this policy setting, you can configure the maximum log file size to be between 1 megabyte (1024 kilobytes) and 2 terabytes (2147483647 kilobytes) in kilobyte increments. Jeśli to ustawienie zasad jest wyłączone lub nieskonfigurowane, jako maksymalny rozmiar pliku dziennika jest ustawiona lokalnie skonfigurowana wartość.If you disable or don't configure this policy setting, the maximum size of the log file is set to the locally configured value. Tę wartość może zmienić administrator lokalny w oknie dialogowym Właściwości dziennika — wartość domyślna to 20 megabajtów.This value can be changed by the local administrator using the Log Properties dialog and it defaults to 20 megabytes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: 196608Default: 196608

  • Maksymalny rozmiar pliku dziennika systemu w KB:System log maximum file size in KB:
    To ustawienie zasad określa maksymalny rozmiar pliku dziennika w kilobajtach.This policy setting specifies the maximum size of the log file in kilobytes. Jeśli to ustawienie zasad zostanie włączone, będzie można skonfigurować maksymalny rozmiar pliku dziennika od 1 megabajta (1024 kilobajtów) do 2 terabajtów (2147483647 kilobajtów) w kilobajtowych przyrostach.If you enable this policy setting, you can configure the maximum log file size to be between 1 megabyte (1024 kilobytes) and 2 terabytes (2147483647 kilobytes) in kilobyte increments. Jeśli to ustawienie zasad jest wyłączone lub nieskonfigurowane, jako maksymalny rozmiar pliku dziennika jest ustawiona lokalnie skonfigurowana wartość.If you disable or don't configure this policy setting, the maximum size of the log file is set to the locally configured value. Tę wartość może zmienić administrator lokalny w oknie dialogowym Właściwości dziennika — wartość domyślna to 20 megabajtów.This value can be changed by the local administrator using the Log Properties dialog and it defaults to 20 megabytes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: 32768Default: 32768

Środowisko użytkownikaExperience

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — środowisko w dokumentacji systemu Windows.For more information, see Policy CSP - Experience in the Windows documentation.

  • Blokuj funkcję W centrum uwagi Windows:Block Windows Spotlight:
    Umożliwia administratorom IT wyłączanie (blokowanie) wszystkich funkcji W centrum uwagi Windows.Allows IT admins to turn off (block) all Windows Spotlight Features. Obejmuje to funkcję W centrum uwagi Windows na ekranie blokady, wskazówki dotyczące systemu Windows, funkcję firmy Microsoft dla konsumentów i inne powiązane funkcje.This includes Window spotlight on lock screen, Windows Tips, Microsoft consumer features, and other related features.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

    Gdy funkcja Blokuj funkcję W centrum uwagi Windows jest ustawiona na Nie skonfigurowano, funkcja W centrum uwagi Windows nie jest blokowana na urządzeniach i można skonfigurować następujące ustawienia w celu blokowania wybranych elementów dla funkcji W centrum uwagi Windows:When Block Windows Spotlight is set to Not configured, Windows Spotlight isn't blocked on devices, and you can then configure the following settings to block selected items for Windows Spotlight:

    • Blokuj sugestie innych firm w funkcji W centrum uwagi Windows:Block third-party suggestions in Windows Spotlight:
      Określa, czy zezwalać na sugestie dotyczące aplikacji i zawartości pochodzące od innych wydawców oprogramowania w funkcjach W centrum uwagi Windows, takich jak W centrum uwagi na ekranie blokady, sugerowane aplikacje w menu Start i porady dotyczące systemu Windows.Specifies whether to allow app and content suggestions from third-party software publishers in Windows spotlight features like lock screen spotlight, suggested apps in the Start menu, and Windows tips. Użytkownicy mogą nadal otrzymywać sugestie dotyczące funkcji, aplikacji i usług firmy Microsoft.Users may still see suggestions for Microsoft features, apps, and services.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

    • Blokuj funkcje dla konsumentów:Block consumer specific features:
      Umożliwia administratorom IT włączanie funkcji przeznaczonych zwykle tylko dla konsumentów, takich jak sugestie w menu Start, powiadomienia dotyczące członkostwa, instalacja aplikacji po uruchomieniu środowiska OOBE i kafelki przekierowania.Allows IT admins to turn on experiences that are typically for consumers only, such as Start suggestions, Membership notifications, Post-OOBE app install, and redirect tiles.
      Dowiedz się więcejLearn more

      Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

Exploit GuardExploit Guard

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — ExploitGuard w dokumentacji systemu Windows.For more information, see Policy CSP - ExploitGuard in the Windows documentation.

  • Przekaż plik XML:Upload XML:
    Umożliwia administratorowi IT wypchnięcie konfiguracji reprezentującej środki zaradcze dla żądanego systemu i żądanej aplikacji do wszystkich urządzeń w organizacji.Enables the IT admin to push out a configuration that represents the desired system and application mitigation options to all the devices in the organization. Konfiguracja jest reprezentowana przez kod XML.The configuration is represented by an XML. Ochrona przed programami wykorzystującymi luki w zabezpieczeniach pomaga chronić urządzenia przed złośliwym oprogramowaniem, które rozpowszechnia się i infekuje za pomocą programów wykorzystujących luki w zabezpieczeniach.Exploit protection helps protect devices from malware that use exploits to spread and infect. Aby utworzyć zestaw środków zaradczych (nazywanych konfiguracją), użyj aplikacji zabezpieczeń systemu Windows lub programu PowerShell.You use the Windows Security app or PowerShell to create a set of mitigations (known as a configuration). Możesz następnie wyeksportować tę konfigurację w pliku XML i udostępnić ją w wielu maszynach w sieci, aby wszystkie z nich korzystały z tego samego zestawu ustawień ograniczania ryzyka.You can then export this configuration as an XML file and share it with multiple machines on your network so they all have the same set of mitigation settings. Możesz też przekonwertować i zaimportować istniejący plik XML konfiguracji EMET do pliku XML konfiguracji ochrony.You can also convert and import an existing EMET configuration XML file into an exploit protection configuration XML.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Podano przykładowy plik XMLDefault: Sample xml is provided

Eksplorator plikówFile Explorer

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — FileExplorer w dokumentacji systemu Windows.For more information, see Policy CSP - FileExplorer in the Windows documentation.

  • Blokuj zapobieganie wykonywaniu danych:Block data execution prevention:
    Wyłączenie zapobiegania wykonywaniu danych umożliwia niektórym starszym aplikacjom wtyczek działanie bez zamykania Eksploratora.Disabling data execution prevention can allow certain legacy plug-in applications to function without terminating Explorer.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Blokuj zakończenie sterty w przypadku uszkodzenia:Block heap termination on corruption:
    Wyłączenie zakończenia sterty w przypadku uszkodzenia umożliwia niektórym starszym aplikacjom wtyczek działanie bez natychmiastowego zamykania Eksploratora, mimo że Eksplorator może nadal nieoczekiwane zakończyć działanie później.Disabling heap termination on corruption can allow certain legacy plug-in applications to function without terminating Explorer immediately, although Explorer may still terminate unexpectedly later.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

ZaporaFirewall

Aby uzyskać więcej informacji, zobacz 2.2.2 FW_PROFILE_TYPE w dokumentacji protokołów systemu Windows.For more information, see 2.2.2 FW_PROFILE_TYPE in the Windows Protocols documentation.

  • Profil zapory: domena:Firewall profile domain:
    Określa profile, do których należy reguła: domena, prywatne, publiczne.Specifies the profiles to which the rule belongs: Domain, Private, Public. Ta wartość reprezentuje profil sieci, które zostały połączone z domeną.This value represents the profile for networks that are connected to domains.
    Dowiedz się więcejLearn more

    • Połączenia przychodzące zablokowane:Inbound connections blocked:
      Ustawienie domyślne: TakDefault: Yes

    • Połączenia wychodzące wymagane:Outbound connections required:
      Ustawienie domyślne: TakDefault: Yes

    • Powiadomienia przychodzące zablokowane:Inbound notifications blocked:
      Ustawienie domyślne: TakDefault: Yes

    • Zapora włączona:Firewall enabled:
      Ustawienie domyślne: DozwoloneDefault: Allowed

  • Profil zapory: publiczne:Firewall profile public:
    Określa profile, do których należy reguła: domena, prywatne, publiczne.Specifies the profiles to which the rule belongs: Domain, Private, Public. Ta wartość reprezentuje profil sieci publicznych.This value represents the profile for public networks. Te sieci są klasyfikowane jako publiczne przez administratorów na hoście serwera.These networks are classified as public by the administrators in the server host. Klasyfikacja odbywa się po pierwszym połączeniu hosta z siecią.The classification happens the first time the host connects to the network. Przeważnie takie sieci znajdują się na lotniskach, w kawiarniach i w innych miejscach, w których elementy równorzędne w sieci lub administrator sieci nie są zaufane.Usually these networks are those at airports, coffee shops, and other public places where the peers in the network or the network administrator aren't trusted.
    Dowiedz się więcejLearn more

    • Połączenia przychodzące zablokowane:Inbound connections blocked:
      Ustawienie domyślne: TakDefault: Yes

    • Połączenia wychodzące wymagane:Outbound connections required:
      Ustawienie domyślne: TakDefault: Yes

    • Powiadomienia przychodzące zablokowane:Inbound notifications blocked:
      Ustawienie domyślne: TakDefault: Yes

    • Zapora włączona:Firewall enabled:
      Ustawienie domyślne: DozwoloneDefault: Allowed

    • Reguły zabezpieczeń połączeń niescalone z zasad grupy:Connection security rules from group policy not merged:
      Ustawienie domyślne: TakDefault: Yes

    • Reguły zasad niescalone z zasad grupy:Policy rules from group policy not merged:
      Ustawienie domyślne: TakDefault: Yes

  • Profil zapory: prywatne:Firewall profile private:
    Określa profile, do których należy reguła: domena, prywatne, publiczne.Specifies the profiles to which the rule belongs: Domain, Private, Public. Ta wartość reprezentuje profil sieci prywatnych.This value represents the profile for private networks.
    Dowiedz się więcejLearn more

    • Połączenia przychodzące zablokowane:Inbound connections blocked:
      Ustawienie domyślne: TakDefault: Yes

    • Połączenia wychodzące wymagane:Outbound connections required:
      Ustawienie domyślne: TakDefault: Yes

    • Powiadomienia przychodzące zablokowane:Inbound notifications blocked:
      Ustawienie domyślne: TakDefault: Yes

    • Zapora włączona:Firewall enabled:
      Ustawienie domyślne: DozwoloneDefault: Allowed

Internet ExplorerInternet Explorer

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — InternetExplorer w dokumentacji systemu Windows.For more information, see Policy CSP - InternetExplorer in the Windows documentation.

  • Aktualizacje paska stanu za pomocą skryptu w strefie z ograniczeniami programu Internet Explorer:Internet Explorer restricted zone updates to status bar via script:
    To ustawienie zasad umożliwia zarządzanie tym, czy skrypt może aktualizować pasek stanu w obrębie strefy.This policy setting allows you to manage whether a script is allowed to update the status bar within the zone.

    • Jeśli to ustawienie zasad jest włączone, skrypty mogą aktualizować pasek stanu.If you enable this policy setting, scripts are allowed to update the status bar.
    • Jeśli to ustawienie zasad zostanie wyłączone lub nie zostało skonfigurowane, skrypty nie mogą aktualizować paska stanu.If you disable or don't configure this policy setting, scripts aren't allowed to update the status bar.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Przeciąganie i upuszczanie lub kopiowanie i wklejanie plików w strefie internetowej w programie Internet Explorer:Internet Explorer internet zone drag and drop or copy and paste files:
    To ustawienie zasad umożliwia zarządzanie tym, czy użytkownicy będą mogli przeciągać pliki lub kopiować i wklejać pliki ze źródła w strefie.This policy setting allows you to manage whether users can drag files or copy and paste files from a source within the zone. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli automatycznie przeciągać pliki lub kopiować i wklejać pliki z tej strefy.If you enable this policy setting, users can drag files or copy and paste files from this zone automatically. Jeśli w polu listy rozwijanej zostanie wybrana wartość Monit, użytkownicy będą proszeni o wybranie, czy przeciągać lub kopiować pliki z tej strefy.If you select Prompt in the drop-down box, users are queried to choose whether to drag or copy files from this zone. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli przeciągać plików ani kopiować i wklejać plików z tej strefy.If you disable this policy setting, users are prevented from dragging files or copying and pasting files from this zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą mogli automatycznie przeciągać pliki lub kopiować i wklejać pliki z tej strefy.If you don't configure this policy setting, users can drag files or copy and paste files from this zone automatically.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Składniki uzależnione od platformy .NET Framework w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone .NET Framework reliant components:
    Użyj tego ustawienia zasad w celu określenia, czy składniki .NET Framework niepodpisane przy użyciu technologii Authenticode mogą być wykonywane w programie Internet Explorer.Use this policy setting to manage whether .NET Framework components that aren't signed with Authenticode can be executed from Internet Explorer. Do tych składników należą zarządzane kontrolki przywoływane z tagu obiektu oraz zarządzane pliki wykonywalne przywoływane z linku.These components include managed controls referenced from an object tag and managed executables referenced from a link. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer będzie wykonywał niepodpisane składniki zarządzane.If you enable this policy setting, Internet Explorer will execute unsigned managed components. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, program Internet Explorer będzie prosił użytkownika o określenie, czy może wykonywać niepodpisane składniki zarządzane.If you select Prompt in the drop-down box, Internet Explorer will prompt the user to determine whether to execute unsigned managed components. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer nie będzie wykonywał niepodpisanych składników zarządzanych.If you disable this policy setting, Internet Explorer won't execute unsigned managed components. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer nie będzie wykonywać niepodpisanych składników zarządzanych.If you don't configure this policy setting, Internet Explorer will not execute unsigned managed components.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Strefa Komputer lokalny w programie Internet Explorer nie uruchamia oprogramowania chroniącego przed złośliwym oprogramowaniem względem kontrolek ActiveX:Internet Explorer local machine zone do not run antimalware against Active X controls:
    To ustawienie zasad określa, czy program Internet Explorer uruchamia programy chroniące przed złośliwym oprogramowaniem względem kontrolek ActiveX w celu sprawdzenia, czy można bezpiecznie ładować je na stronach.This policy setting determines whether Internet Explorer runs antimalware programs against ActiveX controls, to check if they're safe to load on pages. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer nie będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you enable this policy setting, Internet Explorer won't check with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you disable this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer nie będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you don't configure this policy setting, Internet Explorer won't check with your antimalware program to see if it's safe to create an instance of the ActiveX control. Użytkownicy mogą włączać i wyłączać to zachowanie przy użyciu ustawień zabezpieczeń programu Internet Explorer.Users can turn this behavior on or off, using Internet Explorer Security settings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Dostęp strefy internetowej w programie Internet Explorer do źródeł danych:Internet Explorer internet zone access to data sources:
    To ustawienie zasad umożliwia zarządzanie tym, czy program Internet Explorer może uzyskiwać dostęp do danych z innej strefy zabezpieczeń przy użyciu programu Microsoft XML Parser (MSXML) lub ActiveX Data Objects (ADO).This policy setting allows you to manage whether Internet Explorer can access data from another security zone using the Microsoft XML Parser (MSXML) or ActiveX Data Objects (ADO). Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli załadować stronę w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you enable this policy setting, users can load a page in the zone that uses MSXML or ADO to access data from another site in the zone. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monituj, użytkownicy będą proszeni o wybranie, czy zezwolić na załadowanie strony w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you select Prompt in the drop-down box, users are queried to choose whether to allow a page to load in the zone that uses MSXML or ADO to access data from another site in the zone. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli załadować strony w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you disable this policy setting, users can't load a page in the zone that uses MSXML or ADO to access data from another site in the zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy nie będą mogli załadować strony w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you don't configure this policy setting, users can't load a page in the zone that uses MSXML or ADO to access data from another site in the zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Przeciąganie zawartości z innych domen w systemie Windows w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone drag content from different domains within windows:
    To ustawienie zasad umożliwia ustawianie opcji przeciągania zawartości z między domenami, gdy źródło i lokalizacja docelowa znajdują się w tym samym oknie.This policy setting allows you to set options for dragging content from one domain to a different domain when the source and destination are in the same window. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Włącz, użytkownicy będą mogli przeciągać zawartość między domenami, gdy źródło i lokalizacja docelowa znajdują się w tym samym oknie.If you enable this policy setting and click Enable, users can drag content from one domain to a different domain when the source and destination are in the same window. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Wyłącz, użytkownicy nie będą mogli przeciągać zawartości między domenami, gdy źródło i lokalizacja docelowa znajdują się w tym samym oknie.If you enable this policy setting and click Disable, users can't drag content from one domain to a different domain when the source and destination are in the same window. Użytkownicy nie mogą zmieniać tego ustawienia w oknie dialogowym Opcje internetowe.Users can't change this setting in the Internet Options dialog. W programie Internet Explorer 10, jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy nie będą mogli przeciągać zawartości między domenami, gdy źródło i lokalizacja docelowa znajdują się w tym samym oknie.In Internet Explorer 10, if you disable this policy setting or don't configure it, users can't drag content from one domain to a different domain when the source and destination are in the same window. Użytkownicy mogą zmieniać to ustawienie w oknie dialogowym Opcje internetowe.Users can change this setting in the Internet Options dialog. W programie Internet Explorer 9 lub starszym, jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy będą mogli przeciągać zawartość między domenami, gdy źródło i lokalizacja docelowa znajdują się w tym samym oknie.In Internet Explorer 9 and earlier versions, if you disable this policy setting or don't configure it, users can drag content from one domain to a different domain when the source and destination are in the same window. Użytkownicy nie mogą zmieniać tego ustawienia w oknie dialogowym Opcje internetowe.Users can't change this setting in the Internet Options dialog.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Ostrzeżenie o niezgodności adresu certyfikatu programu Internet Explorer:Internet Explorer certificate address mismatch warning:
    To ustawienie zasad umożliwia włączenie ostrzeżenia o zabezpieczeniach dotyczącego niezgodności adresu certyfikatu.This policy setting allows you to turn on the certificate address mismatch security warning. Gdy to ustawienie zasad zostanie włączone, użytkownik otrzyma ostrzeżenie podczas odwiedzania witryn bezpiecznego protokołu HTTP (HTTPS), które przedstawiają certyfikaty wystawione dla adresu innej witryny.When this policy setting is on, the user is warned when visiting Secure HTTP (HTTPS) websites that present certificates issued for a different website address. To ostrzeżenie pomaga zapobiegać atakom metodą fałszowania.This warning helps prevent spoofing attacks. Jeśli to ustawienie zasad zostanie włączone, ostrzeżenie o niezgodności adresu certyfikatu będzie zawsze wyświetlane.If you enable this policy setting, the certificate address mismatch warning always appears. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy ostrzeżenie o niezgodności adresu certyfikatu ma być wyświetlane (na stronie Zaawansowane w internetowym panelu sterowania).If you disable or don't configure this policy setting, the user can choose whether the certificate address mismatch warning appears (by using the Advanced page in the Internet Control panel).
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Mniej uprzywilejowane witryny w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone less privileged sites:
    To ustawienie zasad pozwala określić, czy witryny internetowe z mniej uprzywilejowanych stref, takie jak witryny internetowe, mogą prowadzić do tej strefy.This policy setting allows you to manage whether Web sites from less privileged zones, such as Internet sites, can navigate into this zone. Jeśli to ustawienie zasad zostanie włączone, witryny z mniej uprzywilejowanych stref będą mogły otwierać nowe okna w tej strefie.If you enable this policy setting, Web sites from less privileged zones can open new windows in, or navigate into, this zone. Strefa zabezpieczeń będzie działać bez dodatkowej warstwy zabezpieczeń, które są udostępniane przez funkcję zabezpieczeń do ochrony z poziomu podniesienia uprawnień strefy.The security zone will run without the added layer of security that is provided by the Protection from Zone Elevation security feature. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, użytkownik otrzyma ostrzeżenie o potencjalnie ryzykownej nawigacji.If you select Prompt in the drop-down box, a warning is issued to the user that potentially risky navigation is about to occur. Jeśli to ustawienie zasad zostanie wyłączone, potencjalnie szkodliwa nawigacja będzie blokowana.If you disable this policy setting, possibly harmful navigation is prevented. Funkcja zabezpieczeń programu Internet Explorer jest włączona w tej strefie zgodnie z ustawieniem kontroli funkcji ochrony z poziomu podniesienia uprawnień strefy.The Internet Explorer security feature is on in this zone as set by Protection from Zone Elevation feature control. Jeśli to ustawienie zasad nie zostanie skonfigurowane, potencjalnie szkodliwa nawigacja będzie blokowana.If you don't configure this policy setting, possibly harmful navigation is prevented. Funkcja zabezpieczeń programu Internet Explorer jest włączona w tej strefie zgodnie z ustawieniem kontroli funkcji ochrony z poziomu podniesienia uprawnień strefy.The Internet Explorer security feature is on in this zone as set by Protection from Zone Elevation feature control.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Automatyczny monit o pobieranie plików w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone automatic prompt for file downloads:
    To ustawienie zasad określa, czy użytkownicy otrzymują monit o pobieranie plików niezainicjowane przez użytkownika.This policy setting determines whether users are prompted for non user-initiated file downloads. Niezależnie od tego ustawienia u użytkowników będą wyświetlane okna dialogowe pobierania plików w przypadku pobierania zainicjowanego przez użytkownika.Regardless of this setting, users will receive file download dialogs for user-initiated downloads. Jeśli to ustawienie zostanie włączone, u użytkowników będzie wyświetlane okno dialogowe pobierania plików w przypadku prób automatycznego pobrania.If you enable this setting, users will receive a file download dialog for automatic download attempts. Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, próby pobrania plików, które nie są inicjowane przez użytkownika, są blokowane, a użytkownicy widzą pasek powiadomień zamiast okna dialogowego pobierania plików.If you disable or don't configure this setting, file downloads that aren't user-initiated are blocked, and users will see the Notification bar instead of the file download dialog. Użytkownicy będą mogli kliknąć pasek powiadomień, aby zezwolić na pobranie plików.Users can then click the Notification bar to allow the file download prompt.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Składniki uzależnione od platformy .NET Framework w strefie internetowej w programie Internet Explorer:Internet Explorer internet zone .NET Framework reliant components:
    To ustawienie zasad umożliwia określenie, czy składniki .NET Framework niepodpisane przy użyciu technologii Authenticode mogą być wykonywane w programie Internet Explorer.This policy setting allows you to manage whether .NET Framework components that aren't signed with Authenticode can be executed from Internet Explorer. Do tych składników należą zarządzane kontrolki przywoływane z tagu obiektu oraz zarządzane pliki wykonywalne przywoływane z linku.These components include managed controls referenced from an object tag and managed executables referenced from a link. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer będzie wykonywał niepodpisane składniki zarządzane.If you enable this policy setting, Internet Explorer will execute unsigned managed components. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, program Internet Explorer będzie prosił użytkownika o określenie, czy może wykonywać niepodpisane składniki zarządzane.If you select Prompt in the drop-down box, Internet Explorer will prompt the user to determine whether to execute unsigned managed components. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer nie będzie wykonywał niepodpisanych składników zarządzanych.If you disable this policy setting, Internet Explorer won't execute unsigned managed components. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer będzie wykonywał niepodpisane składniki zarządzane.If you don't configure this policy setting, Internet Explorer will execute unsigned managed components.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Strefa internetowa w programie Internet Explorer zezwala na używanie kontrolek ActiveX TDC tylko przez zatwierdzone domeny:Internet Explorer internet zone allow only approved domains to use tdc ActiveX controls:
    To ustawienie zasad określa, czy użytkownik może uruchamiać kontrolkę ActiveX TDC w witrynach internetowych.This policy setting controls if the user can run the TDC ActiveX control on websites. Jeśli to ustawienie zasad zostanie włączone, kontrolka ActiveX TDC nie będzie uruchamiana z witryn internetowych w tej strefie.If you enable this policy setting, the TDC ActiveX control won't run from websites in this zone. Jeśli to ustawienie zasad zostanie wyłączone, kontrolka ActiveX TDC będzie uruchamiana ze wszystkich witryn w tej strefie.If you disable this policy setting, the TDC Active X control will run from all sites in this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Okna inicjowane przez skrypty w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone script initiated windows:
    To ustawienie zasad umożliwia zarządzanie ograniczeniami dotyczącymi okien podręcznych oraz okien zawierających paski tytułu i stanu inicjowanych przez skrypty.This policy setting allows you to manage restrictions on script-initiated pop-up windows and windows that include the title and status bars. Jeśli to ustawienie zasad zostanie włączone, zabezpieczenia Ograniczenia systemu Windows nie będą stosowane w tej strefie.If you enable this policy setting, Windows Restrictions security won't apply in this zone. Strefa zabezpieczeń będzie działać bez dodatkowej warstwy zabezpieczeń udostępnianej przez tę funkcję.The security zone runs without the added layer of security provided by this feature. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie możliwe uruchamianie potencjalnie szkodliwych akcji zawartych w oknach podręcznych oraz oknach zawierających paski tytułu i stanu inicjowanych przez skrypty.If you disable this policy setting, the possible harmful actions contained in script-initiated pop-up windows and windows that include the title and status bars can't run. Ta funkcja zabezpieczeń programu Internet Explorer jest włączona w tej strefie zgodnie z ustawieniem sterowania funkcją Ograniczenia zabezpieczeń okien inicjowanych przez skrypty dla procesu.This Internet Explorer security feature is on in this zone as dictated by the Scripted Windows Security Restrictions feature control setting for the process. Jeśli to ustawienie zasad nie zostanie skonfigurowane, nie będzie możliwe uruchamianie potencjalnie szkodliwych akcji zawartych w oknach podręcznych oraz oknach zawierających paski tytułu i stanu inicjowanych przez skrypty.If you don't configure this policy setting, the possible harmful actions contained in script-initiated pop-up windows and windows that include the title and status bars can't run. Ta funkcja zabezpieczeń programu Internet Explorer jest włączona w tej strefie zgodnie z ustawieniem sterowania funkcją Ograniczenia zabezpieczeń okien inicjowanych przez skrypty dla procesu.This Internet Explorer security feature is on in this zone as dictated by the Scripted Windows Security Restrictions feature control setting for the process.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Strefa internetowa w programie Internet Explorer obejmuje ścieżkę lokalną podczas przekazywania plików do serwera:Internet Explorer internet zone include local path when uploading files to server:
    To ustawienie zasad określa, czy informacje o ścieżce lokalnej zostaną wysłane, gdy użytkownik będzie przekazywał plik za pomocą formularza HTML.This policy setting controls if local path information gets sent when the user is uploading a file via an HTML form. Jeśli informacje o ścieżce lokalnej będą wysyłane, niektóre informacje mogą zostać przypadkowo ujawnione serwerowi.If the local path information is sent, some information may be unintentionally revealed to the server. Na przykład pliki wysłane z komputera użytkownika mogą zawierać nazwę użytkownika jako część ścieżki.For instance, files sent from the user's desktop may contain the user name as a part of the path. Jeśli to ustawienie zasad zostanie włączone, informacje o ścieżce będą wysyłane, gdy użytkownik będzie przekazywał plik za pomocą formularza HTML.If you enable this policy setting, path information is sent when the user is uploading a file via an HTML form. Jeśli to ustawienie zasad zostanie wyłączone, informacje o ścieżce będą usuwane, gdy użytkownik będzie przekazywał plik za pomocą formularza HTML.If you disable this policy setting, path information is removed when the user is uploading a file via an HTML form. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy informacje o ścieżce będą wysyłane podczas przekazywania pliku za pomocą formularza HTML.If you don't configure this policy setting, the user can choose whether path information gets sent when they upload a file via an HTML form. Domyślnie informacje o ścieżce są wysyłane.By default, path information is sent.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Wyłączanie procesów w rozszerzonym trybie chronionym programu Internet Explorer:Internet Explorer disable processes in enhanced protected mode:
    To ustawienie zasad określa, czy program Internet Explorer 11 korzysta z procesów 64-bitowych (większe bezpieczeństwo) czy procesów 32-bitowych (większa zgodność) w rozszerzonym trybie chronionym w 64-bitowych wersjach systemu Windows.This policy setting determines whether Internet Explorer 11 uses 64-bit processes (for greater security) or 32-bit processes (for greater compatibility) when running in Enhanced Protected Mode on 64-bit versions of Windows. Ważne: Niektóre kontrolki ActiveX i paski narzędzi mogą być niedostępne, gdy są używane procesy 64-bitowe.Important: Some ActiveX controls and toolbars may not be available when 64-bit processes are used. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer 11 będzie używać 64-bitowych procesów kart w rozszerzonym trybie chronionym w 64-bitowych wersjach systemu Windows.If you enable this policy setting, Internet Explorer 11 will use 64-bit tab processes when running in Enhanced Protected Mode on 64-bit versions of Windows. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer 11 będzie używać 32-bitowych procesów kart w rozszerzonym trybie chronionym w 64-bitowych wersjach systemu Windows.If you disable this policy setting, Internet Explorer 11 will use 32-bit tab processes when running in Enhanced Protected Mode on 64-bit versions of Windows. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą mogli włączyć lub wyłączyć tę funkcję w ustawieniach programu Internet Explorer.If you don't configure this policy setting, users can turn this feature on or off using Internet Explorer settings. Ta funkcja jest domyślnie wyłączona.This feature is turned off by default.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Ignorowanie błędów certyfikatów programu Internet Explorer:Internet Explorer ignore certificate errors:
    To ustawienie zasad uniemożliwia użytkownikowi ignorowanie błędów certyfikatu Secure Sockets Layer/Transport Layer Security (SSL/TLS), które przerywają przeglądanie (na przykład błędy z powodu wygaśnięcia, odwołania lub niezgodności nazwy) w programie Internet Explorer.This policy setting prevents the user from ignoring Secure Sockets Layer/Transport Layer Security (SSL/TLS) certificate errors that interrupt browsing (such as "expired", "revoked", or "name mismatch" errors) in Internet Explorer. Jeśli to ustawienie zasad zostanie włączone, użytkownik nie będzie mógł kontynuować przeglądania.If you enable this policy setting, the user can't continue browsing. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik będzie mógł ignorować błędy certyfikatu i kontynuować przeglądanie.If you disable or don't configure this policy setting, the user can ignore certificate errors and continue browsing.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Ładowanie stref internetowych plików XAML w programie Internet Explorer:Internet Explorer internet zone loading of XAML files:
    To ustawienie zasad umożliwia zarządzanie ładowaniem plików XAML (Extensible Application Markup Language).This policy setting allows you to manage the loading of Extensible Application Markup Language (XAML) files. XAML to oparty na składni XML język znaczników deklaratywnych, który jest często służy do tworzenia zaawansowanych interfejsów użytkownika i grafik korzystających z programu Windows Presentation Foundation.XAML is an XML-based declarative markup language commonly used for creating rich user interfaces and graphics that take advantage of the Windows Presentation Foundation. Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie ustawiona wartość Włącz, pliki XAML będą automatycznie ładowane w programie Internet Explorer.If you enable this policy setting and set the drop-down box to Enable, XAML files are automatically loaded inside Internet Explorer. Użytkownik nie może zmienić tego zachowania.The user can't change this behavior. Jeśli ustawisz w polu listy rozwijanej wartość Monituj, użytkownik będzie monitowany o załadowanie plików XAML.If you set the drop-down box to Prompt, the user is prompted for loading XAML files. Jeśli to ustawienie zasad zostanie wyłączone, pliki XAML nie będą ładowane w programie Internet Explorer.If you disable this policy setting, XAML files aren't loaded inside Internet Explorer. Użytkownik nie może zmienić tego zachowania.The user can't change this behavior. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy załadować pliki XAML w programie Internet Explorer.If you don't configure this policy setting, the user can decide whether to load XAML files inside Internet Explorer.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Automatyczny monit o pobieranie plików w strefie internetowej programu Internet Explorer:Internet Explorer internet zone automatic prompt for file downloads:
    To ustawienie zasad określa, czy użytkownicy otrzymują monit o pobieranie plików niezainicjowane przez użytkownika.This policy setting determines whether users are prompted for non user-initiated file downloads. Niezależnie od tego ustawienia u użytkowników będą wyświetlane okna dialogowe pobierania plików w przypadku pobierania zainicjowanego przez użytkownika.Regardless of this setting, users will receive file download dialogs for user-initiated downloads. Jeśli to ustawienie zostanie włączone, u użytkowników będzie wyświetlane okno dialogowe pobierania plików w przypadku prób automatycznego pobrania.If you enable this setting, users will receive a file download dialog for automatic download attempts. Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, próby pobrania plików, które nie są inicjowane przez użytkownika, są blokowane, a użytkownicy widzą pasek powiadomień zamiast okna dialogowego pobierania plików.If you disable or don't configure this setting, file downloads that aren't user-initiated are blocked, and users will see the Notification bar instead of the file download dialog. Użytkownicy będą mogli kliknąć pasek powiadomień, aby zezwolić na pobranie plików.Users can then click the Notification bar to allow the file download prompt.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Automatyczny monit o pobieranie plików w strefie internetowej programu Internet Explorer:Internet Explorer internet zone automatic prompt for file downloads:
    To ustawienie zasad określa, czy użytkownicy otrzymują monit o pobieranie plików niezainicjowane przez użytkownika.This policy setting determines whether users are prompted for non user-initiated file downloads. Niezależnie od tego ustawienia u użytkowników będą wyświetlane okna dialogowe pobierania plików w przypadku pobierania zainicjowanego przez użytkownika.Regardless of this setting, users will receive file download dialogs for user-initiated downloads. Jeśli to ustawienie zostanie włączone, u użytkowników będzie wyświetlane okno dialogowe pobierania plików w przypadku prób automatycznego pobrania.If you enable this setting, users will receive a file download dialog for automatic download attempts. Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, próby pobrania plików, które nie są inicjowane przez użytkownika, są blokowane, a użytkownicy widzą pasek powiadomień zamiast okna dialogowego pobierania plików.If you disable or don't configure this setting, file downloads that aren't user-initiated are blocked, and users will see the Notification bar instead of the file download dialog. Użytkownicy będą mogli kliknąć pasek powiadomień, aby zezwolić na pobranie plików.Users can then click the Notification bar to allow the file download prompt.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Ostrzeżenie o zabezpieczeniach strefy z ograniczeniami dla potencjalnie niebezpiecznych plików w programie Internet Explorer:Internet Explorer restricted zone security warning for potentially unsafe files:
    To ustawienie zasad określa, czy komunikat „Otwieranie pliku — ostrzeżenie o zabezpieczeniach” pojawia się, gdy użytkownik próbuje otworzyć pliki wykonywalne lub inne potencjalnie niebezpieczne pliki (na przykład z udziału plików w intranecie za pomocą Eksploratora plików).This policy setting controls if the "Open File - Security Warning" message appears when the user tries to open executable files or other potentially unsafe files (from an intranet file share by using File Explorer, for example). Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie ustawiona wartość Włącz, te pliki będą otwierane bez ostrzeżenia o zabezpieczeniach.If you enable this policy setting and set the drop-down box to Enable, these files open without a security warning. Jeśli w polu listy rozwijanej ustawisz wartość Monituj, przed otwarciem plików pojawi się ostrzeżenie o zabezpieczeniach.If you set the drop-down box to Prompt, a security warning appears before the files open. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można otworzyć tych plików.If you disable this policy setting, these files don't open. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł skonfigurować sposób obsługi tych plików przez komputer.If you don't configure this policy setting, the user can configure how the computer handles these files. Domyślnie te pliki są zablokowane w strefie z ograniczeniami, włączone w strefie intranetu i komputera lokalnego oraz mają ustawione monitowanie w strefie Internetu i zaufanej strefie.By default, these files are blocked in the Restricted zone, enabled in the Intranet and Local Computer zones, and set to prompt in the Internet and Trusted zones.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Filtrowanie skryptów między witrynami w strefie internetowej programu Internet Explorer:Internet Explorer internet zone cross site scripting filter:
    Te zasady określają, czy filtr skryptów między witrynami (XSS) będzie wykrywał i blokował wprowadzanie skryptu między witrynami w witrynach internetowych w tej strefie.This policy controls if the Cross-Site Scripting (XSS) Filter will detect and prevent cross-site script injections into websites in this zone. Jeśli włączysz to ustawienie zasad, filtr XSS zostanie włączony dla witryn w tej strefie i filtr XSS będzie próbować zablokować wprowadzanie skryptów między witrynami.If you enable this policy setting, the XSS Filter is on for sites in this zone, and the XSS Filter attempts to block cross-site script injections. Jeśli to ustawienie zasad zostanie wyłączone, filtr XSS zostanie wyłączony dla witryn w tej strefie i program Internet Explorer będzie zezwalać na wprowadzanie skryptów między witrynami.If you disable this policy setting, the XSS Filter is turned off for sites in this zone, and Internet Explorer permits cross-site script injections.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Powrót do protokołu SSL3 w programie Internet Explorer:Internet Explorer fallback to SSL3:
    To ustawienie zasad umożliwia zablokowanie niezabezpieczonego powrotu do protokołu SSL 3.0.This policy setting allows you to block an insecure fallback to SSL 3.0. Jeśli te zasady zostaną włączone, program Internet Explorer będzie podejmować próby połączenia z witrynami za pomocą protokołu SSL 3.0 lub starszego w przypadku niepowodzenia połączenia za pomocą protokołu TLS 1.0 lub nowszego.When this policy is enabled, Internet Explorer will attempt to connect to sites using SSL 3.0 or below when TLS 1.0 or greater fails. W celu zapobieżenia atakowi typu man-in-the-middle zalecamy, aby nie zezwalać na niezabezpieczony powrót.To prevent a man-in-the-middle attack, we recommend you don't allow insecure fallback. Te zasady nie mają wpływu na to, które protokoły zabezpieczeń są włączone.This policy doesn't affect which security protocols are enabled. Jeśli te zasady są wyłączone, są używane ustawienia domyślne systemu.If you disable this policy, system defaults are used.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Żadne witrynyDefault: No sites

  • Internet Explorer — obsługa szyfrowania:Internet Explorer encryption support:
    To ustawienie zasad pozwala wyłączyć obsługę protokołów Transport Layer Security (TLS) 1.0, TLS 1.1, TLS 1.2, Secure Sockets Layer (SSL) 2.0 lub SSL 3.0 w przeglądarce.This policy setting allows you to turn off support for Transport Layer Security (TLS) 1.0, TLS 1.1, TLS 1.2, Secure Sockets Layer (SSL) 2.0, or SSL 3.0 in the browser. Protokoły TLS i SSL pomagają chronić komunikację między przeglądarką a serwerem docelowym.TLS and SSL are protocols that help protect communication between the browser and the target server. Gdy przeglądarka próbuje skonfigurować chronioną komunikację z serwerem docelowym, przeglądarka i serwer negocjują protokół i wersję do użycia.When the browser attempts to set up a protected communication with the target server, the browser and server negotiate which protocol and version to use. Przeglądarka i serwer próbują dopasować swoje listy obsługiwanych protokołów i wersji oraz wybierają najbardziej preferowane dopasowanie.The browser and server attempt to match each other's list of supported protocols and versions, and they select the most preferred match. Jeśli to ustawienie zasad zostanie włączone, przeglądarka będzie negocjować tunel szyfrowania z użyciem metod szyfrowania wybranych z listy rozwijanej albo nie będzie negocjować tego tunelu.If you enable this policy setting, the browser negotiates or doesn't negotiate an encryption tunnel by using the encryption methods that you select from the drop-down list. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, którą metodę szyfrowania obsługuje przeglądarka.If you disable or don't configure this policy setting, the user can select which encryption method the browser supports.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: 2 pozycje: TLS v1.1 i TLS v1.2Default: 2 items: TLS v1.1 and TLS v1.2
    Wybierz strzałkę w dół, aby wyświetlić opcje, które można wybrać dla tego ustawienia.Select the down arrow to display options that you can select for this setting.

  • Blokada filtra SmartScreen w strefie internetowej programu Internet Explorer:Internet Explorer locked down internet zone smart screen:
    To ustawienie zasad określa, czy filtr SmartScreen skanuje strony w tej strefie pod kątem złośliwej zawartości.This policy setting controls whether SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie włączone, filtr SmartScreen będzie skanować strony w tej strefie pod kątem złośliwej zawartości.If you enable this policy setting, SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie wyłączone, filtr SmartScreen nie będzie skanować stron w tej strefie pod kątem złośliwej zawartości.If you disable this policy setting, SmartScreen Filter doesn't scan pages in this zone for malicious content. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy filtr SmartScreen ma skanować strony w tej strefie pod kątem złośliwej zawartości.If you don't configure this policy setting, the user can choose whether SmartScreen Filter scans pages in this zone for malicious content. Uwaga: W programie Internet Explorer 7 to ustawienie zasad określa, czy filtr wyłudzania informacji skanuje strony w tej strefie pod kątem złośliwej zawartości.Note: In Internet Explorer 7, this policy setting controls whether Phishing Filter scans pages in this zone for malicious content.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Uruchamianie aplikacji i plików w elementach iFrame w strefie z ograniczeniami programu Internet Explorer:Internet Explorer restricted zone launch applications and files in an iFrame:
    To ustawienie zasad umożliwia określenie, czy można uruchamiać aplikacje i pobierać pliki z odwołania IFRAME w kodzie HTML stron w tej strefie.This policy setting allows you to manage whether applications may be run and files may be downloaded from an IFRAME reference in the HTML of the pages in this zone. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli uruchamiać aplikacje i pobierać pliki z elementów IFRAME na stronach w tej strefie bez interwencji użytkownika.If you enable this policy setting, users can run applications and download files from IFRAMEs on the pages in this zone without user intervention. Jeśli w polu listy rozwijanej ustawisz wartość Monituj, użytkownicy będą proszeni o wybranie, czy uruchamiać aplikacje i pobierać pliki z elementów IFRAME na stronach w tej strefie.If you select Prompt in the drop-down box, users are queried to choose whether to run applications and download files from IFRAMEs on the pages in this zone. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli uruchamiać aplikacji ani pobierać plików z elementów IFRAME na stronach w tej strefie.If you disable this policy setting, users can't run applications and download files from IFRAMEs on the pages in this zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy nie będą mogli uruchamiać aplikacji ani pobierać plików z elementów IFRAME na stronach w tej strefie.If you don't configure this policy setting, users can't run applications and download files from IFRAMEs on the pages in this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Program Internet Explorer pomija ostrzeżenia filtra SmartScreen dotyczące nietypowych plików:Internet Explorer bypass smart screen warnings about uncommon files:
    To ustawienie zasad określa, czy użytkownik może pomijać ostrzeżenia filtra SmartScreen.This policy setting determines whether the user can bypass warnings from SmartScreen Filter. Filtr SmartScreen wysyła do użytkownika ostrzeżenia o plikach wykonywalnych, których użytkownicy programu Internet Explorer nie pobierają często z Internetu.SmartScreen Filter warns the user about executable files that Internet Explorer users don't commonly download from the Internet. Jeśli to ustawienie zasad zostanie włączone, ostrzeżenia filtra SmartScreen będą blokować użytkownika.If you enable this policy setting, SmartScreen Filter warnings block the user. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik będzie mógł pomijać ostrzeżenia filtra SmartScreen.If you disable or don't configure this policy setting, the user can bypass SmartScreen Filter warnings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Blokowanie okien podręcznych w strefie internetowej programu Internet Explorer:Internet Explorer internet zone popup blocker:
    To ustawienie zasad pozwala określić, czy mają być wyświetlane niechciane okna podręczne.This policy setting allows you to manage whether unwanted pop-up windows appear. Okna podręczne otwierane, gdy użytkownik końcowy kliknie link, nie są blokowane.Pop-up windows that are opened when the end user clicks a link aren't blocked. Jeśli to ustawienie zasad zostanie włączone, większość niechcianych okien podręcznych nie będzie wyświetlana.If you enable this policy setting, most unwanted pop-up windows are prevented from appearing. Jeśli to ustawienie zasad zostanie wyłączone, wyświetlanie okien podręcznych nie będzie blokowane.If you disable this policy setting, pop-up windows aren't prevented from appearing. Jeśli to ustawienie zasad nie zostanie skonfigurowane, większość niechcianych okien podręcznych nie będzie wyświetlana.If you don't configure this policy setting, most unwanted pop-up windows are prevented from appearing.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączenieDefault: Enable

  • Spójna obsługa protokołu MIME przez procesy programu Internet Explorer:Internet Explorer processes consistent MIME handling:
    Program Internet Explorer zawiera dynamiczne zachowania elementów binarnych: składniki, które hermetyzują określone funkcje dla elementów HTML, z którymi są połączone.Internet Explorer contains dynamic binary behaviors: components that encapsulate specific functionality for the HTML elements to which they're attached. To ustawienie zasad określa, czy ustawienie ograniczenia zabezpieczeń zachowania elementów binarnych jest zablokowane czy dozwolone.This policy setting controls whether the Binary Behavior Security Restriction setting is prevented or allowed. Jeśli to ustawienie zasad zostanie włączone, zachowania elementów binarnych będą zablokowane w procesach Eksploratora plików i programu Internet Explorer.If you enable this policy setting, binary behaviors are prevented for the File Explorer and Internet Explorer processes. Jeśli to ustawienie zasad zostanie wyłączone, zachowania elementów binarnych będą dozwolone w procesach Eksploratora plików i programu Internet Explorer.If you disable this policy setting, binary behaviors are allowed for the File Explorer and Internet Explorer processes. Jeśli to ustawienie zasad nie zostanie skonfigurowane, zachowania elementów binarnych będą zablokowane w procesach Eksploratora plików i programu Internet Explorer.If you don't configure this policy setting, binary behaviors are prevented for the File Explorer and Internet Explorer processes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Uprawnienia języka Java w strefie z ograniczeniami programu Internet Explorer:Internet Explorer restricted zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, aplety Java będą wyłączone.If you don't configure this policy setting, Java applets are disabled.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz JavaDefault: Disable java

  • Kontrolki ActiveX programu Internet Explorer w trybie chronionym:Internet Explorer Active X controls in protected mode:
    To ustawienie zasad uniemożliwia uruchamianie kontrolek ActiveX w trybie chronionym, gdy jest włączony rozszerzony tryb chroniony.This policy setting prevents ActiveX controls from running in Protected Mode when Enhanced Protected Mode is enabled. Jeśli użytkownik ma zainstalowaną kontrolkę ActiveX, która nie jest zgodna z rozszerzonym trybem chronionym, a witryna internetowa próbuje ją załadować, program Internet Explorer powiadamia użytkownika i umożliwia uruchomienie witryny w standardowym trybie chronionym.When a user has an ActiveX control installed that isn't compatible with Enhanced Protected Mode and a website attempts to load the control, Internet Explorer notifies the user and gives the option to run the website in regular Protected Mode. To ustawienie zasad powoduje wyłączenie tego powiadomienia i wymuszenie działania wszystkich witryn w rozszerzonym trybie chronionym.This policy setting disables this notification and forces all websites to run in Enhanced Protected Mode. Rozszerzony tryb chroniony zapewnia dodatkową ochronę przed złośliwymi witrynami internetowymi dzięki użyciu 64-bitowych procesów w 64-bitowych wersjach systemu Windows.Enhanced Protected Mode provides additional protection against malicious websites by using 64-bit processes on 64-bit versions of Windows. Na komputerach z systemem w wersji co najmniej Windows 8 rozszerzony tryb chroniony ogranicza także lokalizacje, z których program Internet Explorer może czytać w rejestrze i w systemie plików.For computers running at least Windows 8, Enhanced Protected Mode also limits the locations Internet Explorer can read from in the registry and the file system. Gdy rozszerzony tryb chroniony jest włączony i użytkownik napotyka witrynę, która próbuje załadować kontrolkę ActiveX niezgodną z rozszerzonym trybem chronionym, program Internet Explorer powiadamia użytkownika i umożliwia wyłączenie rozszerzonego trybu chronionego dla tej witryny.When Enhanced Protected Mode is enabled, and a user comes across a website that attempts to load an ActiveX control that isn't compatible with Enhanced Protected Mode, Internet Explorer notifies the user and gives the option to disable Enhanced Protected Mode for that particular website. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer nie umożliwi użytkownikowi wyłączenia rozszerzonego trybu chronionego.If you enable this policy setting, Internet Explorer won't give the user the option to disable Enhanced Protected Mode. Wszystkie witryny trybu chronionego będą uruchamiane w rozszerzonym trybie chronionym.All Protected Mode websites will run in Enhanced Protected Mode. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, program Internet Explorer będzie powiadamiać użytkowników i umożliwi uruchamianie witryn z niezgodnymi kontrolkami ActiveX w standardowym trybie chronionym.If you disable or don't configure this policy setting, Internet Explorer notifies users and provides an option to run websites with incompatible ActiveX controls in regular Protected Mode.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Ładowanie stref z ograniczeniami plików XAML w programie Internet Explorer:Internet Explorer restricted zone loading of XAML files:
    To ustawienie zasad umożliwia zarządzanie ładowaniem plików XAML (Extensible Application Markup Language).This policy setting allows you to manage the loading of Extensible Application Markup Language (XAML) files. XAML to oparty na składni XML język znaczników deklaratywnych, który jest często służy do tworzenia zaawansowanych interfejsów użytkownika i grafik korzystających z programu Windows Presentation Foundation.XAML is an XML-based declarative markup language commonly used for creating rich user interfaces and graphics that take advantage of the Windows Presentation Foundation. Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie ustawiona wartość Włącz, pliki XAML będą automatycznie ładowane w programie Internet Explorer.If you enable this policy setting and set the drop-down box to Enable, XAML files are automatically loaded inside Internet Explorer. Użytkownik nie może zmienić tego zachowania.The user can't change this behavior. Jeśli ustawisz w polu listy rozwijanej wartość Monituj, użytkownik będzie monitowany o załadowanie plików XAML.If you set the drop-down box to Prompt, the user is prompted for loading XAML files. Jeśli to ustawienie zasad zostanie wyłączone, pliki XAML nie będą ładowane w programie Internet Explorer.If you disable this policy setting, XAML files aren't loaded inside Internet Explorer. Użytkownik nie może zmienić tego zachowania.The user can't change this behavior. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy załadować pliki XAML w programie Internet Explorer.If you don't configure this policy setting, the user can decide whether to load XAML files inside Internet Explorer.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Ograniczenia zabezpieczeń okien ze skryptem w procesach programu Internet Explorer:Internet Explorer processes scripted window security restrictions:
    Program Internet Explorer umożliwia skryptom programowe otwieranie różnego rodzaju okien oraz zmienianie ich rozmiaru i położenia.Internet Explorer allows scripts to programmatically open, resize, and reposition windows of various types. Funkcja zabezpieczeń dotycząca ograniczeń okien ogranicza okna podręczne i uniemożliwia skryptom wyświetlanie okien, w których pasek tytułu i stanu nie są widoczne dla użytkownika lub zaciemniają paski tytułu i stanu innych okien.The Window Restrictions security feature restricts popup windows and prohibits scripts from displaying windows in which the title and status bars aren't visible to the user or obfuscate other Windows' title and status bars. Jeśli to ustawienie zasad zostanie włączone, okna inicjowane przez skrypty będą ograniczone dla wszystkich procesów.If you enable this policy setting, scripted windows are restricted for all processes. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, okna inicjowane przez skrypty nie będą ograniczone.If you disable or don't configure this policy setting, scripted windows aren't restricted.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Uruchamianie wtyczek i kontrolek ActiveX w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone run Active X controls and plugins:
    To ustawienie zasad pozwala określić, czy wtyczki i kontrolki ActiveX mogą być uruchamiane na stronach z określonej strefy.This policy setting allows you to manage whether ActiveX controls and plug-ins can run on pages from the specified zone. Jeśli to ustawienie zasad zostanie włączone, kontrolki i wtyczki będą uruchamiane bez interwencji użytkownika.If you enable this policy setting, controls and plug-ins can run without user intervention. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, użytkownicy będą proszeni o wybranie, czy zezwalać na uruchamianie kontrolek i wtyczek.If you selected Prompt in the drop-down box, users are asked to choose whether to allow the controls or plug-in to run. Jeśli to ustawienie zasad zostanie wyłączone, kontrolki i wtyczki nie będą uruchamiane.If you disable this policy setting, controls and plug-ins are prevented from running. Jeśli to ustawienie zasad nie zostanie skonfigurowane, kontrolki i wtyczki nie będą uruchamiane.If you don't configure this policy setting, controls and plug-ins are prevented from running.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Używanie w skryptach kontrolek ActiveX oznaczonych jako bezpieczne dla skryptów w strefie z ograniczeniami programu Internet Explorer:Internet Explorer restricted zone script Active X controls marked safe for scripting:
    To ustawienie zasad pozwala określić, czy kontrolka ActiveX oznaczona jako bezpieczna dla skryptów może wchodzić w interakcję ze skryptem.This policy setting allows you to manage whether an ActiveX control marked safe for scripting can interact with a script. Jeśli to ustawienie zasad zostanie włączone, interakcja ze skryptem może występować automatycznie bez interwencji użytkownika.If you enable this policy setting, script interaction can occur automatically without user intervention. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, użytkownicy będą proszeni o wybranie, czy zezwalać na interakcję ze skryptem.If you select Prompt in the drop-down box, users are queried to choose whether to allow script interaction. Jeśli to ustawienie zasad zostanie wyłączone, interakcja ze skryptem nie będzie możliwa.If you disable this policy setting, script interaction is prevented from occurring. Jeśli to ustawienie zasad nie zostanie skonfigurowane, interakcja ze skryptem nie będzie możliwa.If you don't configure this policy setting, script interaction is prevented from occurring.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Opcje logowania w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone logon options:
    To ustawienie zasad umożliwia zarządzanie ustawieniami opcji logowania.This policy setting allows you to manage settings for sign-in options. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać poniższe opcje logowania.If you enable this policy setting, you can choose from the following sign-in options.

    • Anonimowe — użyj logowania anonimowego, aby wyłączyć uwierzytelnianie HTTP i używać konta gościa tylko dla protokołu CIFS (Common Internet File System).Anonymous - Use anonymous sign-in to disable HTTP authentication and use the guest account only for the Common Internet File System (CIFS) protocol.

    • Monituj — użyj monitowania o podanie nazwy użytkownika i hasła, aby wysyłać zapytania do użytkowników dotyczące identyfikatorów użytkowników i haseł.Prompt - Use prompt for user name and password to query users for user IDs and passwords. Po wysłaniu zapytania do użytkownika można używać tych wartości dyskretnie w pozostałej części sesji.After a user is queried, these values can be used silently for the rest of the session.

    • Zaloguj automatycznie tylko w strefie intranetu — użyj tej opcji, aby wysyłać do użytkowników zapytania dotyczące identyfikatorów użytkowników i haseł w innych strefach.Automatic sign in only in Intranet zone - Use this option to query users for user IDs and passwords in other zones. Po wysłaniu zapytania do użytkownika można używać tych wartości dyskretnie w pozostałej części sesji.After a user is queried, these values can be used silently for the rest of the session.

    • Zaloguj automatycznie przy użyciu bieżącej nazwy użytkownika i hasła —użyj tej opcji, aby spróbować zalogować się przy użyciu odpowiedzi na żądanie systemu Windows NT (opcja znana również jako uwierzytelnianie NTLM).Automatic sign in with current user name and password- Use this option to attempt sign in using Windows NT Challenge Response (also known as NTLM authentication). Jeśli serwer obsługuje odpowiedź na żądanie systemu Windows NT, podczas logowania są używane nazwa użytkownika i hasło sieci użytkownika.If the server supports Windows NT Challenge Response, the sign in uses the user's network user name and password for sign in. Jeśli odpowiedź na żądanie systemu Windows NT nie jest obsługiwana przez serwer, użytkownik zostanie poproszony o podanie nazwy użytkownika i hasła.If the server doesn't support Windows NT Challenge Response, the user is queried to provide the user name and password.

    Jeśli to ustawienie zasad zostanie wyłączone, zostanie ustawione automatyczne logowanie tylko w strefie intranetu.If you disable this policy setting, sign-in is set to Automatic sign in only in Intranet zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, zostanie ustawione monitowanie o podanie nazwy użytkownika i hasła.If you don't configure this policy setting, sign-in is set to Prompt for username and password.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: AnonimoweDefault: Anonymous

  • Zaufana strefa w programie Internet Explorer inicjuje i umieszcza w skryptach kontrolki ActiveX, które nie są oznaczone jako bezpieczne:Internet Explorer trusted zone initialize and script Active X controls not marked as safe:
    To ustawienie zasad umożliwia zarządzanie kontrolkami ActiveX, które nie są oznaczone jako bezpieczne.This policy setting allows you to manage ActiveX controls not marked as safe. Jeśli to ustawienie zasad zostanie włączone, kontrolki ActiveX będą uruchamiane i ładowane z parametrami oraz będą wykonywane ich skrypty bez konieczności ustawiania poziomu bezpieczeństwa obiektów dla niezaufanych danych lub skryptów.If you enable this policy setting, ActiveX controls run, loaded with parameters, and scripted without setting object safety for untrusted data or scripts. To ustawienie nie jest zalecane poza strefami bezpiecznymi i administrowanymi.This setting isn't recommended, except for secure and administered zones. To ustawienie umożliwia inicjowanie i wykonywanie skryptów zarówno bezpiecznych, jak i niebezpiecznych kontrolek, z jednoczesnym ignorowaniem opcji Wykonaj skrypty kontrolek ActiveX zaznaczone jako bezpieczne.This setting causes both unsafe and safe controls to be initialized and scripted, ignoring the Script ActiveX controls marked safe for scripting option. Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie wybrana pozycja Monituj, użytkownicy będą pytani, czy zezwolić na ładowanie kontrolek z parametrami lub inicjowanych przez skrypty.If you enable this policy setting and select Prompt in the drop-down box, users are queried whether to allow the control to load with parameters or scripted. Jeśli to ustawienie zasad zostanie wyłączone, kontrolki ActiveX, które nie mogą stać się bezpieczne, nie będą ładowane z parametrami ani nie będą wykonywane ich skrypty.If you disable this policy setting, ActiveX controls that can't be made safe aren't loaded with parameters or scripted. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą pytani, czy zezwolić na ładowanie kontrolek z parametrami lub inicjowanych przez skrypty.If you don't configure this policy setting, users are queried whether to allow the control to load with parameters or scripted.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Sprawdzanie odwołania certyfikatów serwera w programie Internet Explorer:Internet Explorer check server certificate revocation:
    To ustawienie zasad pozwala określić, czy program Internet Explorer będzie sprawdzać stan odwołania certyfikatów serwerów.This policy setting allows you to manage whether Internet Explorer will check revocation status of servers' certificates. Certyfikaty są odwoływane w przypadku naruszenia zabezpieczeń lub gdy nie są już prawidłowe. To ustawienie chroni użytkowników przed przesłaniem danych poufnych do fałszywej lub niezabezpieczonej witryny.Certificates are revoked when they're compromised or no longer valid, and this option protects users from submitting confidential data to a site that may be fraudulent or not secure. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer będzie sprawdzać, czy certyfikaty serwerów zostały odwołane.If you enable this policy setting, Internet Explorer will check to see if server certificates have been revoked. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer nie będzie sprawdzać, czy certyfikaty serwerów zostały odwołane.If you disable this policy setting, Internet Explorer won't check server certificates to see if they've been revoked. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer nie będzie sprawdzać, czy certyfikaty serwerów zostały odwołane.If you don't configure this policy setting, Internet Explorer won't check server certificates to see if they've been revoked.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Mniej uprzywilejowane witryny w strefie internetowej programu Internet Explorer:Internet Explorer internet zone less privileged sites:
    To ustawienie zasad pozwala określić, czy witryny internetowe z mniej uprzywilejowanych stref, takie jak witryny z ograniczeniami, mogą prowadzić do tej strefy.This policy setting allows you to manage whether Web sites from less privileged zones, such as Restricted Sites, can navigate into this zone. Jeśli to ustawienie zasad zostanie włączone, witryny z mniej uprzywilejowanych stref będą mogły otwierać nowe okna w tej strefie.If you enable this policy setting, Web sites from less privileged zones can open new windows in, or navigate into, this zone. Strefa zabezpieczeń będzie działać bez dodatkowej warstwy zabezpieczeń, które są udostępniane przez funkcję zabezpieczeń do ochrony z poziomu podniesienia uprawnień strefy.The security zone will run without the added layer of security that is provided by the Protection from Zone Elevation security feature. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, użytkownik otrzyma ostrzeżenie o potencjalnie ryzykownej nawigacji.If you select Prompt in the drop-down box, a warning is issued to the user that potentially risky navigation is about to occur. Jeśli to ustawienie zasad zostanie wyłączone, potencjalnie szkodliwa nawigacja będzie blokowana.If you disable this policy setting, possibly harmful navigation is prevented. Funkcja zabezpieczeń programu Internet Explorer jest włączona w tej strefie zgodnie z ustawieniem kontroli funkcji ochrony z poziomu podniesienia uprawnień strefy.The Internet Explorer security feature is on in this zone as set by Protection from Zone Elevation feature control. Jeśli to ustawienie zasad nie zostanie skonfigurowane, witryny z mniej uprzywilejowanych stref będą mogły otwierać nowe okna w tej strefie.If you don't configure this policy setting, Web sites from less privileged zones can open new windows in, or navigate into, this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Pobieranie plików w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone file downloads:
    To ustawienie zasad pozwala określić, czy pobieranie plików ze strefy jest dozwolone.This policy setting allows you to manage whether file downloads are permitted from the zone. Ta opcja jest określana przez strefę strony z linkiem pobierania, a nie przez strefę, z której plik jest dostarczany.This option gets determined by the zone of the page with the link causing the download, not the zone from which the file is delivered. Jeśli to ustawienie zasad zostanie włączone, będzie można pobierać pliki ze strefy.If you enable this policy setting, files can be downloaded from the zone. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można pobierać plików ze strefy.If you disable this policy setting, files are prevented from being downloaded from the zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, nie będzie można pobierać plików ze strefy.If you don't configure this policy setting, files are prevented from being downloaded from the zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Strefa internetowa w programie Internet Explorer uruchamia składniki uzależnione od platformy .NET Framework podpisane przy użyciu technologii Authenticode:Internet Explorer internet zone run .NET Framework reliant components signed with Authenticode:
    To ustawienie zasad umożliwia zarządzanie tym, czy składniki .NET Framework podpisane przy użyciu technologii Authenticode mogą być wykonywane w programie Internet Explorer.This policy setting allows you to manage whether .NET Framework components that are signed with Authenticode can be executed from Internet Explorer. Do tych składników należą zarządzane kontrolki przywoływane z tagu obiektu oraz zarządzane pliki wykonywalne przywoływane z linku.These components include managed controls referenced from an object tag and managed executables referenced from a link. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer będzie wykonywał podpisane składniki zarządzane.If you enable this policy setting, Internet Explorer will execute signed managed components. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, program Internet Explorer będzie prosił użytkownika o określenie, czy może wykonywać podpisane składniki zarządzane.If you select Prompt in the drop-down box, Internet Explorer will prompt the user to determine whether to execute signed managed components. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer nie będzie wykonywał podpisanych składników zarządzanych.If you disable this policy setting, Internet Explorer won't execute signed managed components. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer nie będzie wykonywał podpisanych składników zarządzanych.If you don't configure this policy setting, Internet Explorer won't execute signed managed components.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Program Internet Explorer uniemożliwia instalację kontrolek ActiveX przez poszczególnych użytkowników:Internet Explorer prevent per user installation of Active X controls:
    To ustawienie zasad umożliwia blokowanie instalacji kontrolek ActiveX przeprowadzanych przez poszczególnych użytkowników.This policy setting allows you to prevent the installation of ActiveX controls on a per-user basis. Jeśli to ustawienie zasad zostanie włączone, poszczególni użytkownicy nie będą mogli instalować kontrolek ActiveX.If you enable this policy setting, ActiveX controls can't be installed on a per-user basis. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, poszczególni użytkownicy będą mogli instalować kontrolki ActiveX.If you disable or don't configure this policy setting, ActiveX controls can be installed on a per-user basis.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Program Internet Explorer uniemożliwia zarządzanie filtrem SmartScreen:Internet Explorer prevent managing smart screen filter:
    To ustawienie zasad uniemożliwia użytkownikowi zarządzanie filtrem SmartScreen i powoduje wyświetlenie ostrzeżenia o tym, że odwiedzana witryna jest znana z fałszywych prób zebrania informacji osobistych metodą wyłudzania informacji lub z hostowania złośliwego oprogramowania.This policy setting prevents the user from managing SmartScreen Filter, which warns the user if the website they visit is known for fraudulent attempts to gather personal information through "phishing," or is known to host malware. W przypadku włączenia tego ustawienia zasad użytkownik nie otrzyma monitu o włączenie filtru SmartScreen.If you enable this policy setting, the user isn't prompted to turn on SmartScreen Filter. Wszystkie adresy witryn, których nie ma na liście dozwolonych filtru, są automatycznie wysyłane do firmy Microsoft bez monitowania użytkownika.All website addresses that aren't on the filters allow list are sent automatically to Microsoft without prompting the user. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik otrzyma monit o to, czy włączyć filtr SmartScreen podczas pierwszego uruchomienia.If you disable or don't configure this policy setting, the user gets prompted to decide whether to turn on SmartScreen Filter during the first-run experience.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączenieDefault: Enable

  • Funkcja zabezpieczeń wykrywania protokołu MIME w procesach programu Internet Explorer:Internet Explorer processes MIME sniffing safety feature:
    To ustawienie zasad określa, czy wykrywanie protokołu MIME programu Internet Explorer uniemożliwi podwyższenie poziomu pliku danego typu do bardziej niebezpiecznego typu pliku.This policy setting determines whether Internet Explorer MIME sniffing will prevent promotion of a file of one type to a more dangerous file type. Jeśli to ustawienie zasad zostanie włączone, wykrywanie protokołu MIME nigdy nie będzie podwyższać poziomu pliku danego typu do bardziej niebezpiecznego typu pliku.If you enable this policy setting, MIME sniffing will never promote a file of one type to a more dangerous file type. Jeśli to ustawienie zasad zostanie wyłączone, procesy programu Internet Explorer będą zezwalać na podwyższanie poziomu pliku danego typu do bardziej niebezpiecznego typu pliku w ramach wykrywania protokołu MIME.If you disable this policy setting, Internet Explorer processes will allow a MIME sniff promoting a file of one type to a more dangerous file type. Jeśli to ustawienie zasad nie zostanie skonfigurowane, wykrywanie protokołu MIME nigdy nie będzie podwyższać poziomu pliku danego typu do bardziej niebezpiecznego typu pliku.If you don't configure this policy setting, MIME sniffing will never promote a file of one type to a more dangerous file type.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Pobieranie podpisanych kontrolek ActiveX w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone download signed Active X controls:
    To ustawienie zasad umożliwia zarządzanie tym, czy użytkownicy mogą pobierać podpisane kontrolki ActiveX ze strony w strefie.This policy setting allows you to manage whether users may download signed ActiveX controls from a page in the zone. Jeśli te zasady zostaną włączone, użytkownicy będą mogli pobierać podpisane kontrolki bez interwencji użytkownika.If you enable this policy, users can download signed controls without user intervention. Jeśli wybierzesz w polu listy rozwijanej wartość Monituj, użytkownicy będą proszeni o wybranie, czy pobierać kontrolki podpisane przez niezaufanych wydawców.If you select Prompt in the drop-down box, users are queried whether to download controls signed by publishers who aren't trusted. Kod podpisany przez zaufanych wydawców jest dyskretnie pobierany.Code signed by trusted publishers is silently downloaded. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można pobierać podpisanych kontrolek.If you disable the policy setting, signed controls can't download. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą proszeni o wybranie, czy pobierać kontrolki podpisane przez niezaufanych wydawców.If you don't configure this policy setting, users are queried whether to download controls signed by publishers who aren't trusted. Kod podpisany przez zaufanych wydawców jest dyskretnie pobierany.Code signed by trusted publishers is silently downloaded.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Autouzupełnianie w programie Internet Explorer:Internet Explorer auto complete:
    Ta funkcja autouzupełniania zapamiętuje i sugeruje nazwy użytkowników i hasła w formularzach.This Auto-Complete feature can remember and suggest User names and passwords on Forms. Jeśli to ustawienie zostanie włączone, użytkownik nie będzie mógł zmienić ustawienia „Nazwy użytkowników i hasła w formularzach” lub „Monituj o zapisywanie haseł”.If you enable this setting, the user can't change "User name and passwords on forms" or "prompt me to save passwords". Funkcja autouzupełniania dla nazw użytkownika i haseł w formularzach zostanie włączona.The Auto Complete feature for User names and passwords on Forms is turned on. Zdecyduj, czy wybrać ustawienie „Monituj o zapisywanie haseł”.Decide whether to select "prompt me to save passwords". Jeśli to ustawienie zostanie wyłączone, użytkownik nie będzie mógł zmienić ustawienia „Nazwy użytkowników i hasła w formularzach” lub „Monituj o zapisywanie haseł”.If you disable this setting the user can't change "User name and passwords on forms" or "prompt me to save passwords". Funkcja autouzupełniania dla nazw użytkownika i haseł w formularzach zostanie wyłączona.The Auto Complete feature for User names and passwords on Forms is turned off. Użytkownik nie będzie mógł też włączyć monitowania o zapisywanie haseł.The user also can't opt to be prompted to save passwords. Jeśli to ustawienie nie zostanie skonfigurowane, użytkownik będzie mógł włączyć autouzupełnianie dla nazw użytkowników i haseł w formularzach oraz monitowanie o zapisywanie haseł.If you don't configure this setting, the user has the freedom of turning on Auto complete for User name and passwords on forms and the option of prompting to save passwords. Aby wyświetlić tę opcję, użytkownicy muszą otworzyć okno dialogowe Opcje internetowe, kliknąć kartę Zawartość i kliknąć przycisk Ustawienia.To display this option, the users open the Internet Options dialog box, click the Contents Tab, and click the Settings button.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Zezwalanie na uruchamianie skryptu VBscript w strefie internetowej programu Internet Explorer:Internet Explorer internet zone allow VBscript to run:
    To ustawienie zasad pozwala określić, czy można uruchamiać skrypt VBScript na stronach w określonych strefach programu Internet Explorer.This policy setting lets you decide whether VBScript can run on pages in specific Internet Explorer zones. Dostępne opcje:Options include:

    • Włącz — skrypt VBScript jest uruchamiany na stronach w określonych strefach bez interakcji.Enable - VBScript runs on pages in specific zones, without any interaction.

    • Monituj — pracownicy są monitowani o to, czy zezwalać na uruchamianie skryptu VBScript w strefie.Prompt - Employees are prompted whether to allow VBScript to run in the zone.

    • Wyłącz — nie można uruchamiać skryptu VBScript w strefie.Disable - VBScript is prevented from running in the zone. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, skrypt VBScript będzie uruchamiany bez interakcji w określonej strefie.If you disable or don't configure this policy setting, VBScript runs without any interaction in the specified zone.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Strefa z ograniczeniami w programie Internet Explorer zezwala na używanie kontrolek ActiveX TDC tylko przez zatwierdzone domeny:Internet Explorer restricted zone allow only approved domains to use tdc Active X controls:
    To ustawienie zasad określa, czy użytkownik może uruchamiać kontrolkę ActiveX TDC w witrynach internetowych.This policy setting controls if the user can run the TDC ActiveX control on websites. Jeśli to ustawienie zasad zostanie włączone, kontrolka ActiveX TDC nie będzie uruchamiana z witryn internetowych w tej strefie.If you enable this policy setting, the TDC ActiveX control won't run from websites in this zone. Jeśli to ustawienie zasad zostanie wyłączone, kontrolka ActiveX TDC będzie uruchamiana ze wszystkich witryn w tej strefie.If you disable this policy setting, the TDC Active X control will run from all sites in this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Zaufana strefa w programie Internet Explorer nie uruchamia oprogramowania chroniącego przed złośliwym oprogramowaniem względem kontrolek ActiveX:Internet Explorer trusted zone do not run antimalware against Active X controls:
    To ustawienie zasad określa, czy program Internet Explorer uruchamia programy chroniące przed złośliwym oprogramowaniem względem kontrolek ActiveX w celu sprawdzenia, czy można bezpiecznie ładować je na stronach.This policy setting determines whether Internet Explorer runs antimalware programs against ActiveX controls, to check if they're safe to load on pages. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer nie będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you enable this policy setting, Internet Explorer won't check with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you disable this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you don't configure this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Użytkownicy mogą włączać i wyłączać to zachowanie przy użyciu ustawień zabezpieczeń programu Internet Explorer.Users can turn this behavior on or off, using Internet Explorer Security settings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Uprawnienia języka Java w strefie komputera lokalnego programu Internet Explorer:Internet Explorer local machine zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, uprawnienia zostaną ustawione na Średni poziom zabezpieczeń.If you don't configure this policy setting, the permission is set to Medium Safety.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz JavaDefault: Disable java

  • Strefa intranetowa w programie Internet Explorer nie uruchamia oprogramowania chroniącego przed złośliwym oprogramowaniem względem kontrolek ActiveX:Internet Explorer intranet zone do not run antimalware against Active X controls:
    To ustawienie zasad określa, czy program Internet Explorer uruchamia programy chroniące przed złośliwym oprogramowaniem względem kontrolek ActiveX w celu sprawdzenia, czy można bezpiecznie ładować je na stronach.This policy setting determines whether Internet Explorer runs antimalware programs against ActiveX controls, to check if they're safe to load on pages. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer nie będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you enable this policy setting, Internet Explorer won't check with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you disable this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer nie będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you don't configure this policy setting, Internet Explorer won't check with your antimalware program to see if it's safe to create an instance of the ActiveX control. Użytkownicy mogą włączać i wyłączać to zachowanie przy użyciu ustawień zabezpieczeń programu Internet Explorer.Users can turn this behavior on or off, using Internet Explorer Security settings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Skryptlety w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone scriptlets:
    To ustawienie zasad pozwala określić, czy użytkownik może uruchamiać skryptlety.This policy setting allows you to manage whether the user can run scriptlets. Jeśli to ustawienie zasad zostanie włączone, użytkownik będzie mógł uruchamiać skryptlety.If you enable this policy setting, the user can run scriptlets. Jeśli to ustawienie zasad zostanie wyłączone, użytkownik nie będzie mógł uruchamiać skryptletów.If you disable this policy setting, the user can't run scriptlets. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł włączać lub wyłączać skryptlety.If you don't configure this policy setting, the user can enable or disable scriptlets.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Pasek powiadomień procesów programu Internet Explorer:Internet Explorer processes notification bar:
    To ustawienie zasad pozwala określić, czy pasek powiadomień jest wyświetlany dla procesów programu Internet Explorer, gdy instalacja pliku lub kodu jest ograniczona.This policy setting allows you to manage whether the Notification bar displays for Internet Explorer processes when file or code installs are restricted. Domyślnie pasek powiadomień jest wyświetlany dla procesów programu Internet Explorer.By default, the Notification bar displays for Internet Explorer processes. Jeśli to ustawienie zasad jest włączone, pasek powiadomień jest wyświetlany dla procesów programu Internet Explorer.If you enable this policy setting, the Notification bar displays for the Internet Explorer Processes. Jeśli to ustawienie zasad zostanie wyłączone, pasek powiadomień nie będzie wyświetlany dla procesów programu Internet Explorer.If you disable this policy setting, the Notification bar won't be displayed for Internet Explorer processes. Jeśli to ustawienie zasad nie jest skonfigurowane, pasek powiadomień nie jest wyświetlany dla procesów programu Internet Explorer.If you don't configure this policy setting, the Notification bar doesn't display for Internet Explorer Processes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Pobieranie podpisanych kontrolek ActiveX w strefie internetowej programu Internet Explorer:Internet Explorer internet zone download signed ActiveX controls:
    To ustawienie zasad umożliwia zarządzanie tym, czy użytkownicy mogą pobierać podpisane kontrolki ActiveX ze strony w strefie.This policy setting allows you to manage whether users may download signed ActiveX controls from a page in the zone. Jeśli te zasady zostaną włączone, użytkownicy będą mogli pobierać podpisane kontrolki bez interwencji użytkownika.If you enable this policy, users can download signed controls without user intervention. Jeśli wybierzesz w polu listy rozwijanej wartość Monituj, użytkownicy będą proszeni o wybranie, czy pobierać kontrolki podpisane przez niezaufanych wydawców.If you select Prompt in the drop-down box, users are queried whether to download controls signed by publishers who aren't trusted. Kod podpisany przez zaufanych wydawców jest dyskretnie pobierany.Code signed by trusted publishers is silently downloaded. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można pobierać podpisanych kontrolek.If you disable the policy setting, signed controls can't download. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą proszeni o wybranie, czy pobierać kontrolki podpisane przez niezaufanych wydawców.If you don't configure this policy setting, users are queried whether to download controls signed by publishers who aren't trusted. Kod podpisany przez zaufanych wydawców jest dyskretnie pobierany.Code signed by trusted publishers is silently downloaded.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Filtr SmartScreen w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone smart screen:
    To ustawienie zasad określa, czy filtr SmartScreen skanuje strony w tej strefie pod kątem złośliwej zawartości.This policy setting controls whether SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie włączone, filtr SmartScreen będzie skanować strony w tej strefie pod kątem złośliwej zawartości.If you enable this policy setting, SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie wyłączone, filtr SmartScreen nie będzie skanować stron w tej strefie pod kątem złośliwej zawartości.If you disable this policy setting, SmartScreen Filter doesn't scan pages in this zone for malicious content. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy filtr SmartScreen ma skanować strony w tej strefie pod kątem złośliwej zawartości.If you don't configure this policy setting, the user can choose whether SmartScreen Filter scans pages in this zone for malicious content. Uwaga: W programie Internet Explorer 7 to ustawienie zasad określa, czy filtr wyłudzania informacji skanuje strony w tej strefie pod kątem złośliwej zawartości.Note: In Internet Explorer 7, this policy setting controls whether Phishing Filter scans pages in this zone for malicious content.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Usuwanie przycisku Uruchom teraz dla nieaktualnych kontrolek ActiveX w programie Internet Explorer:Internet Explorer remove run this time button for outdated Active X controls:
    To ustawienie zasad pozwala ukryć przed użytkownikami przycisk „Uruchom teraz” oraz uniemożliwia uruchamianie określonych nieaktualnych kontrolek ActiveX w programie Internet Explorer.This policy setting allows you to stop users from seeing the "Run this time" button and from running specific outdated ActiveX controls in Internet Explorer. Jeśli to ustawienie zasad zostanie włączone, użytkownicy nie będą widzieć przycisku „Uruchom teraz” w komunikacie ostrzegawczym, który jest wyświetlany, gdy program Internet Explorer blokuje nieaktualną kontrolkę ActiveX.If you enable this policy setting, users won't see the "Run this time" button on the warning message that appears when Internet Explorer blocks an outdated ActiveX control. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy będą widzieć przycisk „Uruchom teraz” w komunikacie ostrzegawczym, który jest wyświetlany, gdy program Internet Explorer blokuje nieaktualną kontrolkę ActiveX.If you disable or don't configure this policy setting, users will see the "Run this time" button on the warning message that appears when Internet Explorer blocks an outdated ActiveX control. Kliknięcie tego przycisku pozwala użytkownikowi uruchomić raz nieaktualną kontrolkę ActiveX.Clicking this button lets the user run the outdated ActiveX control once. Więcej informacji można znaleźć na stronie „Nieaktualne kontrolki ActiveX” w bibliotece TechNet programu Internet Explorer.For more information, see "Outdated ActiveX Controls" in the Internet Explorer TechNet library.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Uruchamianie aplikacji i plików w elementach iframe w strefie internetowej programu Internet Explorer:Internet Explorer internet zone launch applications and files in an iframe:
    To ustawienie zasad umożliwia określenie, czy można uruchamiać aplikacje i pobierać pliki z odwołania IFRAME w kodzie HTML stron w tej strefie.This policy setting allows you to manage whether applications can run and if files can download from an IFRAME reference in the HTML of the pages in this zone. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli uruchamiać aplikacje i pobierać pliki z elementów IFRAME na stronach w tej strefie bez interwencji użytkownika.If you enable this policy setting, users can run applications and download files from IFRAMEs on the pages in this zone without user intervention. Jeśli w polu listy rozwijanej ustawisz wartość Monituj, użytkownicy będą proszeni o wybranie, czy uruchamiać aplikacje i pobierać pliki z elementów IFRAME na stronach w tej strefie.If you select Prompt in the drop-down box, users are queried to choose whether to run applications and download files from IFRAMEs on the pages in this zone. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli uruchamiać aplikacji ani pobierać plików z elementów IFRAME na stronach w tej strefie.If you disable this policy setting, users can't run applications and download files from IFRAMEs on the pages in this zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą proszeni o wybranie, czy uruchamiać aplikacje i pobierać pliki z elementów IFRAME na stronach w tej strefie.If you don't configure this policy setting, users are queried to choose whether to run applications and download files from IFRAMEs on the pages in this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Nawigacja w oknach i ramkach różnych domen w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone navigate windows and frames across different domains:
    To ustawienie zasad umożliwia ustawianie opcji przeciągania zawartości między domenami, gdy źródło i lokalizacja docelowa znajdują się w różnych oknach.This policy setting allows you to set options for dragging content from one domain to a different domain when the source and destination are in different windows. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Włącz, użytkownicy będą mogli przeciągać zawartość między domenami, gdy źródło i lokalizacja docelowa znajdują się w różnych oknach.If you enable this policy setting and click Enable, users can drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Wyłącz, użytkownicy nie będą mogli przeciągać zawartości z jednej domeny do innej, gdy zarówno miejsce źródłowe, jak i docelowe będą w różnych oknach.If you enable this policy setting and click Disable, users can't drag content from one domain to a different domain when both the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting. W programie Internet Explorer 10, jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy nie będą mogli przeciągać zawartości z jednej domeny do innej, gdy miejsce źródłowe i docelowe będą w różnych oknach.In Internet Explorer 10, if you disable this policy setting or don't configure it, users can't drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy mogą zmieniać to ustawienie w oknie dialogowym Opcje internetowe.Users can change this setting in the Internet Options dialog. W programie Internet Explorer 9 lub jego starszych wersjach, jeśli te zasady zostaną wyłączone lub nie zostaną skonfigurowane, użytkownicy będą mogli przeciągać zawartość z jednej domeny do innej, gdy miejsce źródłowe i docelowe będą w różnych oknach.In Internet Explorer 9 and earlier versions, if you disable this policy or don't configure it, users can drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Filtr SmartScreen w strefie internetowej programu Internet Explorer:Internet Explorer internet zone smart screen:
    To ustawienie zasad określa, czy filtr SmartScreen skanuje strony w tej strefie pod kątem złośliwej zawartości.This policy setting controls whether SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie włączone, filtr SmartScreen będzie skanować strony w tej strefie pod kątem złośliwej zawartości.If you enable this policy setting, SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie wyłączone, filtr SmartScreen nie będzie skanować stron w tej strefie pod kątem złośliwej zawartości.If you disable this policy setting, SmartScreen Filter doesn't scan pages in this zone for malicious content. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy filtr SmartScreen ma skanować strony w tej strefie pod kątem złośliwej zawartości.If you don't configure this policy setting, the user can choose whether SmartScreen Filter scans pages in this zone for malicious content. Uwaga: W programie Internet Explorer 7 to ustawienie zasad określa, czy filtr wyłudzania informacji skanuje strony w tej strefie pod kątem złośliwej zawartości.Note: In Internet Explorer 7, this policy setting controls whether Phishing Filter scans pages in this zone for malicious content.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Zablokowane uprawnienia języka Java w zaufanej strefie programu Internet Explorer:Internet Explorer locked down trusted zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, aplety Java będą wyłączone.If you don't configure this policy setting, Java applets are disabled.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz JavaDefault: Disable java

  • Sprawdzanie podpisów pobranych programów w programie Internet Explorer:Internet Explorer check signatures on downloaded programs:
    To ustawienie zasad pozwala określić, czy program Internet Explorer ma sprawdzać podpisy cyfrowe (identyfikujące wydawcę podpisanego oprogramowania i sprawdzające, czy został on zmodyfikowany lub naruszony) w komputerach użytkowników przed pobraniem programów wykonywalnych.This policy setting allows you to manage whether Internet Explorer checks for digital signatures (which identifies the publisher of signed software and verifies it hasn't been modified or tampered with) on user computers before downloading executable programs. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer będzie sprawdzać podpisy cyfrowe programów wykonywalnych i wyświetlać ich tożsamości przed pobraniem do komputerów użytkowników.If you enable this policy setting, Internet Explorer will check the digital signatures of executable programs and display their identities before downloading them to user computers. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer nie będzie sprawdzać podpisów cyfrowych programów wykonywalnych ani wyświetlać ich tożsamości przed pobraniem do komputerów użytkowników.If you disable this policy setting, Internet Explorer won't check the digital signatures of executable programs or display their identities before downloading them to user computers. Jeśli te zasady nie zostaną skonfigurowane, program Internet Explorer nie będzie sprawdzać podpisów cyfrowych programów wykonywalnych ani wyświetlać ich tożsamości przed pobraniem do komputerów użytkowników.If you don't configure this policy, Internet Explorer won't check the digital signatures of executable programs or display their identities before downloading them to user computers.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Wykonywanie skryptów kontrolek przeglądarki internetowej w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone scripting of web browser controls:
    To ustawienie zasad określa, czy strona może kontrolować osadzone kontrolki WebBrowser za pomocą skryptu.This policy setting determines whether a page can control embedded WebBrowser controls via script. Jeśli to ustawienie zasad zostanie włączone, dostęp skryptów do kontrolki WebBrowser będzie dozwolony.If you enable this policy setting, script access to the WebBrowser control is allowed. Jeśli to ustawienie zasad zostanie wyłączone, dostęp skryptów do kontrolki WebBrowser nie będzie dozwolony.If you disable this policy setting, script access to the WebBrowser control isn't allowed. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł włączyć lub wyłączyć dostęp skryptów do kontrolki WebBrowser.If you don't configure this policy setting, the user can enable or disable script access to the WebBrowser control. Domyślnie dostęp skryptów do kontrolki WebBrowser jest dozwolony tylko w strefach Komputer lokalny i Intranet.By default, script access to the WebBrowser control is allowed only in the Local Machine and Intranet zones.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Filtrowanie skryptów między witrynami w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone cross site scripting filter:
    Te zasady określają, czy filtr skryptów między witrynami (XSS) będzie wykrywał i blokował wprowadzanie skryptu między witrynami w witrynach internetowych w tej strefie.This policy controls if the Cross-Site Scripting (XSS) Filter will detect and prevent cross-site script injections into websites in this zone. Jeśli włączysz to ustawienie zasad, filtr XSS zostanie włączony dla witryn w tej strefie i filtr XSS będzie próbować zablokować wprowadzanie skryptów między witrynami.If you enable this policy setting, the XSS Filter is on for sites in this zone, and the XSS Filter attempts to block cross-site script injections. Jeśli to ustawienie zasad zostanie wyłączone, filtr XSS zostanie wyłączony dla witryn w tej strefie i program Internet Explorer będzie zezwalać na wprowadzanie skryptów między witrynami.If you disable this policy setting, the XSS Filter is turned off for sites in this zone, and Internet Explorer permits cross-site script injections.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Zachowanie danych binarnych i skryptów w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone binary and script behaviors:
    To ustawienie zasad umożliwia zarządzanie dynamicznym zachowaniem danych binarnych i skryptów: składników, które hermetyzują określone funkcji dla elementów kodu HTML, do których zostały dołączone.This policy setting allows you to manage dynamic binary and script behaviors: components that encapsulate specific functionality for HTML elements to which they were attached. Jeśli to ustawienie zasad zostanie włączone, zachowania danych binarnych i skryptów będą dostępne.If you enable this policy setting, binary and script behaviors are available. Jeśli w polu listy rozwijanej wybierzesz pozycję Zatwierdzone przez administratora, dostępne będą tylko zachowania zatwierdzone przez administratora w ramach zasad ograniczenia zabezpieczeń zachowań danych binarnych.If you select Administrator approved in the drop-down box, only behaviors listed in the Admin-approved Behaviors under Binary Behaviors Security Restriction policy are available. Jeśli to ustawienie zasad zostanie wyłączone, zachowania danych binarnych i skryptów nie będą dostępne, o ile aplikacje nie mają zaimplementowanego niestandardowego menedżera zabezpieczeń.If you disable this policy setting, binary and script behaviors aren't available unless applications have implemented a custom security manager. Jeśli to ustawienie zasad nie zostanie skonfigurowane, zachowania danych binarnych i skryptów nie będą dostępne, o ile aplikacje nie mają zaimplementowanego niestandardowego menedżera zabezpieczeń.If you don't configure this policy setting, binary and script behaviors aren't available unless applications have implemented a custom security manager.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Sprawdzanie ustawień zabezpieczeń programu Internet Explorer:Internet Explorer security settings check:
    To ustawienie zasad powoduje wyłączenie funkcji sprawdzania ustawień zabezpieczeń, która sprawdza ustawienia zabezpieczeń programu Internet Explorer, aby określić, kiedy ustawienia stanowią zagrożenie dla programu Internet Explorer.This policy setting turns off the Security Settings Check feature, which checks Internet Explorer security settings to determine when the settings put Internet Explorer at risk. Jeśli to ustawienie zasad zostanie włączone, funkcja zostanie wyłączona.If you enable this policy setting, the feature is turned off. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, funkcja zostanie włączona.If you disable or don't configure this policy setting, the feature is turned on.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Ostrzeżenie o zabezpieczeniach strefy internetowej dla potencjalnie niebezpiecznych plików w programie Internet Explorer:Internet Explorer internet zone security warning for potentially unsafe files:
    To ustawienie zasad określa, czy komunikat „Otwieranie pliku — ostrzeżenie o zabezpieczeniach” pojawia się, gdy użytkownik próbuje otworzyć pliki wykonywalne lub inne potencjalnie niebezpieczne pliki (na przykład z udziału plików w intranecie za pomocą Eksploratora plików).This policy setting controls if the "Open File - Security Warning" message appears when the user tries to open executable files or other potentially unsafe files (from an intranet file share by using File Explorer, for example). Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie ustawiona wartość Włącz, te pliki będą otwierane bez ostrzeżenia o zabezpieczeniach.If you enable this policy setting and set the drop-down box to Enable, these files open without a security warning. Jeśli w polu listy rozwijanej ustawisz wartość Monituj, przed otwarciem plików pojawi się ostrzeżenie o zabezpieczeniach.If you set the drop-down box to Prompt, a security warning appears before the files open. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można otworzyć tych plików.If you disable this policy setting, these files don't open. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł skonfigurować sposób obsługi tych plików przez komputer.If you don't configure this policy setting, the user can configure how the computer handles these files. Domyślnie te pliki są zablokowane w strefie z ograniczeniami, włączone w strefie intranetu i komputera lokalnego oraz mają ustawione monitowanie w strefie Internetu i zaufanej strefie.By default, these files are blocked in the Restricted zone, enabled in the Intranet and Local Computer zones, and set to prompt in the Internet and Trusted zones.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: MonitujDefault: Prompt

  • Uprawnienia języka Java w strefie intranetowej programu Internet Explorer:Internet Explorer intranet zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, uprawnienia zostaną ustawione na Średni poziom zabezpieczeń.If you don't configure this policy setting, the permission is set to Medium Safety.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wysoki poziom zabezpieczeńDefault: High safety

  • Blokowanie nieaktualnych kontrolek ActiveX w programie Internet Explorer:Internet Explorer block outdated Active X controls:
    To ustawienie zasad określa, czy program Internet Explorer ma blokować nieaktualne kontrolki ActiveX.This policy setting determines whether Internet Explorer blocks specific outdated ActiveX controls. Nieaktualne kontrolki ActiveX nigdy nie są blokowane w strefie intranetowej.Outdated ActiveX controls are never blocked in the Intranet Zone. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer przestanie blokować nieaktualne kontrolki ActiveX.If you enable this policy setting, Internet Explorer stops blocking outdated ActiveX controls. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, program Internet Explorer będzie nadal blokować określone nieaktualne kontrolki ActiveX.If you disable or don't configure this policy setting, Internet Explorer continues to block specific outdated ActiveX controls. Więcej informacji można znaleźć na stronie „Nieaktualne kontrolki ActiveX” w bibliotece TechNet programu Internet Explorer.For more information, see "Outdated ActiveX Controls" in the Internet Explorer TechNet library.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Blokowanie okien podręcznych w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone popup blocker:
    To ustawienie zasad pozwala określić, czy mają być wyświetlane niechciane okna podręczne.This policy setting allows you to manage whether unwanted pop-up windows appear. Okna podręczne otwierane, gdy użytkownik końcowy kliknie link, nie są blokowane.Pop-up windows that are opened when the end user clicks a link aren't blocked. Jeśli to ustawienie zasad zostanie włączone, większość niechcianych okien podręcznych nie będzie wyświetlana.If you enable this policy setting, most unwanted pop-up windows are prevented from appearing. Jeśli to ustawienie zasad zostanie wyłączone, wyświetlanie okien podręcznych nie będzie blokowane.If you disable this policy setting, pop-up windows aren't prevented from appearing. Jeśli to ustawienie zasad nie zostanie skonfigurowane, większość niechcianych okien podręcznych nie będzie wyświetlana.If you don't configure this policy setting, most unwanted pop-up windows are prevented from appearing.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączenieDefault: Enable

  • Ograniczenia zabezpieczeń protokołu MK w procesach programu Internet Explorer:Internet Explorer processes MK protocol security restriction:
    Ustawienie zasad ograniczeń zabezpieczeń protokołu MK uniemożliwia korzystanie z protokołu MK, zmniejszając w ten sposób obszar powierzchni ataku.The MK Protocol Security Restriction policy setting reduces attack surface area by preventing the MK protocol. Korzystanie z zasobów obsługiwanych przez protokół MK nie będzie możliwe.Resources hosted on the MK protocol will fail. Jeśli to ustawienie zasad zostanie włączone, protokół MK będzie zabroniony dla Eksploratora plików i przeglądarki Internet Explorer, a korzystanie z zasobów obsługiwanych przez protokół MK nie będzie możliwe.If you enable this policy setting, the MK Protocol is prevented for File Explorer and Internet Explorer, and resources hosted on the MK protocol will fail. Jeśli to ustawienie zasad zostanie wyłączone, aplikacje będą mogły używać interfejsu API protokołu MK.If you disable this policy setting, applications can use the MK protocol API. Zasoby obsługiwane przez protokół MK będą działały w przypadku procesów Eksploratora plików i przeglądarki Internet Explorer.Resources hosted on the MK protocol will work for the File Explorer and Internet Explorer processes. Jeśli to ustawienie zasad nie zostanie skonfigurowane, protokół MK będzie zabroniony dla Eksploratora plików i przeglądarki Internet Explorer, a korzystanie z zasobów obsługiwanych przez protokół MK nie będzie możliwe.If you don't configure this policy setting, the MK Protocol is prevented for File Explorer and Internet Explorer, and resources hosted on the MK protocol will fail.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Uprawnienia języka Java w strefie zaufanej programu Internet Explorer:Internet Explorer trusted zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, zostaną ustawione uprawnienia Niski poziom zabezpieczeń.If you don't configure this policy setting, the permission is set to Low Safety.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wysoki poziom zabezpieczeńDefault: High safety

  • Wykonywanie skryptów apletów Java w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone scripting of java applets:
    To ustawienie zasad umożliwia zarządzanie dostępnością apletów dla skryptów w strefie.This policy setting allows you to manage whether applets are exposed to scripts within the zone. Jeśli to ustawienie zasad zostanie włączone, skrypty będą mogły automatycznie uzyskiwać dostęp do apletów bez interwencji użytkownika.If you enable this policy setting, scripts can access applets automatically without user intervention. Jeśli w polu listy rozwijanej wybierzesz wartość Monit, użytkownicy będą proszeni o wybranie, czy zezwalać skryptom na dostęp do apletów.If you select Prompt in the drop-down box, users are queried to choose whether to allow scripts to access applets. Jeśli to ustawienie zasad zostanie wyłączone, skrypty nie będą mogły uzyskiwać dostępu do apletów.If you disable this policy setting, scripts are prevented from accessing applets. Jeśli to ustawienie zasad nie zostanie skonfigurowane, skrypty nie będą mogły uzyskiwać dostępu do apletów.If you don't configure this policy setting, scripts are prevented from accessing applets.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Zablokowane uprawnienia języka Java w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer locked down restricted zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, aplety Java będą wyłączone.If you don't configure this policy setting, Java applets are disabled.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz JavaDefault: Disable java

  • Strefa internetowa w programie Internet Explorer zezwala na używanie kontrolek ActiveX tylko przez zatwierdzone domeny:Internet Explorer internet zone allow only approved domains to use ActiveX controls:
    To ustawienie zasad określa, czy użytkownik będzie proszony o wyrażenie zgody na uruchamianie kontrolek ActiveX w witrynach internetowych innych niż witryna internetowa, która zainstalowała kontrolkę ActiveX.This policy setting controls if the user is prompted to allow ActiveX controls to run on websites other than the website that installed the ActiveX control. Jeśli to ustawienie zasad zostanie włączone, użytkownik będzie proszony o wyrażenie zgody na uruchamianie kontrolek ActiveX z witryn internetowych w tej strefie.If you enable this policy setting, the user is prompted before ActiveX controls can run from websites in this zone. Użytkownik może zezwolić na uruchamianie kontrolki z bieżącej witryny lub ze wszystkich witryn.The user can choose to allow the control to run from the current site or from all sites. Jeśli to ustawienie zasad zostanie wyłączone, w poszczególnych witrynach nie będzie wyświetlany monit kontrolki ActiveX i będzie można uruchamiać kontrolki ActiveX ze wszystkich witryn w tej strefie.If you disable this policy setting, the user doesn't see the per-site ActiveX prompt, and ActiveX controls can run from all sites in this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Program Internet Explorer zawiera wszystkie ścieżki sieciowe:Internet Explorer include all network paths:
    Program Internet Explorer zawiera wszystkie ścieżki sieciowe.Internet Explorer include all network paths.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Tryb chroniony w strefie internetowej programu Internet Explorer:Internet Explorer internet zone protected mode:
    To ustawienie zasad umożliwia włączenie trybu chronionego.This policy setting allows you to turn on Protected Mode. Tryb chroniony ułatwia ochronę programu Internet Explorer przed wykorzystywaniem luk w zabezpieczeniach, zmniejszając liczbę lokalizacji, w których program Internet Explorer może zapisywać w rejestrze i w systemie plików.Protected Mode helps protect Internet Explorer from exploited vulnerabilities by reducing the locations that Internet Explorer can write to in the registry and the file system. Jeśli to ustawienie zasad zostanie włączone, tryb chroniony będzie włączony.If you enable this policy setting, Protected Mode is turned on. Użytkownik nie będzie mógł wyłączyć trybu chronionego.The user can't turn off Protected Mode. Jeśli to ustawienie zasad zostanie wyłączone, tryb chroniony będzie wyłączony.If you disable this policy setting, Protected Mode is turned off. Użytkownik nie będzie mógł włączyć trybu chronionego.The user can't turn on Protected Mode. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł włączać i wyłączać tryb chroniony.If you don't configure this policy setting, the user can turn on or turn off Protected Mode.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączenieDefault: Enable

  • Strefa internetowa w programie Internet Explorer pozwala inicjować i wykonywać skrypty kontrolek ActiveX, które nie są oznaczone jako bezpieczne:Internet Explorer internet zone initialize and script Active X controls not marked as safe:
    To ustawienie zasad umożliwia zarządzanie kontrolkami ActiveX, które nie są oznaczone jako bezpieczne.This policy setting allows you to manage ActiveX controls not marked as safe. Jeśli to ustawienie zasad zostanie włączone, kontrolki ActiveX będą uruchamiane i ładowane z parametrami oraz będą wykonywane ich skrypty bez konieczności ustawiania poziomu bezpieczeństwa obiektów dla niezaufanych danych lub skryptów.If you enable this policy setting, ActiveX controls run, loaded with parameters, and scripted without setting object safety for untrusted data or scripts. To ustawienie nie jest zalecane poza strefami bezpiecznymi i administrowanymi.This setting isn't recommended, except for secure and administered zones. To ustawienie umożliwia inicjowanie i wykonywanie skryptów zarówno bezpiecznych, jak i niebezpiecznych kontrolek, z jednoczesnym ignorowaniem opcji Wykonaj skrypty kontrolek ActiveX zaznaczone jako bezpieczne.This setting causes both unsafe and safe controls to be initialized and scripted, ignoring the Script ActiveX controls marked safe for scripting option. Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie wybrana pozycja Monituj, użytkownicy będą pytani, czy zezwolić na ładowanie kontrolek z parametrami lub inicjowanych przez skrypty.If you enable this policy setting and select Prompt in the drop-down box, users are queried whether to allow the control to load with parameters or scripted. Jeśli to ustawienie zasad zostanie wyłączone, kontrolki ActiveX, które nie mogą stać się bezpieczne, nie będą ładowane z parametrami ani nie będą wykonywane ich skrypty.If you disable this policy setting, ActiveX controls that can't be made safe aren't loaded with parameters or scripted. Jeśli to ustawienie zasad nie zostanie skonfigurowane, kontrolki ActiveX, które nie mogą stać się bezpieczne, nie będą ładowane z parametrami ani nie będą wykonywane ich skrypty.If you don't configure this policy setting, ActiveX controls that can't be made safe aren't loaded with parameters or scripted.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Zablokowany filtr SmartScreen w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer locked down restricted zone smart screen:
    To ustawienie zasad określa, czy filtr SmartScreen skanuje strony w tej strefie pod kątem złośliwej zawartości.This policy setting controls whether SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie włączone, filtr SmartScreen będzie skanować strony w tej strefie pod kątem złośliwej zawartości.If you enable this policy setting, SmartScreen Filter scans pages in this zone for malicious content. Jeśli to ustawienie zasad zostanie wyłączone, filtr SmartScreen nie będzie skanować stron w tej strefie pod kątem złośliwej zawartości.If you disable this policy setting, SmartScreen Filter doesn't scan pages in this zone for malicious content. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy filtr SmartScreen ma skanować strony w tej strefie pod kątem złośliwej zawartości.If you don't configure this policy setting, the user can choose whether SmartScreen Filter scans pages in this zone for malicious content. Uwaga: W programie Internet Explorer 7 to ustawienie zasad określa, czy filtr wyłudzania informacji skanuje strony w tej strefie pod kątem złośliwej zawartości.Note: In Internet Explorer 7, this policy setting controls whether Phishing Filter scans pages in this zone for malicious content.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Wykrywanie awarii w programie Internet Explorer:Internet Explorer crash detection:
    To ustawienie zasad umożliwia zarządzanie funkcją wykrywania awarii Zarządzania dodatkami.This policy setting allows you to manage the crash detection feature of add-on Management. Jeśli to ustawienie zasad zostanie włączone, awaria w programie Internet Explorer będzie powodowała zachowanie typowe dla systemu Windows XP Professional z dodatkiem Service Pack 1 lub starszego, to znaczy będzie wywoływać Raportowanie błędów systemu Windows.If you enable this policy setting, a crash in Internet Explorer will exhibit behavior found in Windows XP Professional Service Pack 1 and earlier, namely to invoke Windows Error Reporting. Wciąż będą obowiązywały wszystkie ustawienia zasad dla Raportowania błędów systemu Windows.All policy settings for Windows Error Reporting continue to apply. Jeśli to ustawienie zasad jest wyłączone lub nieskonfigurowane, funkcja wykrywania awarii zarządzania dodatkami działa.If you disable or don't configure this policy setting, the crash detection feature for add-on management is functional.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Uprawnienia języka Java w strefie internetowej programu Internet Explorer:Internet Explorer internet zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, zostaną ustawione uprawnienia Wysoki poziom zabezpieczeń.If you don't configure this policy setting, the permission is set to High Safety.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz JavaDefault: Disable java

  • Aktywne wykonywanie skryptów w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone active scripting:
    To ustawienie zasad umożliwia zarządzanie uruchamianiem kodu skryptu na stronach w strefie.This policy setting allows you to manage whether script code on pages in the zone is run. Jeśli to ustawienie zasad zostanie włączone, będzie można uruchamiać kod skryptu na stronach w strefie.If you enable this policy setting, script code on pages in the zone can run automatically. Jeśli w polu listy rozwijanej wybierzesz wartość Monit, użytkownicy będą proszeni o wybranie, czy zezwalać na uruchamianie kodu skryptu na stronach w strefie.If you select Prompt in the drop-down box, users are queried to choose whether to allow script code on pages in the zone to run. Jeśli to ustawienie zasad zostanie wyłączone, uruchamianie kodu skryptu na stronach w strefie nie będzie możliwe.If you disable this policy setting, script code on pages in the zone is prevented from running. Jeśli to ustawienie zasad nie zostanie skonfigurowane, uruchamianie kodu skryptu na stronach w strefie nie będzie możliwe.If you don't configure this policy setting, script code on pages in the zone is prevented from running.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Opcje logowania w strefie internetowej programu Internet Explorer:Internet Explorer internet zone logon options:
    To ustawienie zasad umożliwia zarządzanie ustawieniami opcji logowania.This policy setting allows you to manage settings for sign-in options. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać poniższe opcje logowania.If you enable this policy setting, you can choose from the following sign-in options. Użyj logowania anonimowego, aby wyłączyć uwierzytelnianie HTTP i używać konta gościa tylko dla protokołu CIFS (Common Internet File System).Anonymous log on to disable HTTP authentication and use the guest account only for the Common Internet File System (CIFS) protocol. Monituj o podanie nazwy użytkownika i hasła, aby wysyłać zapytania do użytkowników dotyczące identyfikatorów użytkowników i haseł.Prompt for user name and password to query users for user IDs and passwords. Po wysłaniu zapytania do użytkownika można używać tych wartości dyskretnie w pozostałej części sesji.After a user is queried, these values can be used silently for the remainder of the session. Zaloguj automatycznie tylko w strefie intranetu, aby wysyłać do użytkowników zapytania dotyczące identyfikatorów użytkowników i haseł w innych strefach.Automatic log on only in Intranet zone to query users for user IDs and passwords in other zones. Po wysłaniu zapytania do użytkownika można używać tych wartości dyskretnie w pozostałej części sesji.After a user is queried, these values can be used silently for the rest of the session. Użyj automatycznego logowania przy użyciu bieżącej nazwy użytkownika i hasła, aby spróbować zalogować się przy użyciu odpowiedzi na żądanie systemu Windows NT (uwierzytelnianie NTLM).Automatic sign in with current user name and password to attempt log on using Windows NT Challenge Response (also known as NTLM authentication). Jeśli serwer obsługuje odpowiedź na żądanie systemu Windows NT, podczas logowania są używane nazwa użytkownika i hasło sieci użytkownika.If the server supports Windows NT Challenge Response, the sign-in uses the user's network user name and password for log-on. Jeśli odpowiedź na żądanie systemu Windows NT nie jest obsługiwana przez serwer, użytkownik zostanie poproszony o podanie nazwy użytkownika i hasła.If the server doesn't support Windows NT Challenge Response, the user is queried to provide the user name and password. Jeśli to ustawienie zasad zostanie wyłączone, zostanie ustawione automatyczne logowanie tylko w strefie intranetu.If you disable this policy setting, sign-in is set to Automatic log on only in Intranet zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, zostanie ustawione automatyczne logowanie tylko w strefie intranetu.If you don't configure this policy setting, sign-in is set to Automatic sign in only in Intranet zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: MonitujDefault: Prompt

  • Zezwalanie na uruchamianie skryptu VBScript w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone allow VBScript to run:
    To ustawienie zasad pozwala określić, czy skrypt VBScript można uruchamiać na stronach z określonej strefy w programie Internet Explorer.This policy setting allows you to manage whether VBScript can run on pages from the specified zone in Internet Explorer. Jeśli w polu listy rozwijanej wybierzesz wartość Włącz, skrypt VBScript będzie można uruchamiać bez interwencji użytkownika.If you selected Enable in the drop-down box, VBScript can run without user intervention. Jeśli w polu listy rozwijanej wybierzesz wartość Monit, użytkownicy będą proszeni o wybranie, czy zezwalać na uruchamianie skryptu VBScript.If you selected Prompt in the drop-down box, users are asked to choose whether to allow VBScript to run. Jeśli w polu listy rozwijanej wybierzesz wartość Wyłącz, nie będzie można uruchamiać skryptu VBScript.If you selected Disable in the drop-down box, VBScript is prevented from running. Jeśli to ustawienie zasad nie zostanie skonfigurowane lub zostanie wyłączone, uruchamianie skryptu VBScript nie będzie możliwe.If you don't configure or disable this policy setting, VBScript is prevented from running.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Przeciąganie zawartości z innych domen między oknami w strefie internetowej programu Internet Explorer:Internet Explorer internet zone drag content from different domains across windows:
    To ustawienie zasad umożliwia ustawianie opcji przeciągania zawartości między domenami, gdy źródło i lokalizacja docelowa znajdują się w różnych oknach.This policy setting allows you to set options for dragging content from one domain to a different domain when the source and destination are in different windows. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Włącz, użytkownicy będą mogli przeciągać zawartość między domenami, gdy źródło i lokalizacja docelowa znajdują się w różnych oknach.If you enable this policy setting and click Enable, users can drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Wyłącz, użytkownicy nie będą mogli przeciągać zawartości z jednej domeny do innej, gdy zarówno miejsce źródłowe, jak i docelowe będą w różnych oknach.If you enable this policy setting and click Disable, users can't drag content from one domain to a different domain when both the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting. W programie Internet Explorer 10, jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy nie będą mogli przeciągać zawartości z jednej domeny do innej, gdy miejsce źródłowe i docelowe będą w różnych oknach.In Internet Explorer 10, if you disable this policy setting or don't configure it, users can't drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy mogą zmieniać to ustawienie w oknie dialogowym Opcje internetowe.Users can change this setting in the Internet Options dialog. W programie Internet Explorer 9 lub jego starszych wersjach, jeśli te zasady zostaną wyłączone lub nie zostaną skonfigurowane, użytkownicy będą mogli przeciągać zawartość z jednej domeny do innej, gdy miejsce źródłowe i docelowe będą w różnych oknach.In Internet Explorer 9 and earlier versions, if you disable this policy or don't configure it, users can drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Strefa intranetowa w programie Internet Explorer pozwala inicjować i wykonywać skrypty kontrolek ActiveX, które nie są oznaczone jako bezpieczne:Internet Explorer intranet zone initialize and script Active X controls not marked as safe:
    To ustawienie zasad umożliwia zarządzanie kontrolkami ActiveX, które nie są oznaczone jako bezpieczne.This policy setting allows you to manage ActiveX controls not marked as safe. Jeśli to ustawienie zasad zostanie włączone, kontrolki ActiveX będą uruchamiane i ładowane z parametrami oraz będą wykonywane ich skrypty bez konieczności ustawiania poziomu bezpieczeństwa obiektów dla niezaufanych danych lub skryptów.If you enable this policy setting, ActiveX controls run, loaded with parameters, and scripted without setting object safety for untrusted data or scripts. To ustawienie nie jest zalecane poza strefami bezpiecznymi i administrowanymi.This setting isn't recommended, except for secure and administered zones. To ustawienie umożliwia inicjowanie i wykonywanie skryptów zarówno bezpiecznych, jak i niebezpiecznych kontrolek, z jednoczesnym ignorowaniem opcji Wykonaj skrypty kontrolek ActiveX zaznaczone jako bezpieczne.This setting causes both unsafe and safe controls to be initialized and scripted, ignoring the Script ActiveX controls marked safe for scripting option. Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie wybrana pozycja Monituj, użytkownicy będą pytani, czy zezwolić na ładowanie kontrolek z parametrami lub inicjowanych przez skrypty.If you enable this policy setting and select Prompt in the drop-down box, users are queried whether to allow the control to load with parameters or scripted. Jeśli to ustawienie zasad zostanie wyłączone, kontrolki ActiveX, które nie mogą stać się bezpieczne, nie będą ładowane z parametrami ani nie będą wykonywane ich skrypty.If you disable this policy setting, ActiveX controls that can't be made safe aren't loaded with parameters or scripted. Jeśli to ustawienie zasad nie zostanie skonfigurowane, kontrolki ActiveX, które nie mogą stać się bezpieczne, nie będą ładowane z parametrami ani nie będą wykonywane ich skrypty.If you don't configure this policy setting, ActiveX controls that can't be made safe aren't loaded with parameters or scripted.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Pobieranie załączników w programie Internet Explorer:Internet Explorer download enclosures:
    To ustawienie zasad uniemożliwia użytkownikowi pobieranie załączników (w postaci plików) ze źródła danych na komputer użytkownika.This policy setting prevents the user from having enclosures (file attachments) downloaded from a feed to the user's computer. Jeśli to ustawienie zasad zostanie włączone, użytkownik nie będzie mógł ustawić pobierania załącznika przez aparat synchronizacji źródła danych za pośrednictwem strony właściwości źródła danych.If you enable this policy setting, the user can't set the Feed Sync Engine to download an enclosure through the Feed property page. Deweloper nie będzie mógł zmienić ustawienie pobierania za pośrednictwem interfejsów API źródła danych.A developer can't change the download setting through the Feed APIs. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik będzie mógł ustawić pobieranie załącznika przez aparat synchronizacji źródła danych za pośrednictwem strony właściwości źródła danych.If you disable or don't configure this policy setting, the user can set the Feed Sync Engine to download an enclosure through the Feed property page. Deweloper będzie mógł zmienić ustawienie pobierania za pośrednictwem interfejsów API źródła danych.A developer can change the download setting through the Feed APIs.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Pobieranie niepodpisanych kontrolek ActiveX w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone download unsigned Active X controls:
    To ustawienie zasad umożliwia zarządzanie tym, czy użytkownicy mogą pobierać niepodpisane kontrolki ActiveX ze strefy.This policy setting allows you to manage whether users may download unsigned ActiveX controls from the zone. Tego rodzaju kod jest potencjalnie szkodliwy, zwłaszcza gdy pochodzi z niezaufanej strefy.Such code is potentially harmful, especially when coming from an untrusted zone. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli uruchamiać niepodpisane kontrolki bez interwencji użytkownika.If you enable this policy setting, users can run unsigned controls without user intervention. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monit, użytkownicy będą proszeni o wybranie, czy zezwalać na uruchamianie niepodpisanych kontrolek.If you select Prompt in the drop-down box, users are queried to choose whether to allow the unsigned control to run. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli uruchamiać niepodpisanych kontrolek.If you disable this policy setting, users can't run unsigned controls. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy nie będą mogli uruchamiać niepodpisanych kontrolek.If you don't configure this policy setting, users can't run unsigned controls.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Przeciąganie zawartości z innych domen w obrębie okien w strefie internetowej programu Internet Explorer:Internet Explorer internet zone drag content from different domains within windows:
    To ustawienie zasad umożliwia zarządzanie tym, czy użytkownicy mogą pobierać niepodpisane kontrolki ActiveX ze strefy.This policy setting allows you to manage whether users may download unsigned ActiveX controls from the zone. Tego rodzaju kod jest potencjalnie szkodliwy, zwłaszcza gdy pochodzi z niezaufanej strefy.Such code is potentially harmful, especially when coming from an untrusted zone. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli uruchamiać niepodpisane kontrolki bez interwencji użytkownika.If you enable this policy setting, users can run unsigned controls without user intervention. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monit, użytkownicy będą proszeni o wybranie, czy zezwalać na uruchamianie niepodpisanych kontrolek.If you select Prompt in the drop-down box, users are queried to choose whether to allow the unsigned control to run. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli uruchamiać niepodpisanych kontrolek.If you disable this policy setting, users can't run unsigned controls. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy nie będą mogli uruchamiać niepodpisanych kontrolek.If you don't configure this policy setting, users can't run unsigned controls.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Procesy programu Internet Explorer ograniczają instalowanie kontrolek ActiveX:Internet Explorer processes restrict Active X install:
    To ustawienie zasad umożliwia aplikacjom hostującym kontrolkę przeglądarki internetowej blokowanie automatycznego monitowania o instalowanie kontrolek ActiveX.This policy setting enables applications hosting the Web Browser Control to block automatic prompting of ActiveX control installation. Jeśli to ustawienie zasad zostanie włączone, kontrolka przeglądarki internetowej będzie blokowała dla wszystkich procesów automatyczne monitowanie o instalowanie kontrolek ActiveX.If you enable this policy setting, the Web Browser Control will block automatic prompting of ActiveX control installation for all processes. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, kontrolka przeglądarki internetowej nie będzie blokowała dla wszystkich procesów automatycznego monitowania o instalowanie kontrolek ActiveX.If you disable or don't configure this policy setting, the Web Browser Control won't block automatic prompting of ActiveX control installation for all processes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Skryptlety strefy internetowej programu Internet Explorer:Internet Explorer internet zone scriptlets:
    To ustawienie zasad pozwala określić, czy użytkownik może uruchamiać skryptlety.This policy setting allows you to manage whether the user can run scriptlets. Jeśli to ustawienie zasad zostanie włączone, użytkownik będzie mógł uruchamiać skryptlety.If you enable this policy setting, the user can run scriptlets. Jeśli to ustawienie zasad zostanie wyłączone, użytkownik nie będzie mógł uruchamiać skryptletów.If you disable this policy setting, the user can't run scriptlets. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł włączać lub wyłączać skryptlety.If you don't configure this policy setting, the user can enable or disable scriptlets.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Przeciąganie i upuszczanie lub kopiowanie i wklejanie plików w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone drag and drop or copy and paste files:
    To ustawienie zasad umożliwia zarządzanie tym, czy użytkownicy będą mogli przeciągać pliki lub kopiować i wklejać pliki ze źródła w strefie.This policy setting allows you to manage whether users can drag files or copy and paste files from a source within the zone. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli automatycznie przeciągać pliki lub kopiować i wklejać pliki z tej strefy.If you enable this policy setting, users can drag files or copy and paste files from this zone automatically. Jeśli w polu listy rozwijanej zostanie wybrana wartość Monit, użytkownicy będą proszeni o wybranie, czy przeciągać lub kopiować pliki z tej strefy.If you select Prompt in the drop-down box, users are queried to choose whether to drag or copy files from this zone. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli przeciągać plików ani kopiować i wklejać plików z tej strefy.If you disable this policy setting, users are prevented from dragging files or copying and pasting files from this zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą proszeni o wybranie, czy przeciągać lub kopiować pliki z tej strefy.If you don't configure this policy setting, users are queried to choose whether to drag or copy files from this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Oprogramowanie przeglądarki Internet Explorer w przypadku nieprawidłowego podpisu:Internet Explorer software when signature is invalid:
    To ustawienie zasad umożliwia zarządzanie tym, czy oprogramowanie, takie jak kontrolki ActiveX i funkcje pobierania plików, może być instalowane lub uruchamiane przez użytkownika, nawet jeśli podpis jest nieprawidłowy.This policy setting allows you to manage whether software, such as ActiveX controls and file downloads, can be installed or run by the user even though the signature is invalid. Nieprawidłowy podpis może oznaczać, że ktoś naruszył plik.An invalid signature might indicate that someone has tampered with the file. Jeśli to ustawienie zasad jest włączone, użytkownicy są monitowani o instalowanie lub uruchamianie plików z nieprawidłowym podpisem.If you enable this policy setting, users are prompted to install or run files with an invalid signature. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli uruchamiać ani instalować plików z nieprawidłowym podpisem.If you disable this policy setting, users can't run or install files with an invalid signature. Jeśli te zasady nie zostaną skonfigurowane, użytkownicy będą mogli wybrać, czy pliki z nieprawidłowym podpisem mają być uruchamiane lub instalowane.If you don't configure this policy, users can choose to run or install files with an invalid signature.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Kopiowanie i wklejanie za pomocą skryptu w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone copy and paste via script:
    To ustawienie zasad umożliwia zarządzanie tym, czy skrypty mogą wykonać operację schowka (na przykład wycięcie, skopiowanie i wklejenie) w określonym regionie.This policy setting allows you to manage whether scripts can do a clipboard operation (for example, cut, copy, and paste) in a specified region. Jeśli to ustawienie zasad zostanie włączone, skrypt będzie mógł wykonać operację schowka.If you enable this policy setting, a script can do a clipboard operation. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monit, użytkownicy będą pytani, czy można wykonać operacje schowka.If you select Prompt in the drop-down box, users are queried as to whether to do clipboard operations. Jeśli to ustawienie zasad zostanie wyłączone, skrypt nie będzie mógł wykonać operacji schowka.If you disable this policy setting, a script can't do a clipboard operation. Jeśli to ustawienie zasad nie zostanie skonfigurowane, skrypt nie będzie mógł wykonać operacji schowka.If you don't configure this policy setting, a script can't do a clipboard operation.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Przeciąganie zawartości z innych domen między oknami w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone drag content from different domains across windows:
    To ustawienie zasad umożliwia ustawianie opcji przeciągania zawartości między domenami, gdy źródło i lokalizacja docelowa znajdują się w różnych oknach.This policy setting allows you to set options for dragging content from one domain to a different domain when the source and destination are in different windows. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Włącz, użytkownicy będą mogli przeciągać zawartość między domenami, gdy źródło i lokalizacja docelowa znajdują się w różnych oknach.If you enable this policy setting and click Enable, users can drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting. Jeśli to ustawienie zasad zostanie włączone i klikniesz pozycję Wyłącz, użytkownicy nie będą mogli przeciągać zawartości z jednej domeny do innej, gdy zarówno miejsce źródłowe, jak i docelowe będą w różnych oknach.If you enable this policy setting and click Disable, users can't drag content from one domain to a different domain when both the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting. W programie Internet Explorer 10, jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownicy nie będą mogli przeciągać zawartości z jednej domeny do innej, gdy miejsce źródłowe i docelowe będą w różnych oknach.In Internet Explorer 10, if you disable this policy setting or don't configure it, users can't drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy mogą zmieniać to ustawienie w oknie dialogowym Opcje internetowe.Users can change this setting in the Internet Options dialog. W programie Internet Explorer 9 lub jego starszych wersjach, jeśli te zasady zostaną wyłączone lub nie zostaną skonfigurowane, użytkownicy będą mogli przeciągać zawartość z jednej domeny do innej, gdy miejsce źródłowe i docelowe będą w różnych oknach.In Internet Explorer 9 and earlier versions, if you disable this policy or don't configure it, users can drag content from one domain to a different domain when the source and destination are in different windows. Użytkownicy nie mogą zmieniać tego ustawienia.Users can't change this setting.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Użytkownicy programu Internet Explorer dodający witryny:Internet Explorer users adding sites:
    Uniemożliwia użytkownikom dodawanie i usuwanie witryn ze stref zabezpieczeń.Prevents users from adding or removing sites from security zones. Strefa zabezpieczeń to grupa witryn internetowych na tym samym poziomie zabezpieczeń.A security zone is a group of Web sites with the same security level. Włączenie tych zasad spowoduje wyłączenie ustawień zarządzania witrynami dla stref zabezpieczeń.If you enable this policy, the site management settings for security zones are disabled. (Aby zobaczyć ustawienia zarządzania witrynami dla stref zabezpieczeń, w oknie dialogowym Opcje internetowe kliknij kartę Zabezpieczenia, a następnie kliknij przycisk Witryny). Jeśli te zasady zostaną wyłączone lub nie zostaną skonfigurowane, użytkownicy będą mogli dodawać witryny internetowe do stref Zaufane witryny lub Witryny z ograniczeniami bądź je stamtąd usuwać, a także zmieniać ustawienia strefy Lokalny intranet.(To see the site management settings for security zones, in the Internet Options dialog box, click the Security tab, and then click the Sites button.) If you disable this policy or don't configure it, users can add Web sites to or remove sites from the Trusted Sites and Restricted Sites zones, and alter settings for the Local Intranet zone. Te zasady uniemożliwiają użytkownikom zmianę ustawień zarządzania witrynami dla stref zabezpieczeń ustanowionych przez administratora.This policy prevents users from changing site management settings for security zones established by the administrator. Uwaga: Zasady „Wyłącz stronę Zabezpieczenia” (znajdujące się w katalogu \User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel), które powodują usunięcie karty Zabezpieczenia z interfejsu, mają pierwszeństwo przed tymi zasadami.Note: The "Disable the Security page" policy (located in \User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel), which removes the Security tab from the interface, takes precedence over this policy. Jeśli zostaną włączone, omawiane tu zasady będą ignorowane.If it's enabled, this policy is ignored. Zobacz też zasady „Strefy zabezpieczeń: Używaj tylko ustawień komputera”.Also, see the "Security zones: Use only machine settings" policy.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Okna inicjowane przez skrypty w strefie internetowej programu Internet Explorer:Internet Explorer internet zone script initiated windows:
    To ustawienie zasad umożliwia zarządzanie ograniczeniami dotyczącymi okien podręcznych oraz okien zawierających paski tytułu i stanu inicjowanych przez skrypty.This policy setting allows you to manage restrictions on script-initiated pop-up windows and windows that include the title and status bars. Jeśli to ustawienie zasad zostanie włączone, zabezpieczenia Ograniczenia systemu Windows nie będą stosowane w tej strefie.If you enable this policy setting, Windows Restrictions security won't apply in this zone. Strefa zabezpieczeń będzie działać bez dodatkowej warstwy zabezpieczeń udostępnianej przez tę funkcję.The security zone runs without the added layer of security provided by this feature. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie możliwe uruchamianie potencjalnie szkodliwych akcji zawartych w oknach podręcznych oraz oknach zawierających paski tytułu i stanu inicjowanych przez skrypty.If you disable this policy setting, the possible harmful actions contained in script-initiated pop-up windows and windows that include the title and status bars can't run. Ta funkcja zabezpieczeń programu Internet Explorer jest włączona w tej strefie zgodnie z ustawieniem sterowania funkcją Ograniczenia zabezpieczeń okien inicjowanych przez skrypty dla procesu.This Internet Explorer security feature is on in this zone as dictated by the Scripted Windows Security Restrictions feature control setting for the process. Jeśli to ustawienie zasad nie zostanie skonfigurowane, nie będzie możliwe uruchamianie potencjalnie szkodliwych akcji zawartych w oknach podręcznych oraz oknach zawierających paski tytułu i stanu inicjowanych przez skrypty.If you don't configure this policy setting, the possible harmful actions contained in script-initiated pop-up windows and windows that include the title and status bars can't run. Ta funkcja zabezpieczeń programu Internet Explorer jest włączona w tej strefie zgodnie z ustawieniem sterowania funkcją Ograniczenia zabezpieczeń okien inicjowanych przez skrypty dla procesu.This Internet Explorer security feature is on in this zone as dictated by the Scripted Windows Security Restrictions feature control setting for the process.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Strefy zabezpieczeń programu Internet Explorer używają tylko ustawień komputera:Internet Explorer security zones use only machine settings:
    Stosuje informacje o strefie zabezpieczeń do wszystkich użytkowników tego samego komputera.Applies security zone information to all users of the same computer. Strefa zabezpieczeń to grupa witryn internetowych na tym samym poziomie zabezpieczeń.A security zone is a group of Web sites with the same security level. Jeśli te zasady zostaną włączone, zmiany wprowadzone przez użytkownika w strefie zabezpieczeń będą dotyczyły wszystkich użytkowników tego komputera.If you enable this policy, changes that the user makes to a security zone will apply to all users of that computer. Jeśli te zasady zostaną wyłączone lub nie zostaną skonfigurowane, użytkownicy tego samego komputera będą mogli określać własne ustawienia stref zabezpieczeń.If you disable this policy or don't configure it, users of the same computer can establish their own security zone settings. Te zasady mają zapewnić jednolite stosowanie ustawień stref zabezpieczeń na tym samym komputerze dla wszystkich użytkowników.Use this policy to ensure that security zone settings apply uniformly to the same computer and don't vary from user to user. Zobacz też zasady „Strefy zabezpieczeń: nie zezwalaj użytkownikom na zmianę zasad”.Also, see the "Security zones: don't allow users to change policies" policy.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Zablokowane uprawnienia języka Java w strefie komputera lokalnego programu Internet Explorer:Internet Explorer locked down local machine zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, aplety Java będą wyłączone.If you don't configure this policy setting, Java applets are disabled.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz JavaDefault: Disable java

  • Strefa z ograniczeniami w programie Internet Explorer nie uruchamia oprogramowania chroniącego przed złośliwym oprogramowaniem względem kontrolek ActiveX:Internet Explorer restricted zone do not run antimalware against Active X controls:
    To ustawienie zasad określa, czy program Internet Explorer uruchamia programy chroniące przed złośliwym oprogramowaniem względem kontrolek ActiveX w celu sprawdzenia, czy można bezpiecznie ładować je na stronach.This policy setting determines whether Internet Explorer runs antimalware programs against ActiveX controls, to check if they're safe to load on pages. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer nie będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you enable this policy setting, Internet Explorer won't check with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you disable this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you don't configure this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Użytkownicy mogą włączać i wyłączać to zachowanie przy użyciu ustawień zabezpieczeń programu Internet Explorer.Users can turn this behavior on or off, using Internet Explorer Security settings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Strefa z ograniczeniami w programie Internet Explorer uruchamia składniki uzależnione od platformy .NET Framework podpisane przy użyciu technologii Authenticode:Internet Explorer restricted zone run .NET Framework reliant components signed with Authenticode:
    To ustawienie zasad umożliwia zarządzanie tym, czy składniki .NET Framework podpisane przy użyciu technologii Authenticode mogą być wykonywane w programie Internet Explorer.This policy setting allows you to manage whether .NET Framework components that are signed with Authenticode can be executed from Internet Explorer. Do tych składników należą zarządzane kontrolki przywoływane z tagu obiektu oraz zarządzane pliki wykonywalne przywoływane z linku.These components include managed controls referenced from an object tag and managed executables referenced from a link. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer będzie wykonywał podpisane składniki zarządzane.If you enable this policy setting, Internet Explorer will execute signed managed components. Jeśli w polu listy rozwijanej wybierzesz wartość Monituj, program Internet Explorer będzie prosił użytkownika o określenie, czy może wykonywać podpisane składniki zarządzane.If you select Prompt in the drop-down box, Internet Explorer will prompt the user to determine whether to execute signed managed components. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer nie będzie wykonywał podpisanych składników zarządzanych.If you disable this policy setting, Internet Explorer won't execute signed managed components. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer nie będzie wykonywał podpisanych składników zarządzanych.If you don't configure this policy setting, Internet Explorer won't execute signed managed components.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Dostęp strefy z ograniczeniami w programie Internet Explorer do źródeł danych:Internet Explorer restricted zone access to data sources:
    To ustawienie zasad umożliwia zarządzanie tym, czy program Internet Explorer może uzyskiwać dostęp do danych z innej strefy zabezpieczeń przy użyciu programu Microsoft XML Parser (MSXML) lub ActiveX Data Objects (ADO).This policy setting allows you to manage whether Internet Explorer can access data from another security zone using the Microsoft XML Parser (MSXML) or ActiveX Data Objects (ADO). Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli załadować stronę w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you enable this policy setting, users can load a page in the zone that uses MSXML or ADO to access data from another site in the zone. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monituj, użytkownicy będą proszeni o wybranie, czy zezwolić na załadowanie strony w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you select Prompt in the drop-down box, users are queried to choose whether to allow a page to load in the zone that uses MSXML or ADO to access data from another site in the zone. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli załadować strony w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you disable this policy setting, users can't load a page in the zone that uses MSXML or ADO to access data from another site in the zone. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy nie będą mogli załadować strony w strefie używającej programu MSXML lub ADO w celu uzyskania dostępu do danych z innej witryny w strefie.If you don't configure this policy setting, users can't load a page in the zone that uses MSXML or ADO to access data from another site in the zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Strefa internetowa w programie Internet Explorer nie uruchamia oprogramowania chroniącego przed złośliwym oprogramowaniem względem kontrolek ActiveX:Internet Explorer internet zone don't run antimalware against ActiveX controls:
    To ustawienie zasad określa, czy program Internet Explorer uruchamia programy chroniące przed złośliwym oprogramowaniem względem kontrolek ActiveX w celu sprawdzenia, czy można bezpiecznie ładować je na stronach.This policy setting determines whether Internet Explorer runs antimalware programs against ActiveX controls, to check if they're safe to load on pages. Jeśli to ustawienie zasad zostanie włączone, program Internet Explorer nie będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you enable this policy setting, Internet Explorer won't check with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad zostanie wyłączone, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you disable this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Jeśli to ustawienie zasad nie zostanie skonfigurowane, program Internet Explorer zawsze będzie sprawdzał za pomocą programu chroniącego przed złośliwym oprogramowaniem, czy utworzenie wystąpienia kontrolki ActiveX jest bezpieczne.If you don't configure this policy setting, Internet Explorer always checks with your antimalware program to see if it's safe to create an instance of the ActiveX control. Użytkownicy mogą włączać i wyłączać to zachowanie przy użyciu ustawień zabezpieczeń programu Internet Explorer.Users can turn this behavior on or off, using Internet Explorer Security settings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Kopiowanie i wklejanie za pomocą skryptu w strefie internetowej programu Internet Explorer:Internet Explorer internet zone copy and paste via script:
    To ustawienie zasad umożliwia zarządzanie tym, czy skrypty mogą wykonać operację schowka (na przykład wycięcie, skopiowanie i wklejenie) w określonym regionie.This policy setting allows you to manage whether scripts can do a clipboard operation (for example, cut, copy, and paste) in a specified region. Jeśli to ustawienie zasad zostanie włączone, skrypt będzie mógł wykonać operację schowka.If you enable this policy setting, a script can do a clipboard operation. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monit, użytkownicy będą pytani, czy można wykonać operacje schowka.If you select Prompt in the drop-down box, users are queried as to whether to do clipboard operations. Jeśli to ustawienie zasad zostanie wyłączone, skrypt nie będzie mógł wykonać operacji schowka.If you disable this policy setting, a script can't do a clipboard operation. Jeśli to ustawienie zasad nie zostanie skonfigurowane, skrypt będzie mógł wykonać operację schowka.If you don't configure this policy setting, a script can do a clipboard operation.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Program Internet Explorer używa usługi instalatora ActiveX:Internet Explorer use Active X installer service:
    To ustawienie zasad pozwala określić sposób instalowania kontrolek ActiveX.This policy setting allows you to specify how ActiveX controls are installed. Jeśli to ustawienie zasad zostanie włączone, kontrolki ActiveX będą instalowane tylko wtedy, gdy usługa instalatora kontrolek ActiveX jest obecna i została skonfigurowana tak, aby umożliwiać instalowanie kontrolek ActiveX.If you enable this policy setting, ActiveX controls are installed only if the ActiveX Installer Service is present and has been configured to allow the installation of ActiveX controls. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, kontrolki ActiveX, w tym kontrolki użytkownika, będą instalowane za pośrednictwem standardowego procesu instalacji.If you disable or don't configure this policy setting, ActiveX controls, including per-user controls, are installed through the standard installation process.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Ochrona procesów programu Internet Explorer przed podnoszeniem uprawnień strefy:Internet Explorer processes protection from zone elevation:
    Program Internet Explorer stosuje ograniczenia na każdej otwieranej stronie internetowej.Internet Explorer places restrictions on each Web page it opens. Ograniczenia są zależne od lokalizacji strony internetowej (Internet, intranet, strefa komputera lokalnego itd.).The restrictions are dependent upon the location of the Web page (Internet, Intranet, Local Machine zone, and so on). Na przykład strony internetowe na komputerze lokalnym mają najmniejsze ograniczenia zabezpieczeń i znajdują się w strefie Komputer lokalny, co sprawia, że strefa zabezpieczeń Komputer lokalny staje się głównym celem dla złośliwych użytkowników.For example, Web pages on the local computer have the fewest security restrictions and are in the Local Machine zone, making the Local Machine security zone a prime target for malicious users. Jeśli to ustawienie zasad zostanie włączone, dowolna strefa będzie mogła być chroniona przed podniesieniem uprawnień strefy dla wszystkich procesów.If you enable this policy setting, any zone can be protected from zone elevation for all processes. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, procesy inne niż związane z programem Internet Explorer lub wymienione na liście procesów nie otrzymają takiej ochrony.If you disable or don't configure this policy setting, processes other than Internet Explorer or those listed in the Process List receive no such protection.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Pobieranie niepodpisanych kontrolek ActiveX w strefie internetowej programu Internet Explorer:Internet Explorer internet zone download unsigned ActiveX controls:
    To ustawienie zasad umożliwia zarządzanie tym, czy użytkownicy mogą pobierać niepodpisane kontrolki ActiveX ze strefy.This policy setting allows you to manage whether users may download unsigned ActiveX controls from the zone. Tego rodzaju kod jest potencjalnie szkodliwy, zwłaszcza gdy pochodzi z niezaufanej strefy.Such code is potentially harmful, especially when coming from an untrusted zone. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli uruchamiać niepodpisane kontrolki bez interwencji użytkownika.If you enable this policy setting, users can run unsigned controls without user intervention. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monit, użytkownicy będą proszeni o wybranie, czy zezwalać na uruchamianie niepodpisanych kontrolek.If you select Prompt in the drop-down box, users are queried to choose whether to allow the unsigned control to run. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli uruchamiać niepodpisanych kontrolek.If you disable this policy setting, users can't run unsigned controls. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy nie będą mogli uruchamiać niepodpisanych kontrolek.If you don't configure this policy setting, users can't run unsigned controls.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Nawigacja w oknach i ramkach różnych domen w strefie internetowej programu Internet Explorer:Internet Explorer internet zone navigate windows and frames across different domains:
    To ustawienie zasad umożliwia zarządzanie otwieraniem okien i ramek oraz uzyskiwaniem dostępu do aplikacji w różnych domenach.This policy setting allows you to manage the opening of windows and frames and access of applications across different domains. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli otwierać okna i ramki z innych domen oraz uzyskiwać dostęp do aplikacji z innych domen.If you enable this policy setting, users can open windows and frames from other domains and access applications from other domains. Jeśli w polu listy rozwijanej zostanie wybrana pozycja Monit, użytkownicy będą pytani, czy zezwolić oknom i ramkom na uzyskiwanie dostępu do aplikacji z innych domen.If you select Prompt in the drop-down box, users are queried whether to allow windows and frames to access applications from other domains. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli otwierać okien i ramek w celu uzyskania dostępu do aplikacji z różnych domen.If you disable this policy setting, users can't open windows and frames to access applications from different domains. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą mogli otwierać okna i ramki z innych domen oraz uzyskiwać dostęp do aplikacji z innych domen.If you don't configure this policy setting, users can open windows and frames from other domains and access applications from other domains.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Aktualizacje paska stanu za pomocą skryptu w strefie internetowej programu Internet Explorer:Internet Explorer internet zone updates to status bar via script:
    To ustawienie zasad umożliwia określenie, czy skrypt może aktualizować pasek stanu w obrębie strefy.This policy setting allows you to manage whether a script can update the status bar within the zone. Jeśli to ustawienie zasad zostanie włączone, skrypty będą mogły aktualizować pasek stanu.If you enable this policy setting, scripts can update the status bar. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, skrypt nie będzie mógł aktualizować paska stanu.If you disable or don't configure this policy setting, script isn't allowed to update the status bar.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Strefa z ograniczeniami w programie Internet Explorer obejmuje ścieżkę lokalną podczas przekazywania plików do serwera:Internet Explorer restricted zone include local path when uploading files to server:
    To ustawienie zasad określa, czy informacje o ścieżce lokalnej będą wysyłane, gdy użytkownik będzie przekazywał plik za pomocą formularza HTML.This policy setting controls if local path information is sent when the user is uploading a file via an HTML form. Jeśli informacje o ścieżce lokalnej będą wysyłane, niektóre informacje mogą zostać przypadkowo ujawnione serwerowi.If the local path information is sent, some information may be unintentionally revealed to the server. Na przykład pliki wysłane z komputera użytkownika mogą zawierać nazwę użytkownika jako część ścieżki.For instance, files sent from the user's desktop may contain the user name as a part of the path. Jeśli to ustawienie zasad zostanie włączone, informacje o ścieżce będą wysyłane, gdy użytkownik będzie przekazywał plik za pomocą formularza HTML.If you enable this policy setting, path information is sent when the user is uploading a file via an HTML form. Jeśli to ustawienie zasad zostanie wyłączone, informacje o ścieżce będą usuwane, gdy użytkownik będzie przekazywał plik za pomocą formularza HTML.If you disable this policy setting, path information is removed when the user is uploading a file via an HTML form. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł wybrać, czy informacje o ścieżce będą wysyłane podczas przekazywania pliku za pomocą formularza HTML.If you don't configure this policy setting, the user can choose whether path information is sent when they're uploading a file via an HTML form. Domyślnie informacje o ścieżce są wysyłane.By default, path information is sent.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Procesy programu Internet Explorer ograniczają pobieranie plików:Internet Explorer processes restrict file download:
    To ustawienie zasad umożliwia aplikacjom hostującym kontrolkę przeglądarki internetowej blokowanie automatycznego monitowania o pobieranie plików, które nie jest inicjowane przez użytkownika.This policy setting enables applications hosting the Web Browser Control to block automatic prompting of file downloads that aren't user initiated. Jeśli to ustawienie zasad zostanie włączone, kontrolka przeglądarki internetowej będzie blokowała dla wszystkich procesów automatyczne monitowanie o pobieranie plików, które nie jest inicjowane przez użytkownika.If you enable this policy setting, the Web Browser Control will block automatic prompting of file downloads that aren't user initiated for all processes. Jeśli to ustawienie zasad zostanie wyłączone, kontrolka przeglądarki internetowej nie będzie blokowała dla wszystkich procesów automatycznego monitowania o pobieranie plików, które nie jest inicjowane przez użytkownika.If you disable this policy setting, the Web Browser Control won't block automatic prompting of file downloads that aren't user initiated for all processes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Strefa z ograniczeniami w programie Internet Explorer zezwala na używanie kontrolek ActiveX tylko przez zatwierdzone domeny:Internet Explorer restricted zone allow only approved domains to use Active X controls:
    To ustawienie zasad określa, czy użytkownik będzie proszony o wyrażenie zgody na uruchamianie kontrolek ActiveX w witrynach internetowych innych niż witryna internetowa, która zainstalowała kontrolkę ActiveX.This policy setting controls if the user is prompted to allow ActiveX controls to run on websites other than the website that installed the ActiveX control. Jeśli to ustawienie zasad zostanie włączone, użytkownik będzie proszony o wyrażenie zgody na uruchamianie kontrolek ActiveX z witryn internetowych w tej strefie.If you enable this policy setting, the user is prompted before ActiveX controls can run from websites in this zone. Użytkownik może zezwolić na uruchamianie kontrolki z bieżącej witryny lub ze wszystkich witryn.The user can choose to allow the control to run from the current site or from all sites. Jeśli to ustawienie zasad zostanie wyłączone, w poszczególnych witrynach nie będzie wyświetlany monit kontrolki ActiveX i będzie można uruchamiać kontrolki ActiveX ze wszystkich witryn w tej strefie.If you disable this policy setting, the user doesn't see the per-site ActiveX prompt, and ActiveX controls can run from all sites in this zone.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Strefa z ograniczeniami w programie Internet Explorer pozwala inicjować i wykonywać skrypty kontrolek ActiveX, które nie są oznaczone jako bezpieczne:Internet Explorer restricted zone initialize and script Active X controls not marked as safe:
    To ustawienie zasad umożliwia zarządzanie kontrolkami ActiveX, które nie są oznaczone jako bezpieczne.This policy setting allows you to manage ActiveX controls not marked as safe. Jeśli to ustawienie zasad zostanie włączone, kontrolki ActiveX będą uruchamiane i ładowane z parametrami oraz będą wykonywane ich skrypty bez konieczności ustawiania poziomu bezpieczeństwa obiektów dla niezaufanych danych lub skryptów.If you enable this policy setting, ActiveX controls run, loaded with parameters, and scripted without setting object safety for untrusted data or scripts. To ustawienie nie jest zalecane poza strefami bezpiecznymi i administrowanymi.This setting isn't recommended, except for secure and administered zones. To ustawienie umożliwia inicjowanie i wykonywanie skryptów zarówno bezpiecznych, jak i niebezpiecznych kontrolek, z jednoczesnym ignorowaniem opcji Wykonaj skrypty kontrolek ActiveX zaznaczone jako bezpieczne.This setting causes both unsafe and safe controls to be initialized and scripted, ignoring the Script ActiveX controls marked safe for scripting option. Jeśli to ustawienie zasad zostanie włączone i w polu listy rozwijanej zostanie wybrana pozycja Monituj, użytkownicy będą pytani, czy zezwolić na ładowanie kontrolek z parametrami lub inicjowanych przez skrypty.If you enable this policy setting and select Prompt in the drop-down box, users are queried whether to allow the control to load with parameters or scripted. Jeśli to ustawienie zasad zostanie wyłączone, kontrolki ActiveX, które nie mogą stać się bezpieczne, nie będą ładowane z parametrami ani nie będą wykonywane ich skrypty.If you disable this policy setting, ActiveX controls that can't be made safe aren't loaded with parameters or scripted. Jeśli to ustawienie zasad nie zostanie skonfigurowane, kontrolki ActiveX, które nie mogą stać się bezpieczne, nie będą ładowane z parametrami ani nie będą wykonywane ich skrypty.If you don't configure this policy setting, ActiveX controls that can't be made safe aren't loaded with parameters or scripted.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączDefault: Disable

  • Użytkownicy programu Internet Explorer zmieniający zasady:Internet Explorer users changing policies:
    Uniemożliwia użytkownikom zmianę ustawień strefy zabezpieczeń.Prevents users from changing security zone settings. Strefa zabezpieczeń to grupa witryn internetowych na tym samym poziomie zabezpieczeń.A security zone is a group of Web sites with the same security level. Jeśli te zasady zostaną włączone, przycisk Poziom niestandardowy i suwak poziomu zabezpieczeń na karcie Zabezpieczenia w oknie dialogowym Opcje internetowe będą wyłączone.If you enable this policy, the Custom Level button and security-level slider on the Security tab in the Internet Options dialog box are disabled. Jeśli te zasady zostaną wyłączone lub nie zostaną skonfigurowane, użytkownicy będą mogli zmieniać ustawienia stref zabezpieczeń.If you disable this policy or don't configure it, users can change the settings for security zones. Te zasady uniemożliwiają użytkownikom zmianę ustawień strefy zabezpieczeń ustanowionych przez administratora.This policy prevents users from changing security zone settings established by the administrator. Uwaga: Zasady „Wyłącz stronę Zabezpieczenia” (znajdujące się w katalogu \User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel), które powodują usunięcie karty Zabezpieczenia z programu Internet Explorer w Panelu sterowania, mają pierwszeństwo przed tymi zasadami.Note: The "Disable the Security page" policy (located in \User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel), which removes the Security tab from Internet Explorer in Control Panel, takes precedence over this policy. Jeśli zostaną włączone, omawiane tu zasady będą ignorowane.If it's enabled, this policy is ignored. Zobacz też zasady „Strefy zabezpieczeń: Używaj tylko ustawień komputera”.Also, see the "Security zones: Use only machine settings" policy.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Tryb chroniony strefy z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone protected mode:
    To ustawienie zasad umożliwia włączenie trybu chronionego.This policy setting allows you to turn on Protected Mode. Tryb chroniony ułatwia ochronę programu Internet Explorer przed wykorzystywaniem luk w zabezpieczeniach, zmniejszając liczbę lokalizacji, w których program Internet Explorer może zapisywać w rejestrze i w systemie plików.Protected Mode helps protect Internet Explorer from exploited vulnerabilities by reducing the locations that Internet Explorer can write to in the registry and the file system. Jeśli to ustawienie zasad zostanie włączone, tryb chroniony będzie włączony.If you enable this policy setting, Protected Mode is turned on. Użytkownik nie będzie mógł wyłączyć trybu chronionego.The user can't turn off Protected Mode. Jeśli to ustawienie zasad zostanie wyłączone, tryb chroniony będzie wyłączony.If you disable this policy setting, Protected Mode is turned off. Użytkownik nie będzie mógł włączyć trybu chronionego.The user can't turn on Protected Mode. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł włączać i wyłączać tryb chroniony.If you don't configure this policy setting, the user can turn on or turn off Protected Mode.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączenieDefault: Enable

  • Trwałość danych użytkownika w strefie internetowej programu Internet Explorer:Internet Explorer internet zone user data persistence:
    To ustawienie zasad umożliwia zarządzanie zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.This policy setting allows you to manage the preservation of information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk. Gdy użytkownik wróci na utrwaloną stronę, a ustawienie zasad zostało odpowiednio skonfigurowane, będzie można przywrócić stan strony.When a user returns to a persisted page, the state of the page can be restored if this policy setting is appropriately configured. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli zarządzać zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.If you enable this policy setting, users can preserve information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli zarządzać zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.If you disable this policy setting, users can't preserve information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą mogli zarządzać zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.If you don't configure this policy setting, users can preserve information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Wykonywanie skryptów kontrolek przeglądarki internetowej w strefie internetowej programu Internet Explorer:Internet Explorer internet zone scripting of web browser controls:
    To ustawienie zasad określa, czy strona może kontrolować osadzone kontrolki WebBrowser za pomocą skryptu.This policy setting determines whether a page can control embedded WebBrowser controls via script. Jeśli to ustawienie zasad zostanie włączone, dostęp skryptów do kontrolki WebBrowser będzie dozwolony.If you enable this policy setting, script access to the WebBrowser control is allowed. Jeśli to ustawienie zasad zostanie wyłączone, dostęp skryptów do kontrolki WebBrowser nie będzie dozwolony.If you disable this policy setting, script access to the WebBrowser control isn't allowed. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownik będzie mógł włączyć lub wyłączyć dostęp skryptów do kontrolki WebBrowser.If you don't configure this policy setting, the user can enable or disable script access to the WebBrowser control. Domyślnie dostęp skryptów do kontrolki WebBrowser jest dozwolony tylko w strefach Komputer lokalny i Intranet.By default, script access to the WebBrowser control is allowed only in the Local Machine and Intranet zones.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Trwałość danych użytkownika w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone user data persistence:
    To ustawienie zasad umożliwia zarządzanie zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.This policy setting allows you to manage the preservation of information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk. Gdy użytkownik wróci na utrwaloną stronę, a ustawienie zasad zostało odpowiednio skonfigurowane, będzie można przywrócić stan strony.When a user returns to a persisted page, the state of the page can be restored if this policy setting is appropriately configured. Jeśli to ustawienie zasad zostanie włączone, użytkownicy będą mogli zarządzać zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.If you enable this policy setting, users can preserve information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy nie będą mogli zarządzać zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.If you disable this policy setting, users can't preserve information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk. Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy nie będą mogli zarządzać zachowywaniem informacji w historii przeglądarki, w ulubionych, w magazynie XML lub bezpośrednio na stronie internetowej zapisanej na dysku.If you don't configure this policy setting, users can't preserve information in the browser's history, in favorites, in an XML store, or directly within a Web page saved to disk.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Zablokowane uprawnienia języka Java w strefie intranetowej programu Internet Explorer:Internet Explorer locked down intranet zone java permissions:
    To ustawienie zasad umożliwia zarządzanie uprawnieniami dotyczącymi apletów Java.This policy setting allows you to manage permissions for Java applets. Jeśli to ustawienie zasad zostanie włączone, będzie można wybierać opcje z listy rozwijanej.If you enable this policy setting, you can choose options from the drop-down box. Ustawienie Niestandardowe umożliwia kontrolowanie ustawień uprawnień pojedynczo.Custom, to control permissions settings individually. Ustawienie Niski poziom zabezpieczeń umożliwia apletom wykonywanie wszystkich operacji.Low Safety enables applets to do all operations. Ustawienie Średni poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy (obszarze pamięci, poza którym program nie może wykonywać wywołań) oraz udostępnia funkcje, takie jak obszar na pliki tymczasowe (bezpieczny obszar magazynu na komputerze klienckim) i kontrolowane przez użytkownika operacje we/wy na plikach.Medium Safety enables applets to run in their sandbox (an area in memory outside of which the program can't make calls), plus capabilities like scratch space (a safe and secure storage area on the client computer) and user-controlled file I/O. Ustawienie Wysoki poziom zabezpieczeń umożliwia uruchamianie apletów w ich piaskownicy.High Safety enables applets to run in their sandbox. Wyłącz język Java, aby uniemożliwić uruchamianie jakichkolwiek apletów.Disable Java to prevent any applets from running. Jeśli to ustawienie zasad zostanie wyłączone, nie będzie można uruchamiać apletów Java.If you disable this policy setting, Java applets can't run. Jeśli to ustawienie zasad nie zostanie skonfigurowane, aplety Java będą wyłączone.If you don't configure this policy setting, Java applets are disabled.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz JavaDefault: Disable java

  • Rozszerzony tryb chroniony programu Internet Explorer:Internet Explorer enhanced protected mode:
    Rozszerzony tryb chroniony zapewnia dodatkową ochronę przed złośliwymi witrynami internetowymi dzięki użyciu 64-bitowych procesów w 64-bitowych wersjach systemu Windows.Enhanced Protected Mode provides additional protection against malicious websites by using 64-bit processes on 64-bit versions of Windows. Na komputerach z systemem w wersji co najmniej Windows 8 rozszerzony tryb chroniony ogranicza także lokalizacje, z których program Internet Explorer może czytać w rejestrze i w systemie plików.For computers running at least Windows 8, Enhanced Protected Mode also limits the locations Internet Explorer can read from in the registry and the file system. Jeśli to ustawienie zasad jest włączone, rozszerzony tryb chroniony jest włączony.If you enable this policy setting, Enhanced Protected Mode is turned on. W każdej strefie, w której włączono tryb chroniony, będzie używany rozszerzony tryb chroniony.Any zone that has Protected Mode enabled will use Enhanced Protected Mode. Użytkownicy nie mogą wyłączać rozszerzonego trybu chronionego.Users can't disable Enhanced Protected Mode. Jeśli to ustawienie zasad jest wyłączone, rozszerzony tryb chroniony jest wyłączony.If you disable this policy setting, Enhanced Protected Mode is turned off. We wszystkich strefach z włączonym trybem chronionym będzie używana wersja trybu chronionego wprowadzona w programie Internet Explorer 7 dla systemu Windows Vista.Any zone that has Protected Mode enabled will use the version of Protected Mode introduced in Internet Explorer 7 for Windows Vista. Jeśli te zasady nie zostaną skonfigurowane, użytkownicy mogą włączać i wyłączać rozszerzony tryb chroniony na karcie Zaawansowane w oknie dialogowym Opcje internetowe.If you don't configure this policy, users can turn on or turn off Enhanced Protected Mode on the Advanced tab of the Internet Options dialog.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Program Internet Explorer pomija ostrzeżenia filtra SmartScreen:Internet Explorer bypass smart screen warnings:
    To ustawienie zasad określa, czy użytkownik może pomijać ostrzeżenia filtra SmartScreen.This policy setting determines whether the user can bypass warnings from SmartScreen Filter. Filtr SmartScreen wysyła do użytkownika ostrzeżenia o plikach wykonywalnych, których użytkownicy programu Internet Explorer nie pobierają często z Internetu.SmartScreen Filter warns the user about executable files that Internet Explorer users don't commonly download from the Internet. Jeśli to ustawienie zasad zostanie włączone, ostrzeżenia filtra SmartScreen będą blokować użytkownika.If you enable this policy setting, SmartScreen Filter warnings block the user. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, użytkownik będzie mógł pomijać ostrzeżenia filtra SmartScreen.If you disable or don't configure this policy setting, the user can bypass SmartScreen Filter warnings.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Ustawienie Meta Refresh w strefie z ograniczeniami w programie Internet Explorer:Internet Explorer restricted zone meta refresh:
    To ustawienie zasad umożliwia zarządzanie tym, czy przeglądarka użytkownika może być przekierowywana do innej strony internetowej, gdy autor strony internetowej używa ustawienia (tagu) Meta Refresh w celu przekierowywania przeglądarek do innej strony internetowej.This policy setting allows you to manage whether a user's browser can be redirected to another Web page if the author of the Web page uses the Meta Refresh setting (tag) to redirect browsers to another Web page. Jeśli to ustawienie zasad zostanie włączone, przeglądarka użytkownika, która ładuje stronę zawierającą aktywne ustawienie Meta Refresh, będzie mogła zostać przekierowana do innej strony internetowej.If you enable this policy setting, a user's browser that loads a page containing an active Meta Refresh setting can be redirected to another Web page. Jeśli to ustawienie zasad zostanie wyłączone, przeglądarka użytkownika, która ładuje stronę zawierającą aktywne ustawienie Meta Refresh, nie będzie mogła zostać przekierowana do innej strony internetowej.If you disable this policy setting, a user's browser that loads a page containing an active Meta Refresh setting can't be redirected to another Web page. Jeśli to ustawienie zasad nie zostanie skonfigurowane, przeglądarka użytkownika, która ładuje stronę zawierającą aktywne ustawienie Meta Refresh, nie będzie mogła zostać przekierowana do innej strony internetowej.If you don't configure this policy setting, a user's browser that loads a page containing an active Meta Refresh setting can't be redirected to another Web page.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

Opcje zabezpieczeń zasad lokalnychLocal Policies Security Options

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — LocalPoliciesSecurityOptions w dokumentacji systemu Windows.For more information, see Policy CSP - LocalPoliciesSecurityOptions in the Windows documentation.

  • Ograniczaj dostęp anonimowy do nazwanych potoków i udziałów:Restrict anonymous access to named pipes and shares:
    Po włączeniu tego ustawienia zabezpieczeń dostęp anonimowy do udziałów i potoków będzie ograniczany w przypadku ustawień: (1) Nazwanych potoków, do których można uzyskiwać dostęp anonimowo (2) Udziałów, do których można uzyskiwać dostęp anonimowo.When enabled, this security setting restricts anonymous access to shares and pipes to the settings for: (1) Named pipes that can be accessed anonymously (2) Shares that can be accessed anonymously.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Minimalne zabezpieczenia sesji dla serwerów opartych na technologii SSP NTLM:Minimum session security for NTLM SSP based servers:
    To ustawienie zabezpieczeń pozwala serwerowi na wymaganie negocjacji szyfrowania 128-bitowego i zabezpieczeń sesji NTLMv2.This security setting allows a server to require the negotiation of 128-bit encryption and NTLMv2 session security. Te wartości są zależne od wartości ustawienia zabezpieczeń Poziom uwierzytelniania programu LAN Manager.These values are dependent on the LAN Manager Authentication Level security setting value. Dostępne są następujące opcje: Wymagaj zabezpieczeń sesji NTLMv2: Połączenie będzie nieudane, jeśli nie zostanie wynegocjowana integralność komunikatów.The options are: Require NTLMv2 session security: The connection will fail if message integrity isn't negotiated. Wymagaj szyfrowania 128-bitowego.Require 128-bit encryption. Połączenie będzie nieudane, jeśli nie zostanie wynegocjowane silne szyfrowanie (128-bitowe).The connection will fail if strong encryption (128-bit) isn't negotiated.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wymagaj protokołu NTLM V2 i szyfrowania 128-bitowegoDefault: Require NTLM V2 and 128 bit encryption

  • Liczba minut braku aktywności na ekranie blokady przed aktywowaniem wygaszacza ekranu:Minutes of lock screen inactivity until screen saver activates:
    System Windows określa czas nieaktywności sesji logowania, a jeśli przekracza on limit czasu nieaktywności, zostanie uruchomiony wygaszacz ekranu, blokując sesję.Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: 15Default: 15

  • Wymagaj, aby klient zawsze cyfrowo podpisywał komunikację:Require client to always digitally sign communications:
    To ustawienie zabezpieczeń określa, czy cały ruch w bezpiecznym kanale inicjowany przez element członkowski domeny musi być podpisany lub zaszyfrowany.This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. Po dołączeniu komputera do domeny zostanie utworzone konto komputera.When a computer joins a domain, a computer account is created. Następnie podczas uruchamiania systemu zostanie użyte hasło konta komputera, aby utworzyć bezpieczny kanał z kontrolerem dla jego domeny.After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. Ten bezpieczny kanał służy do wykonywania operacji, takich jak uwierzytelnianie przekazywane NTLM, wyszukiwanie nazw/SID LSA i nie tylko.This secure channel is used to do operations such as NTLM pass through authentication, LSA SID/name Lookup and more. To ustawienie określa, czy cały ruch w bezpiecznym kanale inicjowany przez element członkowski domeny spełnia minimalne wymagania dotyczące zabezpieczeń.This setting determines if all secure channel traffic initiated by the domain member meets minimum security requirements. W szczególności określa, czy cały ruch w bezpiecznym kanale uruchomiony przez element członkowski domeny musi być podpisany lub zaszyfrowany.Specifically it determines whether all secure channel traffic started by the domain member must be signed or encrypted. Jeśli te zasady zostaną włączone, bezpieczny kanał nie będzie tworzony, chyba że zostanie wynegocjowane podpisywanie lub szyfrowanie całego ruchu w bezpiecznym kanale.If this policy is enabled, then the secure channel won't be established unless either signing or encryption of all secure channel traffic is negotiated. Jeśli te zasady zostaną wyłączone, szyfrowanie i podpisywanie całego ruchu w bezpiecznym kanale będzie negocjowane z kontrolerem domeny. W takim przypadku poziom podpisywania i szyfrowania będzie zależał od wersji kontrolera domeny i ustawień następujących dwóch zasad: Element członkowski domeny: szyfruj cyfrowo dane bezpiecznego kanału — gdy to możliwe Element członkowski domeny: Podpisuj cyfrowo dane bezpiecznego kanału — gdy to możliwe.If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies: Domain member: Digitally encrypt secure channel data (when possible) Domain member: Digitally sign secure channel data (when possible).
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Poziom uwierzytelniania:Authentication level:
    To ustawienie zabezpieczeń określa, który protokół uwierzytelniania typu żądanie/odpowiedź będzie używany podczas logowania do sieci.This security setting determines which challenge/response authentication protocol is used for network logons. Ten wybór ma wpływ na poziom protokołu uwierzytelniania używanego przez klientów, poziom wynegocjowanych zabezpieczeń sesji i poziom uwierzytelniania akceptowany przez serwery w następujący sposób:This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows:

    • Wysyłaj odpowiedzi LM i NTLM — klienci korzystają z uwierzytelniania LM oraz NTLM i nigdy nie używają zabezpieczeń sesji NTLMv2; kontrolery domeny akceptują uwierzytelnianie LM, NTLM i NTLMv2.Send LM and NTLM responses - Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication.

    • Wyślij uwierzytelnianie LM i NTLM — NTLMv2 po wynegocjowaniu — Klienci korzystają z uwierzytelniania LM oraz NTLM i używają zabezpieczeń sesji NTLMv2, jeśli są one obsługiwane przez serwer.Send LM and NTLM - NTLMv2 if negotiated - Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it. Kontrolery domeny akceptują uwierzytelnianie LM, NTLM i NTLMv2.Domain controllers accept LM, NTLM, and NTLMv2 authentication.

    • Wysyłaj tylko odpowiedź NTLM: — klienci korzystają tylko z uwierzytelniania NTLM i używają zabezpieczeń sesji NTLMv2, jeśli są one obsługiwane przez serwer; kontrolery domeny akceptują uwierzytelnianie LM, NTLM i NTLMv2.Send NTLM response only - Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

    • Wysyłaj tylko odpowiedź NTLMv2 — klienci korzystają tylko z uwierzytelniania NTLMv2 i używają zabezpieczeń sesji NTLMv2, jeśli są one obsługiwane przez serwer; kontrolery domeny akceptują uwierzytelnianie LM, NTLM i NTLMv2.Send NTLMv2 response only - Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

    • Wysyłaj tylko odpowiedź NTLMv2. Odrzuć uwierzytelnianie LM — klienci korzystają tylko z uwierzytelniania NTLMv2 i używają zabezpieczeń sesji NTLMv2, jeśli są one obsługiwane przez serwer.Send NTLMv2 response only. Refuse LM - Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it. Kontrolery domeny odrzucają uwierzytelnianie LM (akceptują tylko uwierzytelnianie NTLM i NTLMv2).Domain controllers refuse LM (accept only NTLM and NTLMv2 authentication).

    • Wysyłaj tylko odpowiedź NTLMv2. Odrzuć uwierzytelnianie LM i NTLM — klienci korzystają tylko z uwierzytelniania NTLMv2 i używają zabezpieczeń sesji NTLMv2, jeśli są one obsługiwane przez serwer.Send NTLMv2 response only. Refuse LM and NTLM - Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it. Kontrolery domeny odrzucają uwierzytelnianie LM i NTLM (akceptują tylko uwierzytelnianie NTLMv2).Domain controllers refuse LM and NTLM (accept only NTLMv2 authentication).

    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wysyłaj tylko odpowiedź NTLMv2.Default: Send NTLMv2 response only. Odrzucaj odpowiedzi LM i NTLMRefuse LM and NTLM

  • Uniemożliwiaj klientom wysyłanie niezaszyfrowanych haseł do serwerów SMB innych firm:Prevent clients from sending unencrypted passwords to third party SMB servers:
    Jeśli to ustawienie zabezpieczeń zostanie włączone, funkcja przekierowania bloku komunikatów serwera (SMB) będzie mogła wysyłać hasła w postaci zwykłego tekstu do serwerów SMB firm innych niż Microsoft, które nie obsługują szyfrowania haseł podczas uwierzytelniania.If this security setting is enabled, the Server Message Block (SMB) redirector can send plaintext passwords to non-Microsoft SMB servers that don't support password encryption during authentication. Wysyłanie niezaszyfrowanych haseł stanowi zagrożenie bezpieczeństwa.Sending unencrypted passwords is a security risk.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Zawsze wymagaj serwera podpisującego cyfrowo komunikację:Require server digitally signing communications always:
    To ustawienie zabezpieczeń określa, czy klient SMB próbuje negocjować podpisywanie pakietów SMB.This security setting determines whether the SMB client attempts to negotiate SMB packet signing. Protokół bloku komunikatów serwera (SMB) stanowi podstawę do udostępniania plików i drukarek Microsoft oraz wielu innych operacji sieciowych, takich jak zdalne administrowanie systemem Windows.The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. Aby zapobiegać atakom typu man-in-the-middle, które modyfikują pakiety SMB podczas przesyłania, protokół SMB obsługuje cyfrowe podpisywanie pakietów SMB.To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. To ustawienie zasad określa, czy składnik klienta SMB próbuje negocjować podpisywanie pakietów SMB podczas łączenia z serwerem SMB.This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server. Jeśli to ustawienie zostanie włączone, klient sieci firmy Microsoft będzie żądać od serwera podpisania pakietów SMB podczas konfigurowania sesji.If this setting is enabled, the Microsoft network client will ask the server to do SMB packet signing upon session setup. Jeśli podpisywanie pakietów zostało włączone na serwerze, jest negocjowane podpisywanie pakietów.If packet signing has been enabled on the server, packet signing is negotiated. Jeśli te zasady zostały wyłączone, klient SMB nigdy nie będzie negocjował podpisywania pakietów SMB.If this policy is disabled, the SMB client will never negotiate SMB packet signing.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Działanie monitu o podniesienie uprawnień administratora:Administrator elevation prompt behavior:
    To ustawienie zasad steruje działaniem monitu o podniesienie uprawnień w przypadku administratorów.This policy setting controls the behavior of the elevation prompt for administrators. Dostępne są następujące opcje:The options are:

    • Podnieś bez monitowania — umożliwia uprzywilejowanym kontom wykonanie operacji, która wymaga podniesienia uprawnień, bez konieczności wymagania zgody lub poświadczeń.Elevate without prompting - Allows privileged accounts to do an operation that requires elevation without requiring consent or credentials. Uwaga: Tej opcji należy używać tylko w środowiskach z największymi ograniczeniami.Note: Use this option only in the most constrained environments.

    • Monituj o podanie poświadczeń na bezpiecznym pulpicie — jeśli operacja wymaga podniesienia uprawnień, na bezpiecznym pulpicie zostanie wyświetlony monit o wprowadzenie nazwy i hasła uprzywilejowanego użytkownika.Prompt for credentials on the secure desktop - When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. Jeśli użytkownik wprowadzi prawidłowe poświadczenia, operacja będzie kontynuowana przy użyciu najwyższych dostępnych uprawnień użytkownika.If the user enters valid credentials, the operation continues with the user's highest available privilege.

    • Monituj o zgodę na bezpiecznym pulpicie — jeśli operacja wymaga podniesienia uprawnień, na bezpiecznym pulpicie zostanie wyświetlony monit o wybranie pozycji Zezwól lub Odmów.Prompt for consent on the secure desktop - When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. Jeśli użytkownik wybierze pozycję Zezwól, operacja będzie kontynuowana przy użyciu najwyższych dostępnych uprawnień użytkownika.If the user selects Permit, the operation continues with the user's highest available privilege.

    • Monituj o poświadczenia — jeśli operacja wymaga podniesienia uprawnień, zostanie wyświetlony monit o wprowadzenie nazwy i hasła użytkownika administracyjnego.Prompt for credentials - When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. Jeśli użytkownik wprowadzi prawidłowe poświadczenia, operacja będzie kontynuowana przy użyciu odpowiednich uprawnień.If the user enters valid credentials, the operation continues with the applicable privilege.

    • Monituj o zgodę — jeśli operacja wymaga podniesienia uprawnień, zostanie wyświetlony monit o wybranie pozycji Zezwól lub Odmów.Prompt for consent - When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. Jeśli użytkownik wybierze pozycję Zezwól, operacja będzie kontynuowana przy użyciu najwyższych dostępnych uprawnień użytkownika.If the user selects Permit, the operation continues with the user's highest available privilege.

    • Monituj o zgodę w przypadku plików binarnych z systemem innym niż Windows — jeśli operacja dotycząca aplikacji firmy innej niż Microsoft wymaga podniesienia uprawnień, na bezpiecznym pulpicie zostanie wyświetlony monit o wybranie pozycji Zezwól lub Odmów.Prompt for consent for non-Windows binaries - When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. Jeśli użytkownik wybierze pozycję Zezwól, operacja będzie kontynuowana przy użyciu najwyższych dostępnych uprawnień użytkownika.If the user selects Permit, the operation continues with the user's highest available privilege.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: Monituj o zgodę na bezpiecznym pulpicieDefault: Prompt for consent on the secure desktop

  • Minimalne zabezpieczenia sesji dla klientów opartych na technologii SSP NTLM:Minimum session security for NTLM SSP based clients:
    To ustawienie zabezpieczeń pozwala klientowi na wymaganie negocjacji szyfrowania 128-bitowego i zabezpieczeń sesji NTLMv2.This security setting allows a client to require the negotiation of 128-bit encryption and NTLMv2 session security. Te wartości są zależne od wartości ustawienia zabezpieczeń Poziom uwierzytelniania programu LAN Manager.These values are dependent on the LAN Manager Authentication Level security setting value. Dostępne są następujące opcje:The options are:

    • Wymagaj zabezpieczeń sesji NTLMv2 — połączenie nie powiedzie się, jeśli nie zostanie wynegocjowany protokół NTLMv2.Require NTLMv2 session security - The connection will fail if NTLMv2 protocol isn't negotiated.

    • Wymagaj szyfrowania 128-bitowego — połączenie nie powiedzie się, jeśli nie zostanie wynegocjowane silne szyfrowanie (128-bitowe).Require 128-bit encryption - The connection will fail if strong encryption (128-bit) isn't negotiated.

    • Wymagaj protokołu NTLMv2 i szyfrowania 128-bitowego.Require NTLMv2 and 128-bit encryption.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wymagaj protokołu NTLM V2 i szyfrowania 128-bitowegoDefault: Require NTLM V2 128 encryption

  • Zachowanie po wyjęciu karty inteligentnej:Smart card removal behavior:
    To ustawienie zabezpieczeń określa, co się stanie, gdy karta inteligentna zalogowanego użytkownika zostanie usunięta z czytnika kart inteligentnych.This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader. Dostępne są następujące opcje:The options are:

    • Brak akcji.No action.

    • Zablokuj stację roboczą — stacja robocza jest blokowana po wyjęciu karty inteligentnej, dzięki czemu użytkownicy mogą opuścić obszar, zabierając ze sobą kartę inteligentną, i nadal utrzymywać chronioną sesję.Lock Workstation - The workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session.

    • Wymuszaj wylogowanie — użytkownik jest automatycznie wylogowywany po wyjęciu karty inteligentnej.Force Logoff - the user is automatically logged off when the smart card is removed.

    • Rozłącz sesję pulpitu zdalnego — usunięcie karty inteligentnej powoduje rozłączenie sesji bez wylogowywania użytkownika.Disconnect Remote Desktop session - Removal of the smart card disconnects the session without logging the user off. Umożliwia to użytkownikowi włożenie karty inteligentnej i wznowienie sesji w późniejszym czasie lub na innym komputerze z czytnikiem kart inteligentnych bez konieczności ponownego logowania się.This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. Jeśli sesja jest lokalna, te zasady działają tak samo, jak w przypadku opcji Zablokuj stację roboczą.If the session is local, this policy functions identically to Lock Workstation.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: Zablokuj stację robocząDefault: Lock workstation

  • Blokuj anonimowe wyliczanie kont SAM i udziałów:Block anonymous enumeration of SAM accounts and shares:
    To ustawienie zabezpieczeń określa, czy jest dozwolone anonimowe wyliczanie kont SAM i udziałów.This security setting determines whether to allow anonymous enumeration of SAM accounts and shares. System Windows pozwala użytkownikom anonimowym na wykonywanie pewnych działań, takich jak wyliczanie nazw kont domeny i udziałów sieciowych.Windows allows anonymous users to do certain activities, such as enumerating the names of domain accounts and network shares. Jest to wygodne, na przykład gdy administrator chce udzielić dostępu użytkownikom w zaufanej domenie, w której nie jest utrzymywane wzajemne zaufanie.This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that doesn't maintain a reciprocal trust. Jeśli nie chcesz pozwolić na anonimowe wyliczanie kont SAM i udziałów, wybierz ustawienie Tak dla tych zasad.If you don't want to allow anonymous enumeration of SAM accounts and shares, then set this policy to Yes.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj zdalne logowanie przy użyciu pustego hasła:Block remote logon with blank password:
    To ustawienie zabezpieczeń określa, czy konta lokalne, które nie są chronione hasłem, mogą być używane do logowania się z lokalizacji innych niż konsola fizycznego komputera.This security setting determines whether local accounts that aren't password protected can be used to log on from locations other than the physical computer console. Jeśli to ustawienie zostanie włączone, konta lokalne, które nie są chronione hasłem, będą wymuszały logowanie się przy użyciu klawiatury komputera.If enabled, local accounts that aren't password protected must use the computer's keyboard to log on.

    Ostrzeżenie: Komputery, które nie znajdują się w fizycznie zabezpieczonych lokalizacjach, powinny zawsze wymuszać zasady silnych haseł dla wszystkich kont użytkowników lokalnych.Warning: Computers that aren't in physically secure locations should always enforce strong password policies for all local user accounts. W przeciwnym razie każda osoba mająca fizyczny dostęp do komputera będzie mogła zalogować się przy użyciu konta użytkownika, które nie ma hasła.Otherwise, anyone with physical access to the computer can log on by using a user account that doesn't have a password. Jest to szczególnie ważne w przypadku komputerów przenośnych.This is especially important for portable computers.

    Jeśli ta zasada zabezpieczeń zostanie zastosowana do grupy Wszyscy, nikt nie będzie mógł zalogować się za pośrednictwem usług pulpitu zdalnego.If you apply this security policy to the Everyone group, no one can log on through Remote Desktop Services. To ustawienie nie wpływa na logowanie z użyciem kont domeny.This setting doesn't affect logons that use domain accounts. W przypadku aplikacji korzystających ze zdalnego logowania interakcyjnego istnieje możliwość obejścia tego ustawienia.It's possible for applications that use remote interactive logons to bypass this setting.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Działanie monitu o podniesienie uprawnień standardowego użytkownika:Standard user elevation prompt behavior:
    To ustawienie zasad steruje działaniem monitu o podniesienie uprawnień w przypadku standardowych użytkowników.This policy setting controls the behavior of the elevation prompt for standard users.

    • Automatycznie odrzucaj żądania podniesienia uprawnień — gdy operacja wymaga podniesienia uprawnień, zostanie wyświetlony komunikat o błędzie odmowy dostępu, który można skonfigurować.Automatically deny elevation requests - When an operation requires elevation of privilege, a configurable access denied error message is displayed. W przedsiębiorstwie, w którym komputery działają z uprawnieniami użytkowników standardowych, można wybrać to ustawienie, aby ograniczyć liczbę wezwań pomocy technicznej.An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls.

    • Monituj o podanie poświadczeń na bezpiecznym pulpicie — jeśli operacja wymaga podniesienia uprawnień, na bezpiecznym pulpicie zostanie wyświetlony monit o wprowadzenie nazwy i hasła innego użytkownika.Prompt for credentials on the secure desktop - When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. Jeśli użytkownik wprowadzi prawidłowe poświadczenia, operacja będzie kontynuowana przy użyciu odpowiednich uprawnień.If the user enters valid credentials, the operation continues with the applicable privilege.

    • Monituj o poświadczenia — jeśli operacja wymaga podniesienia uprawnień, zostanie wyświetlony monit o wprowadzenie nazwy i hasła użytkownika administracyjnego.Prompt for credentials - When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. Jeśli użytkownik wprowadzi prawidłowe poświadczenia, operacja będzie kontynuowana przy użyciu odpowiednich uprawnień.If the user enters valid credentials, the operation continues with the applicable privilege.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: Automatycznie odrzucaj żądania podniesienia uprawnieńDefault: Automatically deny elevation requests

  • Wymagaj trybu zatwierdzania przez administratora dla administratorów:Require admin approval mode for administrators:
    To ustawienie zasad kontroluje zachowanie wszystkich ustawień zasad funkcji Kontrola konta użytkownika (UAC) dla komputera.This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. Jeśli to ustawienie zasad zostanie zmienione, należy uruchomić ponownie komputer.If you change this policy setting, you must restart your computer. Dostępne są następujące opcje:The options are:

    • Nieskonfigurowane — tryb zatwierdzania przez administratora i wszystkie powiązane ustawienia zasad funkcji Kontrola konta użytkownika będą wyłączone.Not configured - Admin Approval Mode and all related UAC policy settings are disabled. Uwaga: Jeśli to ustawienie zasad zostanie wyłączone, Centrum zabezpieczeń powiadomi Cię o pogorszeniu ogólnego stanu zabezpieczeń systemu operacyjnego.Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced.

    • Tak — tryb zatwierdzania przez administratora zostanie włączony.Yes - Admin Approval Mode is enabled. Te zasady muszą być włączone, a powiązane z nimi ustawienia zasad funkcji Kontrola konta użytkownika muszą być odpowiednio ustawione, aby wbudowane konto administratora i wszystkich pozostałych użytkowników, którzy są członkami grupy Administratorzy, można było uruchamiać w trybie zatwierdzania przez administratora.This policy must be enabled and the related UAC policy settings must be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Zapobiegaj anonimowemu wyliczaniu kont SAM:Prevent anonymous enumeration of SAM accounts:
    To ustawienie zabezpieczeń określa, jakie dodatkowe uprawnienia są udzielane dla anonimowych połączeń z komputerem.This security setting determines what additional permissions are granted for anonymous connections to the computer. System Windows pozwala użytkownikom anonimowym na wykonywanie pewnych działań, takich jak wyliczanie nazw kont domeny i udziałów sieciowych.Windows allows anonymous users to do certain activities, such as enumerating the names of domain accounts and network shares. Jest to wygodne, na przykład gdy administrator chce udzielić dostępu użytkownikom w zaufanej domenie, w której nie jest utrzymywane wzajemne zaufanie.This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that doesn't maintain a reciprocal trust. Ta opcja zabezpieczeń umożliwia nakładanie dodatkowych ograniczeń na połączenia anonimowe w następujący sposób:This security option allows additional restrictions to be placed on anonymous connections as follows:

    • Tak — nie zezwalaj na wyliczanie kont SAM.Yes - Don't allow enumeration of SAM accounts. Ta opcja powoduje zamianę grupy Wszyscy na grupę Uwierzytelnieni użytkownicy w uprawnieniach zabezpieczeń dotyczących zasobów.This option replaces Everyone with Authenticated Users in the security permissions for resources.

    • Nieskonfigurowane — brak dodatkowych ograniczeń.Not configured - No additional restrictions. Polegaj na uprawnieniach domyślnych.Rely on default permissions.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Zezwalaj na zdalne połączenia z menedżerem kont zabezpieczeń:Allow remote calls to security accounts manager:
    To ustawienie zasad pozwala ograniczyć zdalne połączenia rpc z menedżerem kont zabezpieczeń.This policy setting allows you to restrict remote rpc connections to SAM. Jeśli nie zostanie wybrane, używany jest domyślny deskryptor zabezpieczeń.If not selected, the default security descriptor is used.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: O:BAG:BAD:(A;;RC;;;BA)Default: O:BAG:BAD:(A;;RC;;;BA)

  • Używaj trybu zatwierdzania przez administratora:Use admin approval mode:
    To ustawienie zasad steruje zachowaniem trybu zatwierdzania przez administratora w przypadku wbudowanego konta administratora.This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account. Dostępne są następujące opcje:The options are:

    • Tak — wbudowane konto administratora używa trybu zatwierdzania przez administratora.Yes - The built-in Administrator account uses Admin Approval Mode. Domyślnie każda operacja, która wymaga podniesienia uprawnień, będzie monitowała użytkownika o zatwierdzenie operacji.By default, any operation that requires elevation of privilege will prompt the user to approve the operation.

    • Nieskonfigurowane — wbudowane konto administratora uruchamia wszystkie aplikacje z pełnymi uprawnieniami administracyjnymi.Not Configured - The built-in Administrator account runs all applications with full administrative privilege.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Zezwalaj na aplikacje z funkcją dostępności interfejsu użytkownika tylko w bezpiecznych lokalizacjach:Only allow UI access applications for secure locations:
    To ustawienie zasad umożliwia zdecydowanie, czy programy z funkcją dostępności interfejsu użytkownika (UIAccess lub UIA, User Interface Accessibility) mogą automatycznie wyłączać bezpieczny pulpit na potrzeby monitowania o podniesienie uprawnień przez użytkownika standardowego.This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user.

    • Tak — programy z automatyzacją interfejsu użytkownika, w tym Pomoc zdalna systemu Windows, będą automatycznie wyłączać bezpieczny pulpit w przypadku monitowania o podniesienie uprawnień.Yes - UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. Jeśli ustawienie zasad „Kontrola konta użytkownika: przełącz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnień” nie zostanie wyłączone, monity będą wyświetlane na pulpicie użytkownika interakcyjnego, a nie na bezpiecznym pulpicie.If you don't disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop.

    • Nieskonfigurowane: Bezpieczny pulpit może zostać wyłączony tylko przez użytkownika pulpitu interakcyjnego lub przez wyłączenie ustawienia zasad „Kontrola konta użytkownika: przełącz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnień”.Not Configured: - The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Wykrywanie instalacji aplikacji i monitowanie o podniesienie uprawnień:Detect application installations and prompt for elevation:
    To ustawienie zasad steruje zachowaniem wykrywania instalacji aplikacji na komputerze.This policy setting controls the behavior of application installation detection for the computer. Dostępne są następujące opcje:The options are:

    • Włączone — w przypadku wykrycia pakietu instalacyjnego aplikacji, który wymaga podwyższonego poziomu uprawnień, użytkownik jest monitowany o podanie nazwy użytkownika administracyjnego i hasła.Enabled - When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. Jeśli użytkownik wprowadzi prawidłowe poświadczenia, operacja będzie kontynuowana przy użyciu odpowiednich uprawnień.If the user enters valid credentials, the operation continues with the applicable privilege.

    • Wyłączone — pakiety instalacyjne aplikacji nie są wykrywane i monitowane o podniesienie poziomu uprawnień.Disabled - Application installation packages aren't detected and prompted for elevation. W przedsiębiorstwach, które korzystają z pulpitów użytkowników standardowych i technologii instalacji delegowanej, takich jak instalacja oprogramowania zasad grupy lub Systems Management Server (SMS), to ustawienie zasad powinno zostać wyłączone.Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. W tym przypadku wykrywanie instalatora nie jest konieczne.In this case, installer detection is unnecessary.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Zapobiegaj przechowywaniu wartości skrótu programu LAN Manager dla następnej zmiany hasła:Prevent storing LAN manager hash value on next password change:
    To ustawienie zabezpieczeń określa, czy przy następnej zmianie hasła będzie przechowywana wartość skrótu programu LAN Manager (LM) dla nowego hasła.This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. Skrót programu LM jest stosunkowo słaby i podatny na atak w porównaniu do silniejszego kryptograficznie skrótu systemu Windows NT.The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Ponieważ skrót programu LM jest przechowywany na komputerze lokalnym w bazie danych zabezpieczeń, hasła mogą zostać złamane po zaatakowaniu bazy danych.Because the LM hash is stored on the local computer in the security database, the passwords can be compromised if the security database is attacked.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Wirtualizuj błędy zapisu w plikach i rejestrze w lokalizacjach poszczególnych użytkowników:Virtualize file and registry write failures to per user locations:
    To ustawienie zasad kontroluje, czy błędy zapisu aplikacji są przekierowywane do zdefiniowanych lokalizacji rejestru i systemu plików.This policy setting controls whether application write failures are redirected to defined registry and file system locations. To ustawienie zasad ogranicza liczbę aplikacji uruchamianych w trybie administratora i zapisuje dane aplikacji w czasie wykonywania w katalogu %ProgramFiles% , %Windir% , %Windir%\system32 lub HKLM\Software.This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

Usługa Microsoft DefenderMicrosoft Defender

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — Defender w dokumentacji systemu Windows.For more information, see Policy CSP - Defender in the Windows documentation.

  • Blokuj tworzenie procesów podrzędnych przez program Adobe Reader:Block Adobe Reader from creating child processes:
    Ta reguła uniemożliwia ataki przez zablokowanie programowi Adobe Reader możliwości tworzenia dodatkowych procesów.This rule prevents attacks by blocking Adobe Reader from creating additional processes. Za pośrednictwem inżynierii społecznej lub programów wykorzystujących luki w zabezpieczeniach złośliwe oprogramowanie może pobierać i uruchamiać dodatkowe ładunki, a także może wydostać się z programu Adobe Reader.Through social engineering or exploits, malware can download and launch additional payloads and break out of Adobe Reader. Dzięki zablokowaniu generowania procesów podrzędnych przez program Adobe Reader, złośliwe oprogramowanie, które próbuje użyć go jako wektora, nie można rozprzestrzeniać.By blocking child processes from being generated by Adobe Reader, malware attempting to use it as a vector are prevented from spreading. Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączenieDefault: Enable

  • Blokowanie uruchamiania aplikacji komunikacyjnych pakietu Office w procesie podrzędnym:Block Office communication apps launch in a child process:
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Ustawienie domyślne: WłączenieDefault: Enable

  • Wprowadź, jak często (0–24 godziny) ma być sprawdzana dostępność aktualizacji analizy zabezpieczeńEnter how often (0-24 hours) to check for security intelligence updates
    Zasady zabezpieczeń zawartości: Defender/SignatureUpdateIntervalCSP: Defender/SignatureUpdateInterval

    Określ, jak często mają być sprawdzane nowe sygnatury.Specify how often to check for new signatures. Wartość 1 oznacza jedną godzinę, 2 — dwie godziny itd.A value of 1 is one hour, 2 is two hours, and so on.

    Ustawienie domyślne: 4Default: 4

  • Typ skanowaniaScan type
    Zasady zabezpieczeń zawartości: Defender/ScanParameterCSP: Defender/ScanParameter

    Określ typ skanowania, który ma być używany podczas skanowania według harmonogramuSpecify the scan type to use for a schedule scan

    Domyślne Szybkie skanowanieDefault Quick scan

  • Zaplanowany dzień skanowania w usłudze Defender:Defender schedule scan day:
    Zaplanowany dzień skanowania w usłudze Defender.Defender schedule scan day.

    Ustawienie domyślne: CodzienneDefault: Everyday

  • Włącz ochronę dostarczaną przez chmurę:Turn on cloud-delivered protection:
    Zasady zabezpieczeń zawartości: Defender/AllowCloudProtectionCSP: Defender/AllowCloudProtection

    Gdy ustawienie ma wartość Tak, usługa Windows Defender będzie wysyłać do firmy Microsoft informacje dotyczące wykrytych problemów.When set to Yes, Defender will send information to Microsoft about any problems it finds. Jeśli ustawienie ma wartość Nieskonfigurowane, zostanie przywrócona wartość domyślna klienta, która powoduje włączenie funkcji, ale pozwala użytkownikowi na jej wyłączenie.If set to Not configured, the client will return to default, which enables the feature but allows the user to disable it.

    Ustawienie domyślne: TakDefault: Yes

  • Ochrona w chmurze:Cloud-delivered protection:
    Zasady zabezpieczeń zawartości: Defender/AllowCloudProtectionCSP: Defender/AllowCloudProtection

    Określ poziom ochrony przed potencjalnie niechcianymi aplikacjami.Specify the level of protection for Potentially Unwanted Applications (PUAs). Wybranie pozycji Nieskonfigurowane skonfiguruje dla klienta wartości domyślne, co spowoduje wyłączenie ochrony przed potencjalnie niechcianymi aplikacjami.Selecting Not configured will configure the client to the default, which turns off PUA protection. Pozycja Wyłączone spowoduje wyłączenie ochrony przed potencjalnie niechcianymi aplikacjami i nie będzie chronić przed niepożądanymi aplikacjami.Disable will turn off PUA protection and not protect against unwanted applications. Wybranie pozycji Włącz spowoduje włączenie ochrony przed potencjalnie niechcianymi aplikacjami i zablokuje wykryte elementy.Selecting Enable will turn on PUA protection and will block detected items. Tryb inspekcji umożliwia ochronie przed potencjalnie niechcianymi aplikacjami wykrywanie potencjalnie niechcianych aplikacji, ale nie podejmuje żadnych działań.Audit mode allows PUA to detect potentially unwanted applications, but takes no action. Dowiedz się więcej.Learn more.

    Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

  • Włączanie ochrony w czasie rzeczywistymTurn on real-time protection
    Zasady zabezpieczeń zawartości: Defender/AllowRealtimeMonitoringCSP: Defender/AllowRealtimeMonitoring

    Gdy to ustawienie ma wartość Tak, monitorowanie w czasie rzeczywistym będzie wymuszane, a użytkownik nie będzie mógł go wyłączyć.When this setting is set to Yes, real-time monitoring will be enforced and the user can't disable it. Gdy ustawienie ma wartość Nieskonfigurowane, przywracana jest wartość domyślna klienta, czyli Włączone, ale użytkownik może je zmienić.When set to Not configured, the setting is returned to client default, which is on, but the user can change it. Aby wyłączyć monitorowanie w czasie rzeczywistym, użyj niestandardowego identyfikatora URI.To disable real-time monitoring, use a custom URI.

    Ustawienie domyślne: TakDefault: Yes

  • Skanuj pliki archiwum:Scan archive files:
    Zasady zabezpieczeń zawartości: Defender/AllowArchiveScanningCSP: Defender/AllowArchiveScanning

    Gdy ustawienie ma wartość Tak, będzie wymuszane skanowanie plików archiwum, takich jak pliki ZIP lub CAB.When set to Yes, archive files such as ZIP or CAB file scanning will be enforced. Gdy ustawienie ma wartość Nieskonfigurowane, dla ustawienia zostanie przywrócona wartość domyślna klienta, czyli zarchiwizowane pliki będą skanowane, ale użytkownik może to wyłączyć.When set to Not configured, the setting will be returned back to client default, which is to scan archived files, however the user may disable this.

    Ustawienie domyślne: TakDefault: Yes

  • Włącz monitorowanie zachowania:Turn on behavior monitoring:
    Zasady zabezpieczeń zawartości: Defender/AllowBehaviorMonitoringCSP: Defender/AllowBehaviorMonitoring

    Gdy to ustawienie ma wartość Tak, będzie wymuszane monitorowanie zachowania, a użytkownik nie będzie mógł go wyłączyć.When this setting is set to Yes, behavior monitoring will be enforced and the user can't disable it. Gdy ustawienie ma wartość Nieskonfigurowane, przywracana jest wartość domyślna klienta, czyli Włączone, ale użytkownik może je zmienić.When set to Not configured, the setting is returned to client default, which is on, but the user can change it. Aby wyłączyć monitorowanie w czasie rzeczywistym, użyj niestandardowego identyfikatora URI.To disable real-time monitoring, use a custom URI.

    Ustawienie domyślne: TakDefault: Yes

  • Skanuj przychodzące wiadomości e-mail:Scan incoming mail messages:
    Zasady zabezpieczeń zawartości: Defender/AllowEmailScanningCSP: Defender/AllowEmailScanning

    Gdy ustawienie ma wartość Tak, skrzynka pocztowa i pliki poczty e-mail, takie jak PST, DBX, MNX, MIME i BINHEX, będą skanowane.When set to Yes, e-mail mailbox and mail files such as PST, DBX, MNX, MIME and BINHEX will be scanned. Gdy ustawienie ma wartość Nieskonfigurowane, dla ustawienia zostanie przywrócona wartość domyślna klienta, czyli pliki poczty e-mail nie będą skanowane.When Not configured, the setting will return to client default of e-mail files not being scanned.

    Ustawienie domyślne: TakDefault: Yes

  • Skanuj dyski wymienne podczas pełnego skanowania:Scan removable drives during a full scan:
    Zasady zabezpieczeń zawartości: Defender/AllowFullScanRemovableDriveScanningCSP: Defender/AllowFullScanRemovableDriveScanning

    Gdy ustawienie ma wartość Tak, podczas pełnego skanowania będą skanowane dyski wymienne (na przykład dyski flash USB).When set to Yes, during a full scan removable drives (for example, USB flash drives) will be scanned. Gdy ustawienie ma wartość Nieskonfigurowane, dla ustawienia zostanie przywrócona wartość domyślna klienta, czyli dyski wymienne będą skanowane, ale użytkownik może to wyłączyć.When set to Not Configured, the setting will return to client default, which scans removable drives, however the user can disable this. Ustawienie domyślne: TakDefault: Yes

  • Uniemożliwiaj aplikacjom pakietu Office wstrzykiwanie kodu do innych procesów:Block Office applications from injecting code into other processes:
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tak, aplikacje pakietu Office będą miały zablokowaną możliwość wstrzykiwania kodu do innych procesów.When set to Yes, Office applications will be blocked from injecting code into other processes. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła zmniejszania obszaru ataków (ASR) jest kontrolowana za pośrednictwem następującego identyfikatora GUID: 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84This Attack Surface Reduction (ASR) rule is controlled via the following GUID: 75668C1F-73B5-4CF0-BB93-3ECF5CB7CC84

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Uniemożliwiaj aplikacjom pakietu Office tworzenie zawartości wykonywalnejBlock Office applications from creating executable content
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tak, aplikacje pakietu Office nie będą mogły tworzyć zawartości wykonywalnej.When set to Yes, Office applications will not be allowed to create executable content. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła usługi ASR jest kontrolowana za pośrednictwem następującego identyfikatora GUID: 3B576869-A4EC-4529-8536-B80A7769E899This ASR rule is controlled via the following GUID: 3B576869-A4EC-4529-8536-B80A7769E899

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Uniemożliwiaj aplikacjom pakietu Office tworzenie procesów podrzędnychBlock all Office applications from creating child processes
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tryb inspekcji, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit mode, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła usługi ASR jest kontrolowana za pośrednictwem następującego identyfikatora GUID: D4F940AB-401B-4EFC-AADC-AD5F3C50688AThis ASR rule is controlled via the following GUID: D4F940AB-401B-4EFC-AADC-AD5F3C50688A

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Blokuj wywołania interfejsu API systemu Win32 z makr pakietu Office:Block Win32 API calls from Office macro:
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tak, makra pakietu Office będą miały zablokowaną możliwość używania wywołań interfejsu API systemu Win32.When set to Yes, Office macro's will be blocked from using Win32 API calls. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła usługi ASR jest kontrolowana za pośrednictwem następującego identyfikatora GUID: 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7BThis ASR rule is controlled via the following GUID: 92E97FA1-2EDF-4476-BDD6-9DD0B4DDDC7B

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Blokuj wykonywanie potencjalnie zaciemnionych skryptów (js/vbs/ps) :Block execution of potentially obfuscated scripts (js/vbs/ps):
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tak, usługa Defender będzie blokować wykonywanie zaciemnionych skryptów.When set to yes, Defender will block execution of obfuscated scripts. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła usługi ASR jest kontrolowana za pośrednictwem następującego identyfikatora GUID: 5BEB7EFE-FD9A-4556-801D-275E5FFC04CCThis ASR rule is controlled via the following GUID: 5BEB7EFE-FD9A-4556-801D-275E5FFC04CC

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Typ wykonywania zawartości wiadomości e-mail:Email content execution type:
    Blokuj pobieranie zawartości wykonywalnej z klientów poczty e-mail i internetowejBlock executable content download from email and webmail clients

    Gdy ustawienie ma wartość Tak, zawartość wykonywalna pobrana z klientów poczty e-mail i poczty internetowej będzie blokowana.When set to Yes, executable content downloaded from email and webmail clients will be blocked. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off.

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Blokuj pobieranie zawartości wykonywalnej z klientów poczty e-mail i internetowej:Block executable content download from email and webmail clients:
    Blokuj pobieranie zawartości wykonywalnej z klientów poczty e-mail i internetowejBlock executable content download from email and webmail clients

    Gdy ustawienie ma wartość Tak, zawartość wykonywalna pobrana z klientów poczty e-mail i poczty internetowej będzie blokowana.When set to Yes, executable content downloaded from email and webmail clients will be blocked. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off.

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Typ zapobiegania kradzieży poświadczeń:Prevent credential stealing type:
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tak, próby kradzieży poświadczeń za pośrednictwem lsass.exe będą blokowane.When set to Yes, attempts to steal credentials via lsass.exe will be blocked. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła usługi ASR jest kontrolowana za pośrednictwem następującego identyfikatora GUID: 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2This ASR rule is controlled via the following GUID: 9e6c4e1f-7d60-472f-ba1a-a39ef669e4b2

    Ustawienie domyślne: WłączenieDefault: Enable

  • Działanie dotyczące potencjalnie niechcianej aplikacji w usłudze Defender:Defender potentially unwanted app action:
    Zasady zabezpieczeń zawartości: Defender/PUAProtection+CSP: Defender/PUAProtection+

    Funkcja ochrony przed potencjalnie niechcianymi aplikacjami w programie antywirusowym Microsoft Defender wykrywa i blokuje pobieranie potencjalnie niechcianych aplikacji oraz instalowanie ich w punktach końcowych w sieci.The potentially unwanted application (PUA) protection feature in Microsoft Defender Antivirus can identify and block PUAs from downloading and installing on endpoints in your network. Te aplikacje nie są uważane za wirusy, złośliwe oprogramowanie ani innego typu zagrożenia, ale mogą wykonywać akcje w punktach końcowych, które niekorzystnie wpływają na wydajność lub sposób użycia.These applications aren't considered viruses, malware, or other types of threats, but might do actions on endpoints that adversely affect their performance or use. Potencjalnie niechcianymi aplikacjami mogą też być aplikacje o złej reputacji.PUA can also refer to applications that are considered to have a poor reputation. Typowe zachowanie potencjalnie niechcianej aplikacji obejmuje: Różne rodzaje łączenia oprogramowania w pakiety Dodawanie reklam do przeglądarek internetowych Optymalizatory sterowników i rejestru, które wykrywają problemy i żądają płatności za naprawienie błędów, ale pozostają w punkcie końcowym i nie wprowadzają żadnych zmian ani optymalizacji (określane też jako „szkodliwe programy antywirusowe”).Typical PUA behavior includes: Various types of software bundling Ad injection into web browsers Driver and registry optimizers that detect issues, request payment to fix the errors, but remain on the endpoint and make no changes or optimizations (also known as "rogue antivirus" programs). Takie aplikacje mogą narażać sieć na infekcję złośliwym oprogramowaniem, utrudniać identyfikowanie takich infekcji oraz wymagać poświęcania zasobów IT na oczyszczanie aplikacji.These applications can increase the risk of your network being infected with malware, cause malware infections to be harder to identify, and can waste IT resources in cleaning up the applications.

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Blokuj niezaufane i niepodpisane procesy uruchamiane z dysku USB:Block untrusted and unsigned processes that run from USB:
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tak, niezaufane/niepodpisane procesy wykonywane z dysku USB będą blokowane.When set to Yes, untrusted/unsigned processes executing from a USB drive will be blocked. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła usługi ASR jest kontrolowana za pośrednictwem następującego identyfikatora GUID: b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4This ASR rule is controlled via the following GUID: b2b3f03d-6a65-4f7b-a9c7-1c7ef74a9ba4

    Ustawienie domyślne: ZablokowanieDefault: Block

  • Włącz ochronę sieci:Enable network protection:
    Defender/EnableNetworkProtectionDefender/EnableNetworkProtection

    Gdy ustawienie ma wartość Tak, ochrona sieci będzie włączona dla wszystkich użytkowników w systemie.When set to Yes, network protection will be enabled for all users on the system. Ochrona sieci uniemożliwia pracownikom dostęp do elementów wyłudzających informacje i złośliwej zawartości w Internecie.Network protection protects employees from accessing phishing scams, and malicious content on the Internet. Obejmuje to przeglądarki innych firm.This includes third-party browsers. Ustawienie wartości Tylko inspekcja spowoduje, że dostęp użytkowników do niebezpiecznych domen nie będzie blokowany, a zamiast tego będą zgłaszane zdarzenia systemu Windows.Setting this to Audit only, users will not be blocked from dangerous domains however Windows events will be raised instead. Ustawienie wartości Nieskonfigurowane spowoduje, że dla ustawienia zostanie przywrócona wartość domyślna systemu Windows, czyli Wyłączone.Setting this to Not Configured will return the setting to Windows default, which is disabled.

    Ustawienie domyślne: WłączenieDefault: Enable

  • Typ zgody na przesyłanie przykładów usługi Defender:Defender sample submission consent type:
    Defender/SubmitSamplesConsentDefender/SubmitSamplesConsent

    Sprawdza poziom zgody użytkownika na wysyłanie danych w usłudze Microsoft Defender.Checks for the user consent level in Microsoft Defender to send data. Jeśli udzielono już wymaganej zgody, usługa Microsoft Defender prześle dane.If the required consent has already been granted, Microsoft Defender submits them. W przeciwnym razie (jeśli użytkownik wybrał, aby nigdy nie wyświetlać pytania) przed wysłaniem danych zostanie uruchomiony interfejs użytkownika z pytaniem o zgodę użytkownika (jeśli zezwolono na element Defender/AllowCloudProtection).If not, (and if the user has specified never to ask), the UI is launched to ask for user consent (when Defender/AllowCloudProtection is allowed) before sending data.

    Ustawienie domyślne: Automatycznie wyślij bezpieczne próbkiDefault: Send safe samples automatically

  • Skanuj pliki siecioweScan network files
    Defender/AllowScanningNetworkFilesDefender/AllowScanningNetworkFiles

    • Ustawienie domyślne: TakDefault: Yes
  • Uniemożliwiaj skryptom JavaScript i VBScript uruchamianie pobranej zawartości wykonywalnejBlock JavaScript or VBScript from launching downloaded executable content
    Chroń urządzenia przed programami wykorzystującymi luki w zabezpieczeniachProtect devices from exploits

    Gdy ustawienie ma wartość Tak, usługa Defender będzie blokować wykonywanie plików JavaScript lub VBScript pobranych z Internetu.When set to Yes, Defender will block JavaScript or VBScript files that have been downloaded from the Internet from being executed. Gdy ustawienie ma wartość Tylko inspekcja, zamiast blokowania będą zgłaszane zdarzenia systemu Windows.When set to Audit only, Windows events will be raised instead of blocking. Ustawienie wartości Nieskonfigurowane spowoduje przywrócenie dla ustawienia wartości domyślnej systemu Windows, czyli Wyłączone.Setting to Not Configured will return the setting to Windows default, which is off. Ta reguła usługi ASR jest kontrolowana za pośrednictwem następującego identyfikatora GUID: D3E037E1-3EB8-44C8-A917-57927947596DThis ASR rule is controlled via the following GUID: D3E037E1-3EB8-44C8-A917-57927947596D

Przewodnik po zabezpieczeniach firmy MSMS Security Guide

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — MSSecurityGuide w dokumentacji systemu Windows.For more information, see Policy CSP - MSSecurityGuide in the Windows documentation.

  • Stosuj ograniczenia funkcji Kontrola konta użytkownika do kont lokalnych podczas logowania do sieci:Apply UAC restrictions to local accounts on network logon:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Konfiguracja uruchamiania sterownika klienta SMB v1:SMB v1 client driver start configuration:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Sterownik wyłączonyDefault: Disabled driver

  • Serwer SMB v1:SMB v1 server:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Uwierzytelnianie szyfrowane:Digest authentication:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Ochrona przed zastąpieniem obsługi wyjątków strukturalnych:Structured exception handling overwrite protection:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Starsza wersja MSSMSS Legacy

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — MSSLegacy w dokumentacji systemu Windows.For more information, see Policy CSP - MSSLegacy in the Windows documentation.

  • Poziom ochrony routingu źródła protokołu IP sieci:Network IP source routing protection level:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Najwyższa ochronaDefault: Highest protection

  • Sieć ignoruje żądania wydania nazwy NetBIOS z wyjątkiem żądań z serwerów WINS:Network ignore NetBIOS name release requests except from WINS servers:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Poziom ochrony routingu źródła protokołu IPv6 sieci:Network IPv6 source routing protection level:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Najwyższa ochronaDefault: Highest protection

  • Sieć: przekierowania protokołu ICMP przesłaniają trasy wygenerowane przez protokół OSPF:Network ICMP redirects override OSPF generated routes:
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

ZasilaniePower

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — Power w dokumentacji systemu Windows.For more information, see Policy CSP - Power in the Windows documentation.

  • Wymagaj hasła przy wznawianiu, gdy urządzenie jest zasilane z sieci:Require password on wake while plugged in:
    To ustawienie zasad określa, czy użytkownik ma być monitowany o podanie hasła podczas wznawiania działania systemu po trybie uśpienia.This policy setting specifies if the user is prompted for a password when the system resumes from sleep. Jeśli to ustawienie zasad zostanie włączone lub nie zostanie skonfigurowane, użytkownik będzie monitowany o podanie hasła podczas wznawiania działania systemu po trybie uśpienia.If you enable or don't configure this policy setting, the user is prompted for a password when the system resumes from sleep. Jeśli to ustawienie zasad zostanie wyłączone, użytkownik nie będzie monitowany o podanie hasła podczas wznawiania działania systemu po trybie uśpienia.If you disable this policy setting, the user isn't prompted for a password when the system resumes from sleep.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Stany wstrzymania podczas uśpienia, gdy urządzenie jest zasilane z baterii:Standby states when sleeping while on battery:
    To ustawienie zasad określa, czy system Windows może używać stanów wstrzymania podczas przełączania komputera w stan uśpienia.This policy setting manages if Windows can use standby states when putting the computer in a sleep state. Jeśli to ustawienie zasad zostanie włączone lub nie zostanie skonfigurowane, system Windows będzie używał stanów wstrzymania do przełączania komputera w stan uśpienia.If you enable or don't configure this policy setting, Windows uses standby states to put the computer in a sleep state. Jeśli to ustawienie zasad zostanie wyłączone, stany wstrzymania (S1–S3) będą niedozwolone.If you disable this policy setting, standby states (S1-S3) aren't allowed.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Stany wstrzymania podczas uśpienia, gdy urządzenie jest zasilane z sieci:Standby states when sleeping while plugged in:
    To ustawienie zasad określa, czy system Windows może używać stanów wstrzymania podczas przełączania komputera w stan uśpienia.This policy setting manages if Windows can use standby states when putting the computer in a sleep state. Jeśli to ustawienie zasad zostanie włączone lub nie zostanie skonfigurowane, system Windows będzie używał stanów wstrzymania do przełączania komputera w stan uśpienia.If you enable or don't configure this policy setting, Windows uses standby states to put the computer in a sleep state. Jeśli to ustawienie zasad zostanie wyłączone, stany wstrzymania (S1–S3) będą niedozwolone.If you disable this policy setting, standby states (S1-S3) aren't allowed.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Wymagaj hasła przy wznawianiu, gdy urządzenie jest zasilane z baterii:Require password on wake while on battery:
    To ustawienie zasad określa, czy użytkownik ma być monitowany o podanie hasła podczas wznawiania działania systemu po trybie uśpienia.This policy setting specifies if the user is prompted for a password when the system resumes from sleep. Jeśli to ustawienie zasad zostanie włączone lub nie zostanie skonfigurowane, użytkownik będzie monitowany o podanie hasła podczas wznawiania działania systemu po trybie uśpienia.If you enable or don't configure this policy setting, the user is prompted for a password when the system resumes from sleep. Jeśli to ustawienie zasad zostanie wyłączone, użytkownik nie będzie monitowany o podanie hasła podczas wznawiania działania systemu po trybie uśpienia.If you disable this policy setting, the user isn't prompted for a password when the system resumes from sleep.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Pomoc zdalnaRemote Assistance

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — RemoteAssistance w dokumentacji systemu Windows.For more information, see Policy CSP - RemoteAssistance in the Windows documentation.

  • Pomoc zdalna na żądanie:Remote Assistance solicited:
    To ustawienie zasad umożliwia włączenie lub wyłączenie Pomocy zdalnej na żądanie (opcji Poproś o Pomoc zdalną) na tym komputerze.This policy setting allows you to turn on or turn off Solicited (Ask for) Remote Assistance on this computer.

    • Jeśli to ustawienie zasad zostanie włączone, użytkownicy na tym komputerze będą mogli poprosić kogoś o pomoc, korzystając z poczty e-mail lub transferu plików.If you enable this policy setting, users on this computer can use email or file transfer to ask someone for help. Ponadto użytkownicy będą mogli zezwolić na połączenia z tym komputerem przy użyciu programów do obsługi wiadomości błyskawicznych. Można także skonfigurować dodatkowe ustawienia Pomocy zdalnej.Also, users can use instant messaging programs to allow connections to this computer, and you can configure additional Remote Assistance settings.

    • Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy na tym komputerze nie będą mogli używać poczty e-mail ani funkcji transferu plików, aby poprosić kogoś o pomoc.If you disable this policy setting, users on this computer can't use email or file transfer to ask someone for help. Ponadto użytkownicy nie będą mogli używać programów obsługi wiadomości błyskawicznych w celu umożliwienia nawiązywania połączeń z tym komputerem.Also, users can't use instant messaging programs to allow connections to this computer.

    • Jeśli to ustawienie zasad nie zostanie skonfigurowane, użytkownicy będą mogli samodzielnie włączyć lub wyłączyć Pomoc zdalną na żądanie (opcję Poproś o Pomoc zdalną) we właściwościach systemu w Panelu sterowania.If you don't configure this policy setting, users can turn on or turn off Solicited (Ask for) Remote Assistance themselves in System Properties in Control Panel. Użytkownicy będą mogli również skonfigurować ustawienia Pomocy zdalnej.Users can also configure Remote Assistance settings.

    Jeśli włączysz to ustawienie zasad, możesz umożliwić pomocnikom świadczenie pomocy zdalnej na dwa sposoby: za pomocą opcji „Zezwalaj pomocnikom tylko na oglądanie komputera” lub opcji „Zezwalaj pomocnikom na zdalne sterowanie komputerem”.If you enable this policy setting, you have two ways to allow helpers to provide Remote Assistance: "Allow helpers to only view the computer" or "Allow helpers to remotely control the computer." Ustawienie zasad „Maksymalny czas biletu” określa limit czasu, przez jaki zaproszenie Pomocy zdalnej utworzone przy użyciu poczty e-mail lub transferu plików może pozostawać otwarte.The "Maximum ticket time" policy setting sets a limit on the amount of time that a Remote Assistance invitation created by using email or file transfer can remain open. Ustawienie „Wybierz metodę wysyłania zaproszeń pocztą e-mail” określa standard poczty e-mail używany do wysyłania zaproszeń Pomocy zdalnej.The "Select the method for sending email invitations" setting specifies which email standard to use to send Remote Assistance invitations. W zależności od programu poczty e-mail można użyć standardu Mailto (adresat zaproszenia łączy się przez połączenie internetowe) albo standardu SMAPI — Prosty interfejs MAPI (zaproszenie jest dołączane do wiadomości e-mail).Depending on your email program, you can use either the Mailto standard (the invitation recipient connects through an Internet link) or the SMAPI (Simple MAPI) standard (the invitation is attached to your email message). To ustawienie zasad nie jest dostępne w systemie Windows Vista, ponieważ jedyną obsługiwaną metodą jest SMAPI.This policy setting isn't available in Windows Vista because SMAPI is the only method supported. W przypadku włączenia tego ustawienia zasad należy także włączyć odpowiednie wyjątki zapory, aby umożliwić komunikację Pomocy zdalnej.If you enable this policy setting, you should also enable appropriate firewall exceptions to allow Remote Assistance communications.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Wyłącz pomoc zdalnąDefault: Disable Remote Assistance

Usługi pulpitu zdalnegoRemote Desktop Services

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — RemoteDesktopServices w dokumentacji systemu Windows.For more information, see Policy CSP - RemoteDesktopServices in the Windows documentation.

  • Blokuj zapisywanie haseł:Block password saving:
    Określa, czy hasła mogą być zapisywane w oknie Podłączanie pulpitu zdalnego na tym komputerze.Controls whether passwords can be saved on this computer from Remote Desktop Connection. Jeśli to ustawienie jest włączone, pole wyboru zapisywania haseł w oknie Podłączanie pulpitu zdalnego jest wyłączone, a użytkownicy nie mogą zapisywać haseł.If you enable this setting the password saving checkbox in Remote Desktop Connection is disabled and users can't save passwords. Gdy użytkownik otwiera plik RDP za pomocą funkcji Podłączanie pulpitu zdalnego i zapisuje swoje ustawienia, wszystkie hasła, które wcześniej istniały w pliku RDP, są usuwane.When a user opens an RDP file using Remote Desktop Connection and saves their settings, any password that previously existed in the RDP file are deleted. Jeśli to ustawienie jest wyłączone lub nieskonfigurowane, użytkownik może zapisywać hasła za pomocą funkcji Podłączanie pulpitu zdalnego.If you disable this setting or leave it not configured, the user can save passwords using Remote Desktop Connection.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Bezpieczna komunikacja RPC:Secure RPC communication:
    Określa, czy serwer hosta sesji usług pulpitu zdalnego będzie wymagał bezpiecznej komunikacji RPC ze wszystkimi klientami, czy też będzie umożliwiał komunikację niezabezpieczoną.Specifies whether a Remote Desktop Session Host server requires secure RPC communication with all clients or allows unsecured communication. To ustawienie umożliwia poprawę zabezpieczeń komunikacji RPC z klientami, zezwalając tylko na żądania uwierzytelnione i szyfrowane.You can use this setting to strengthen the security of RPC communication with clients by allowing only authenticated and encrypted requests. Jeśli stan zostanie ustawiony na Włączono, usługi pulpitu zdalnego będą akceptowały żądania od klientów RPC obsługujących bezpieczne żądania, a nie będą zezwalały na niezabezpieczoną komunikację z klientami niezaufanymi.If the status is set to Enabled, Remote Desktop Services accepts requests from RPC clients that support secure requests, and doesn't allow unsecured communication with untrusted clients. Jeśli stan zostanie ustawiony na Wyłączono, usługi pulpitu zdalnego zawsze będą żądały zabezpieczeń dla całego ruchu RPC.If the status is set to Disabled, Remote Desktop Services always requests security for all RPC traffic. Jednak niezabezpieczona komunikacja będzie dozwolona w przypadku klientów RPC, którzy nie odpowiadają na żądanie.However, unsecured communication is allowed for RPC clients that don't respond to the request. Jeśli stan zostanie ustawiony na Nie skonfigurowano, niezabezpieczona komunikacja będzie dozwolona.If the status is set to Not Configured, unsecured communication is allowed. Uwaga: Interfejs usług RPC służy do administrowania usługami pulpitu zdalnego i ich konfigurowania.Note: The RPC interface is used for administering and configuring Remote Desktop Services.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Blokuj przekierowywanie dysków:Block drive redirection:
    To ustawienie zasad określa, czy zapobiegać mapowaniu dysków klienta w ramach sesji usług pulpitu zdalnego (przekierowywaniu dysków).This policy setting specifies whether to prevent the mapping of client drives in a Remote Desktop Services session (drive redirection). Domyślnie serwer hosta sesji usług pulpitu zdalnego automatycznie mapuje dyski klienta po podłączeniu.By default, an RD Session Host server maps client drives automatically upon connection. Zamapowane dyski są wyświetlane w drzewie folderów sesji w Eksploratorze plików lub w ramach elementu Ten komputer w formacie <driveletter> na <computername> .Mapped drives appear in the session folder tree in File Explorer or Computer in the format <driveletter> on <computername>. To ustawienie zasad umożliwia zmianę tego zachowania.You can use this policy setting to override this behavior. Jeśli to ustawienie zasad zostanie włączone, przekierowywanie dysków klienta nie będzie dozwolone w ramach sesji usług pulpitu zdalnego, a przekierowywanie kopii plików ze Schowka nie będzie dozwolone na komputerach z systemami Windows Server 2003, Windows 8 i Windows XP.If you enable this policy setting, client drive redirection isn't allowed in Remote Desktop Services sessions, and Clipboard file copy redirection isn't allowed on computers running Windows Server 2003, Windows 8, and Windows XP. Jeśli to ustawienie zasad zostanie wyłączone, przekierowywanie dysków klienta będzie zawsze dozwolone.If you disable this policy setting, client drive redirection is always allowed. Ponadto przekierowywanie kopii plików ze Schowka będzie zawsze dozwolone, gdy będzie dozwolone przekierowywanie Schowka.Also, Clipboard file copy redirection is always allowed if Clipboard redirection is allowed. Jeśli to ustawienie zasad nie zostanie skonfigurowane, przekierowywanie dysków klienta i przekierowywanie kopii plików ze Schowka nie będzie określane na poziomie zasad grupy.If you don't configure this policy setting, client drive redirection and Clipboard file copy redirection aren't specified at the Group Policy level.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Monit o podanie hasła podczas nawiązywania połączenia:Prompt for password upon connection:
    To ustawienie zasad określa, czy usługi pulpitu zdalnego zawsze będą wyświetlały klientowi monit o podanie hasła podczas nawiązywania połączenia.This policy setting specifies whether Remote Desktop Services always prompts the client for a password upon connection. To ustawienie służy do wymuszania monitu o podanie hasła dla użytkowników, którzy logują się do usług pulpitu zdalnego, nawet wtedy, gdy podali już hasło w kliencie usługi Podłączanie pulpitu zdalnego.You can use this setting to enforce a password prompt for users logging on to Remote Desktop Services, even if they already provided the password in the Remote Desktop Connection client. Domyślnie usługi pulpitu zdalnego umożliwiają użytkownikom automatyczne logowanie się po wprowadzeniu hasła w kliencie usługi Podłączanie pulpitu zdalnego.By default, Remote Desktop Services allows users to automatically log on by entering a password in the Remote Desktop Connection client. Jeśli to ustawienie zasad zostanie włączone, użytkownicy nie będą mogli automatycznie logować się do usług pulpitu zdalnego po podaniu haseł w kliencie usługi Podłączanie pulpitu zdalnego.If you enable this policy setting, users can't automatically log on to Remote Desktop Services by supplying their passwords in the Remote Desktop Connection client. Będą monitowani o podanie hasła w celu zalogowania.they're prompted for a password to log on. Jeśli to ustawienie zasad zostanie wyłączone, użytkownicy zawsze będą mogli automatycznie logować się do usług pulpitu zdalnego po podaniu haseł w kliencie usługi Podłączanie pulpitu zdalnego.If you disable this policy setting, users can always log on to Remote Desktop Services automatically by supplying their passwords in the Remote Desktop Connection client. Jeśli to ustawienie zasad nie zostanie skonfigurowane, automatyczne logowanie nie będzie określane na poziomie zasad grupy.If you don't configure this policy setting, automatic logon isn't specified at the Group Policy level.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Poziom szyfrowania połączeń klienta usług pulpitu zdalnego:Remote desktop services client connection encryption level:
    Określa, czy do zabezpieczenia komunikacji między komputerami klienckimi a serwerami hosta sesji usług pulpitu zdalnego podczas połączeń za pomocą protokołu RDP (Remote Desktop Protocol) ma być wymagane użycie określonego poziomu szyfrowania.Specifies whether to require the use of a specific encryption level to secure communications between client computers and RD Session Host servers during Remote Desktop Protocol (RDP) connections. Te zasady mają zastosowanie tylko wtedy, gdy jest używane szyfrowanie natywne RDP.This policy only applies when you're using native RDP encryption. Jednak szyfrowanie natywne RDP (w przeciwieństwie do szyfrowania SSL) nie jest zalecane.However, native RDP encryption (as opposed to SSL encryption) isn't recommended. Te zasady nie dotyczą szyfrowania SSL.This policy doesn't apply to SSL encryption. Jeśli to ustawienie zasad zostanie włączone, cała komunikacja między klientami a serwerami hosta sesji usług pulpitu zdalnego podczas połączeń zdalnych będą musiały używać metody szyfrowania określonej w tym ustawieniu.If you enable this policy setting, all communications between clients and RD Session Host servers during remote connections must use the encryption method specified in this setting. Domyślnie poziom szyfrowania jest ustawiony na Wysoki.By default, the encryption level is set to High. Dostępne są następujące metody szyfrowania:The following encryption methods are available:

    • Wysoki — ustawienie Wysoki powoduje szyfrowanie danych wysyłanych od klienta do serwera i od serwera do klienta za pomocą silnego szyfrowania 128-bitowego.High - The High setting encrypts data sent from the client to the server and from the server to the client by using strong 128-bit encryption. Tego poziomu szyfrowania należy używać w środowiskach zawierających tylko klientów 128-bitowych (na przykład klientów z uruchomioną funkcją Podłączanie pulpitu zdalnego).Use this encryption level in environments that contain only 128-bit clients (for example, clients that run Remote Desktop Connection). Klienci, którzy nie obsługują tego poziomu szyfrowania, nie będą mogli łączyć się z serwerami hosta sesji usług pulpitu zdalnego.Clients that don't support this encryption level can't connect to RD Session Host servers.

    • Zgodny z klientem — ustawienie Zgodny z klientem powoduje szyfrowanie danych wysyłanych między klientem a serwerem z użyciem maksymalnej siły klucza obsługiwanej przez klienta.Client Compatible - The Client Compatible setting encrypts data sent between the client and the server at the maximum key strength supported by the client. Tego poziomu szyfrowania należy używać w środowiskach zawierających klientów, którzy nie obsługują szyfrowania 128-bitowego.Use this encryption level in environments that include clients that don't support 128-bit encryption.

    • Niski — ustawienie Niski powoduje szyfrowanie tylko danych wysyłanych od klienta do serwera przy użyciu szyfrowania 56-bitowego.Low - The Low setting encrypts only data sent from the client to the server by using 56-bit encryption.

    Jeśli to ustawienie zostanie wyłączone lub nie zostanie skonfigurowane, poziom szyfrowania używany w przypadku zdalnych połączeń z serwerami hosta sesji usług pulpitu zdalnego nie będzie wymuszany za pomocą zasad grupy.If you disable or don't configure this setting, the encryption level to be used for remote connections to RD Session Host servers isn't enforced through Group Policy. Ważną zgodność ze standardem FIPS można skonfigurować za pomocą funkcji Kryptografia systemu.Important FIPS compliance can be configured through the System cryptography. Algorytmów zgodnych ze standardem FIPS należy używać do szyfrowania, tworzenia skrótów i podpisywania ustawień w zasadach grupy (w obszarze Konfiguracja komputera\Ustawienia systemu Windows\Ustawienia zabezpieczeń\Zasady lokalne\Opcje zabezpieczeń). Ustawienie zgodne ze standardem FIPS powoduje szyfrowanie i odszyfrowywanie danych wysyłanych od klienta do serwera i od serwera do klienta za pomocą algorytmów szyfrowania Federal Information Processing Standard (FIPS) 140 przy użyciu modułów kryptograficznych firmy Microsoft.Use FIPS-compliant algorithms for encryption, hashing, and signing settings in Group Policy (under Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options.) The FIPS-compliant setting encrypts and decrypts data sent from the client to the server and from the server to the client, with the Federal Information Processing Standard (FIPS) 140 encryption algorithms, by using Microsoft cryptographic modules. Tego poziomu szyfrowania należy używać, gdy komunikacja między klientami a serwerami hosta sesji usług pulpitu zdalnego wymaga najwyższego poziomu szyfrowania.Use this encryption level when communications between clients and RD Session Host servers requires the highest level of encryption.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WysokiDefault: High

Zdalne zarządzanieRemote Management

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — RemoteManagement w dokumentacji systemu Windows.For more information, see Policy CSP - RemoteManagement in the Windows documentation.

  • Blokuj przechowywanie poświadczeń Uruchom jako:Block storing run as credentials:
    Uwierzytelnianie podstawowe klienta.Client basic authentication.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Uwierzytelnianie podstawowe:Basic authentication:
    To ustawienie zasad umożliwia zarządzanie tym, czy usługa Windows Remote Management (WinRM) będzie akceptowała uwierzytelnianie podstawowe z klienta zdalnego.This policy setting allows you to manage whether the Windows Remote Management (WinRM) service accepts Basic authentication from a remote client. Jeśli to ustawienie zasad zostanie włączone, usługa WinRM będzie akceptowała uwierzytelnianie podstawowe z klienta zdalnego.If you enable this policy setting, the WinRM service accepts Basic authentication from a remote client. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, usługa WinRM nie będzie akceptowała uwierzytelniania podstawowego z klienta zdalnego.If you disable or don't configure this policy setting, the WinRM service doesn't accept Basic authentication from a remote client.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Blokuj uwierzytelnianie szyfrowane klienta:Block client digest authentication:
    To ustawienie zasad umożliwia zarządzanie tym, czy klient usługi Windows Remote Management (WinRM) będzie używał uwierzytelniania szyfrowanego.This policy setting allows you to manage whether the Windows Remote Management (WinRM) client uses Digest authentication. Jeśli to ustawienie zasad zostanie włączone, klient usługi WinRM nie będzie używał uwierzytelniania szyfrowanego.If you enable this policy setting, the WinRM client doesn't use Digest authentication. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, klient usługi WinRM będzie używał uwierzytelniania szyfrowanego.If you disable or don't configure this policy setting, the WinRM client uses Digest authentication.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

  • Ruch niezaszyfrowany:Unencrypted traffic:
    To ustawienie zasad umożliwia zarządzanie tym, czy usługa Windows Remote Management (WinRM) będzie wysyłała i odbierała niezaszyfrowane komunikaty za pośrednictwem sieci.This policy setting allows you to manage whether the Windows Remote Management (WinRM) service sends and receives unencrypted messages over the network. Jeśli to ustawienie zasad zostanie włączone, klient usługi WinRM będzie wysyłał i odbierał niezaszyfrowane komunikaty za pośrednictwem sieci.If you enable this policy setting, the WinRM client sends and receives unencrypted messages over the network. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, klient usługi WinRM będzie wysyłał i odbierał tylko zaszyfrowane komunikaty za pośrednictwem sieci.If you disable or don't configure this policy setting, the WinRM client sends or receives only encrypted messages over the network.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Niezaszyfrowany ruch klienta:Client unencrypted traffic:
    To ustawienie zasad umożliwia zarządzanie tym, czy klient usługi Windows Remote Management (WinRM) będzie wysyłał i odbierał niezaszyfrowane komunikaty za pośrednictwem sieci.This policy setting allows you to manage whether the Windows Remote Management (WinRM) client sends and receives unencrypted messages over the network. Jeśli to ustawienie zasad zostanie włączone, klient usługi WinRM będzie wysyłał i odbierał niezaszyfrowane komunikaty za pośrednictwem sieci.If you enable this policy setting, the WinRM client sends and receives unencrypted messages over the network. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, klient usługi WinRM będzie wysyłał i odbierał tylko zaszyfrowane komunikaty za pośrednictwem sieci.If you disable or don't configure this policy setting, the WinRM client sends or receives only encrypted messages over the network.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

  • Uwierzytelnianie podstawowe klienta:Client basic authentication:
    To ustawienie zasad umożliwia zarządzanie tym, czy klient usługi Windows Remote Management (WinRM) będzie używał uwierzytelniania podstawowego.This policy setting allows you to manage whether the Windows Remote Management (WinRM) client uses Basic authentication. Jeśli to ustawienie zasad zostanie włączone, klient usługi WinRM będzie używał uwierzytelniania podstawowego.If you enable this policy setting, the WinRM client uses Basic authentication. Jeśli usługa WinRM zostanie skonfigurowana tak, aby używała transportu HTTP, nazwa użytkownika i hasło będą wysyłane przez sieć jako zwykły tekst.If WinRM is configured to use HTTP transport, the user name and password are sent over the network as clear text. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, klient usługi WinRM nie będzie używał uwierzytelniania podstawowego.If you disable or don't configure this policy setting, the WinRM client doesn't use Basic authentication.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WyłączoneDefault: Disabled

Zdalne wywoływanie procedurRemote Procedure Call

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — RemoteProcedureCall w dokumentacji systemu Windows.For more information, see Policy CSP - RemoteProcedureCall in the Windows documentation.

  • Opcje nieuwierzytelnionego klienta RPC:RPC unauthenticated client options:
    To ustawienie zasad określa, jak środowisko uruchomieniowe serwera RPC obsługuje nieuwierzytelnionych klientów RPC łączących się z serwerami RPC.This policy setting controls how the RPC server runtime handles unauthenticated RPC clients connecting to RPC servers. To ustawienie zasad ma wpływ na wszystkie aplikacje RPC.This policy setting impacts all RPC applications. W środowisku domeny tego ustawienia zasad należy używać ostrożnie, ponieważ może wpłynąć na wiele funkcji, łącznie z samym przetwarzaniem zasad grupy.In a domain environment, use this policy setting with caution as it can impact a wide range of functionality including group policy processing itself. Cofnięcie zmiany tego ustawienia zasad może wymagać ręcznego działania na każdej maszynie, której to dotyczy.Reverting a change to this policy setting can require manual intervention on each affected machine. Nie stosuj tego ustawienia zasad do kontrolera domeny.Don't apply this policy setting to a domain controller. Jeśli to ustawienie zasad zostanie wyłączone, środowisko uruchomieniowe serwera RPC będzie używać wartości „Uwierzytelnione” w kliencie systemu Windows i wartości „Brak” w wersjach systemu Windows Server, które obsługują to ustawienie zasad.If you disable this policy setting, the RPC server runtime uses the value of "Authenticated" on Windows Client, and the value of "None" on Windows Server versions that support this policy setting. Jeśli to ustawienie zasad nie zostanie skonfigurowane, pozostanie wyłączone.If you don't configure this policy setting, it remains disabled. Środowisko uruchomieniowe serwera RPC zachowuje się tak, jakby było włączone z wartością „Uwierzytelnione” w kliencie systemu Windows i wartością „Brak” w jednostkach SKU serwera, które obsługują to ustawienie zasad.The RPC server runtime behaves as though it was enabled with the value of "Authenticated" used for Windows Client and the value of "None" used for Server SKUs that support this policy setting. Jeśli to ustawienie zasad zostanie włączone, będzie nakazywać środowisku uruchomieniowemu serwera RPC ograniczanie nieuwierzytelnionych klientów RPC łączących się z serwerami RPC uruchomionymi na maszynie.If you enable this policy setting, it directs the RPC server runtime to restrict unauthenticated RPC clients connecting to RPC servers running on a machine. Klient jest uznawany za uwierzytelnionego, jeśli używa nazwanego potoku do komunikacji z serwerem lub zabezpieczeń klienta RPC.A client is considered an authenticated client if it uses a named pipe to communicate with the server or if it uses RPC Security. Interfejsy RPC, które żądają, aby były dostępne dla nieuwierzytelnionych klientów, mogą być wykluczone z tego ograniczenia, w zależności od wybranej wartości tego ustawienia zasad.RPC Interfaces that have specifically requested to be accessible by unauthenticated clients may be exempt from this restriction, depending on the selected value for this policy setting.

    • Ustawienie Brak zezwala wszystkim klientom RPC na łączenie się z serwerami RPC uruchomionymi na maszynie, na której zastosowano ustawienie zasad.None allows all RPC clients to connect to RPC Servers running on the machine on which the policy setting is applied.

    • Ustawienie Uwierzytelnione umożliwia tylko uwierzytelnionym klientom RPC (zgodnie z powyższą definicją) łączenie się z serwerami RPC uruchomionymi na maszynie, na której zastosowano ustawienie zasad.Authenticated allows only authenticated RPC Clients (per the definition above) to connect to RPC Servers running on the machine on which the policy setting is applied. Wykluczenia są przyznawane interfejsom, które tego żądały.Exemptions are granted to interfaces that have requested them.

    • Ustawienie Uwierzytelnione bez wyjątków umożliwia tylko uwierzytelnionym klientom RPC (zgodnie z powyższą definicją) łączenie się z serwerami RPC uruchomionymi na maszynie, na której zastosowano ustawienie zasad.Authenticated without exceptions allows only authenticated RPC Clients (per the definition above) to connect to RPC Servers running on the machine on which the policy setting is applied. Wyjątki nie są dozwolone.No exceptions are allowed. Uwaga: To ustawienie zasad jest stosowane dopiero po ponownym uruchomieniu systemu.Note: This policy setting won't be applied until the system is rebooted.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: UwierzytelnioneDefault: Authenticated

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — wyszukiwanie w dokumentacji systemu Windows.For more information, see Policy CSP - Search in the Windows documentation.

  • Wyłącz indeksowanie zaszyfrowanych elementów:Disable indexing encrypted items:
    Zezwala lub nie zezwala na indeksowanie elementów.Allows or disallows the indexing of items. Ten przełącznik jest przeznaczony dla indeksatora programu Windows Search, który kontroluje, czy indeksuje on elementy, które są zaszyfrowane, takie jak pliki chronione przez funkcję Windows Information Protection (WIP).This switch is for the Windows Search Indexer, which controls whether it will index items that are encrypted, such as the Windows Information Protection (WIP) protected files. Gdy te zasady są włączone, elementy chronione przez funkcję WIP są indeksowane, a dotyczące ich metadane są przechowywane w lokalizacji niezaszyfrowanej.When the policy is enabled, WIP protected items are indexed and the metadata about them are stored in an unencrypted location. Metadane obejmują takie informacje, jak ścieżka do pliku i data modyfikacji.The metadata includes things like file path and date modified. Gdy zasady są wyłączone, elementy chronione przez funkcję WIP nie są indeksowane i nie są wyświetlane w wynikach w Cortanie ani Eksploratorze plików.When the policy is disabled, the WIP protected items aren't indexed and don't show up in the results in Cortana or file explorer. Jeśli na urządzeniu istnieje wiele plików multimedialnych chronionych przez funkcję WIP, może to także mieć wpływ na wydajność dla zdjęć i aplikacji Groove.There may also be a performance impact on photos and Groove apps if there are many WIP protected media files on the device.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

SmartScreenSmart Screen

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — SmartScreen w dokumentacji systemu Windows.For more information, see Policy CSP - SmartScreen in the Windows documentation.

  • Blokuj wykonywanie niezweryfikowanych plików:Block execution of unverified files:
    Zablokuj użytkownikowi możliwość uruchamiania niezweryfikowanych plików.Block user from running unverified files.

    • Nieskonfigurowane — pracownicy mogą ignorować ostrzeżenia filtru SmartScreen i uruchamiać złośliwe pliki.Not Configured - Employees can ignore SmartScreen warnings and run malicious files.

    • Tak — pracownicy nie mogą ignorować ostrzeżeń filtru SmartScreen i uruchamiać złośliwych plików.Yes – Employees can't ignore SmartScreen warnings and run malicious files.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Wymagaj filtra SmartScreen dla aplikacji i plików:Require SmartScreen for apps and files:
    Umożliwia administratorom IT konfigurowanie filtru SmartScreen dla systemu Windows.Allows IT Admins to configure SmartScreen for Windows.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Włącz filtr Windows SmartScreenTurn on Windows SmartScreen
    Zasady zabezpieczeń zawartości: SmartScreen/EnableSmartScreenInShellCSP: SmartScreen/EnableSmartScreenInShell

    Ustawienie wartości Tak spowoduje, że będzie wymuszane korzystanie z filtru SmartScreen dla wszystkich użytkowników.Setting this to Yes will enforce the use of SmartScreen for all users. Ustawienie wartości Nieskonfigurowane spowoduje, że zostanie przywrócone ustawienie domyślne systemu Windows, czyli włączenie filtru SmartScreen, jednak użytkownicy będą mogli zmienić to ustawienie.Setting this to Not configured will return the setting to Windows default, which is to enable SmartScreen, however users may change this setting. Aby wyłączyć filtr SmartScreen, użyj niestandardowego identyfikatora URI.To disable SmartScreen, use a custom URI.

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj użytkownikom możliwość ignorowania ostrzeżeń filtru SmartScreenBlock users from ignoring SmartScreen warnings
    Zasady zabezpieczeń zawartości: SmartScreen/PreventOverrideForFilesInShellCSP: SmartScreen/PreventOverrideForFilesInShell

    Jeśli ustawiono wartość Tak, filtr SmartScreen jest włączony i użytkownicy nie mogą pominąć ostrzeżeń dotyczących plików lub złośliwych aplikacji.When set to Yes, SmartScreen is enabled and users can't bypass warnings for files or malicious apps. Jeśli skonfigurowano wartość Nie, użytkownicy mogą ignorować ostrzeżenia filtru SmartScreen dotyczące plików i złośliwych aplikacji.When set to Not configured, users can ignore SmartScreen warnings for files and malicious apps.

    To ustawienie wymaga, aby ustawienie „Włącz filtr Windows SmartScreen” miało wartość Tak.This setting requires the 'Turn on Windows SmartScreen' setting be set to Yes.

    Ustawienie domyślne: TakDefault: Yes

SystemSystem

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — system w dokumentacji systemu Windows.For more information, see Policy CSP - System in the Windows documentation.

  • Inicjowanie sterownika rozruchu systemu:System boot start driver initialization:
    To ustawienie zasad pozwala określić, które sterowniki rozruchu są inicjowane na podstawie klasyfikacji określonej przez sterownik rozruchu wczesnej ochrony przed złośliwym kodem.This policy setting allows you to specify which boot-start drivers are initialized based on a classification determined by an Early Launch Antimalware boot-start driver. Sterownik rozruchu wczesnej ochrony przed złośliwym kodem może zwrócić następujące klasyfikacje dla każdego sterownika rozruchu:The Early Launch Antimalware boot-start driver can return the following classifications for each boot-start driver:

    • Dobry — sterownik został podpisany i nie został naruszony.Good - The driver has been signed and hasn't been tampered with.

    • Zły — sterownik został zidentyfikowany jako złośliwy kod.Bad - The driver has been identified as malware. Zalecamy, aby nie zezwalać na inicjowanie znanych nieprawidłowych sterowników.We recommend that you don't allow known bad drivers to be initialized.

    • Zły, ale wymagany do rozruchu — sterownik został zidentyfikowany jako złośliwy kod, ale komputer nie może pomyślnie wykonać rozruchu bez załadowania tego sterownika.Bad, but required for boot - The driver has been identified as malware, but the computer can't successfully boot without loading this driver.

    • Nieznany — ten sterownik nie ma zaświadczenia aplikacji wykrywania złośliwego kodu i nie został sklasyfikowany przez sterownik rozruchu wczesnej ochrony przed złośliwym kodem.Unknown - This driver hasn't been attested to by your malware detection application and hasn't been classified by the Early Launch Antimalware boot-start driver.

    Jeśli to ustawienie zasad zostanie włączone, można wybrać sterowniki rozruchu, które mają być inicjowane przy następnym uruchomieniu komputera.If you enable this policy setting, you can choose which boot-start drivers to initialize the next time the computer is started. Jeśli to ustawienie zasad zostanie wyłączone lub nie zostanie skonfigurowane, zostaną zainicjowane sterowniki rozruchu uznane za dobre, nieznane lub złe, ale wymagane do rozruchu, a inicjowanie sterowników uznanych za nieprawidłowe zostanie pominięte.If you disable or don't configure this policy setting, the boot start drivers determined to be Good, Unknown, or Bad but Boot Critical are initialized and the initialization of drivers determined to be Bad is skipped. Jeśli aplikacja wykrywania złośliwego kodu nie zawiera sterownika rozruchu wczesnej ochrony przed złośliwym kodem lub sterownik rozruchu wczesnej ochrony przed złośliwym kodem została wyłączona, to ustawienie nie obowiązuje i są inicjowane wszystkie sterowniki rozruchu.If your malware detection application doesn't include an Early Launch Antimalware boot-start driver or if your Early Launch Antimalware boot-start driver has been disabled, this setting has no effect and all boot-start drivers are initialized.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: Dobry nieznany i zły krytycznyDefault: Good unknown and bad critical

Wi-FiWi-Fi

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — Wifi w dokumentacji systemu Windows.For more information, see Policy CSP - Wifi in the Windows documentation.

  • Blokuj automatyczne połączenia z hotspotami Wi-Fi:Block Automatically connecting to Wi-Fi hotspots:
    Zezwalaj lub nie zezwalaj na automatyczne połączenia urządzenia z hotspotami Wi-Fi.Allow or disallow the device to automatically connect to Wi-Fi hotspots.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

  • Blokuj udostępnianie Internetu:Block Internet sharing:
    Określa, czy udostępnianie Internetu jest obsługiwane przez urządzenie.Specifies whether internet sharing is possible on the device.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: TakDefault: Yes

Menedżer połączeń systemu WindowsWindows Connection Manager

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — WindowsConnectionManager w dokumentacji systemu Windows.For more information, see Policy CSP - WindowsConnectionManager in the Windows documentation.

  • Blokuj połączenia z sieciami nienależącymi do domeny:Block connection to non-domain networks:
    To ustawienie zasad uniemożliwia komputerom łączenie się z siecią opartą na domenie i siecią nienależącą do domeny w tym samym czasie.This policy setting prevents computers from connecting to both a domain-based network and a non-domain based network at the same time. Jeśli to ustawienie zasad zostanie włączone, komputer będzie odpowiadać na próby automatycznego i ręcznego nawiązania połączenia sieciowego zależnie od następujących okoliczności:If this policy setting is enabled, the computer responds to automatic and manual network connection attempts based on the following circumstances:

    • Próby automatycznego połączenia — gdy komputer jest już połączony z siecią opartą na domenie, wszystkie próby automatycznego połączenia z sieciami spoza domeny będą blokowane.Automatic connection attempts - When the computer is already connected to a domain-based network, all automatic connection attempts to non-domain networks are blocked. Gdy komputer jest już połączony z siecią nienależącą do domeny, próby automatycznego połączenia z sieciami opartymi na domenie będą blokowane.When the computer is already connected to a non-domain based network, automatic connection attempts to domain-based networks are blocked.

    • Próby ręcznego połączenia — gdy komputer jest już połączony z siecią nienależącą do domeny lub siecią opartą na domenie przez nośnik inny niż Ethernet, a użytkownik próbuje utworzyć ręczne połączenie z dodatkową siecią niezgodnie z tym ustawieniem zasad, istniejące połączenie sieciowe zostanie zakończone i ręczne połączenie będzie dozwolone.Manual connection attempts - When the computer is already connected to either a non-domain based network or a domain-based network over media other than Ethernet, and a user attempts to create a manual connection to an additional network in violation of this policy setting, the existing network connection disconnects, and the manual connection is allowed. Gdy komputer jest już połączony z siecią nienależącą do domeny lub siecią opartą na domenie przez protokół Ethernet, a użytkownik próbuje utworzyć ręczne połączenie z dodatkową siecią niezgodnie z tym ustawieniem zasad, istniejące połączenie Ethernet zostanie zachowane i próba ręcznego połączenia zostanie zablokowana.When the computer is already connected to either a non-domain based network or a domain-based network over Ethernet, and a user attempts to create a manual connection to an additional network in violation of this policy setting, the existing Ethernet connection is maintained and the manual connection attempt is blocked.

    Jeśli to ustawienie zasad nie zostanie skonfigurowane lub zostanie wyłączone, komputery będą mogły łączyć się jednocześnie z sieciami należącymi do domeny i nienależącymi do domeny.If this policy setting isn't configured or is disabled, computers are allowed to connect simultaneously to both domain and non-domain networks.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Windows Hello for BusinessWindows Hello for Business

  • Blokuj usługę Windows Hello dla firmBlock Windows Hello for Business
    Funkcja Windows Hello dla firm to alternatywna metoda logowania do systemu Windows przez zastępowanie haseł, kart inteligentnych i wirtualnych kart inteligentnych.Windows Hello for Business is an alternative method for signing into Windows by replacing passwords, Smart Cards, and Virtual Smart Cards. Jeśli wyłączysz to ustawienie zasad lub go nie skonfigurujesz, urządzenie będzie aprowizować funkcję Windows Hello dla firm.If you disable or don't configure this policy setting, the device provisions Windows Hello for Business. Jeśli włączysz to ustawienie zasad, urządzenie nie będzie aprowizować funkcji Windows Hello dla firm dla żadnego użytkownika.If you enable this policy setting, the device doesn't provision Windows Hello for Business for any user.

    Ustawienie domyślne: WłączonoDefault: Enabled

    W przypadku ustawienia wartości Wyłączone można skonfigurować następujące ustawienia:When set to Disabled, you can configure the following settings:

    • Minimalna długość numeru PINMinimum PIN length
      Minimalna długość numeru PIN musi należeć do zakresu od 4 do 127.Minimum PIN length must be between 4 and 127.

      Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

    • Włącz, aby używać rozszerzonej ochrony przed spoofingiem, jeśli jest dostępnaEnable to use enhanced anti-spoofing, when available
      Ochrona przed fałszowaniemAnti-spoofing protection

      W przypadku włączenia tej opcji urządzenia będą korzystać z rozszerzonej ochrony przed fałszowaniem, jeśli będzie dostępna.If enabled, devices will use enhanced anti-spoofing, when available. Jeśli opcja nie zostanie skonfigurowana, na potrzeby ochrony przed fałszowaniem będzie uznawana konfiguracja klienta.If not configured, the client configuration for anti-spoofing will be honored.

      Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

    • Małe litery w numerze PIN:Lowercase letters in PIN:
      W przypadku tego wymagania numer PIN będzie musiał zawierać co najmniej jedną małą literę.If required, user PIN must include at least one lowercase letter.

      Ustawienie domyślne: NiedozwoloneDefault: Not allowed

    • Znaki specjalne w numerze PIN:Special characters in PIN:
      W przypadku tego wymagania numer PIN będzie musiał zawierać co najmniej jeden znak specjalny.If required, user PIN must include at least one special character.

      Ustawienie domyślne: NiedozwoloneDefault: Not allowed

    • Wielkie litery w numerze PIN:Uppercase letters in PIN:
      W przypadku tego wymagania numer PIN będzie musiał zawierać co najmniej jedną wielką literę.If required, user PIN must include at least one uppercase letter.

      Ustawienie domyślne: NiedozwoloneDefault: Not allowed

    • Małe litery w numerze PIN:Lowercase letters in PIN:
      W przypadku tego wymagania numer PIN będzie musiał zawierać co najmniej jedną małą literę.If required, user PIN must include at least one lowercase letter.

      Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

    • Znaki specjalne w numerze PIN:Special characters in PIN:
      W przypadku tego wymagania numer PIN będzie musiał zawierać co najmniej jeden znak specjalny.If required, user PIN must include at least one special character.

      Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

    • Wielkie litery w numerze PIN:Uppercase letters in PIN:
      W przypadku tego wymagania numer PIN będzie musiał zawierać co najmniej jedną wielką literę.If required, user PIN must include at least one uppercase letter.

      Ustawienie domyślne: Nie skonfigurowanoDefault: Not configured

Obszar roboczy funkcji Windows InkWindows Ink Workspace

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — WindowsInkWorkspace w dokumentacji systemu Windows.For more information, see Policy CSP - WindowsInkWorkspace in the Windows documentation.

  • Obszar roboczy pisma odręcznego:Ink Workspace:
    Określa, czy użytkownik może uzyskać dostęp do obszaru roboczego pisma odręcznego.Specifies whether to allow the user to access the ink workspace.

    • Wyłączone — dostęp do obszaru roboczego pisma odręcznego jest wyłączony.Disabled - access to ink workspace is disabled. Funkcja jest wyłączona.The feature is turned off.

    • Włączone — funkcja obszaru roboczego pisma odręcznego jest włączona, ale użytkownik nie może uzyskać dostępu do niej powyżej ekranu blokady.Enabled - The Ink Workspace feature is turned on, but the user can't access it above the lock screen.

    • Nieskonfigurowane — funkcja obszaru roboczego pisma odręcznego jest włączona, a użytkownik może używać jej powyżej ekranu blokady.Not Configured - The Ink Workspace feature is turned on, and the user can use it above the lock screen.

    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Windows PowerShellWindows PowerShell

Więcej informacji można znaleźć na stronie Dostawca usługi konfiguracji zasad — WindowsPowerShell w dokumentacji systemu Windows.For more information, see Policy CSP - WindowsPowerShell in the Windows documentation.

  • Rejestrowanie bloków skryptu w programie PowerShell:PowerShell script block logging:
    To ustawienie zasad umożliwia rejestrowanie wszystkich danych wejściowych skryptu programu PowerShell w dzienniku zdarzeń Microsoft-Windows-PowerShell/Operational.This policy setting enables logging of all PowerShell script input to the Microsoft-Windows-PowerShell/Operational event log. Jeśli to ustawienie zasad zostanie włączone, program Windows PowerShell będzie rejestrować przetwarzanie poleceń, bloków skryptu, funkcji i skryptów wywoływanych interakcyjnie lub przy użyciu automatyzacji.If you enable this policy setting, Windows PowerShell will log the processing of commands, script blocks, functions, and scripts - whether invoked interactively, or through automation. Jeśli to ustawienie zasad zostanie wyłączone, rejestrowania danych wejściowych skryptu programu PowerShell zostanie wyłączone.If you disable this policy setting, logging of PowerShell script input is disabled. Jeśli włączysz rejestrowanie wywołań bloków skryptu, program PowerShell dodatkowo będzie rejestrował zdarzenia w przypadku uruchomienia lub zatrzymania wywołania polecenia, bloku skryptu, funkcji lub skryptu.If you enable the Script Block Invocation Logging, PowerShell additionally logs events when invocation of a command, script block, function, or script starts or stops. Włączenie rejestrowania wywołań generuje dużą liczbę dzienników zdarzeń.Enabling Invocation Logging generates a high volume of event logs. Uwaga: to ustawienie zasad istnieje w konfiguracji komputera i konfiguracji użytkownika w edytorze zasad grupy.Note: This policy setting exists under both Computer Configuration and User Configuration in the Group Policy Editor. Ustawienie zasad konfiguracji komputera ma pierwszeństwo przed ustawieniem zasad konfiguracji użytkownika.The Computer Configuration policy setting takes precedence over the User Configuration policy setting.
    Dowiedz się więcejLearn more

    Ustawienie domyślne: WłączonoDefault: Enabled

Co zmieniło się w nowym szablonieWhat's changed in the new template

Szablon Punkt odniesienia zabezpieczeń rozwiązania MDM z maja 2019 r. zawiera następujące zmiany w porównaniu z szablonem w wersji zapoznawczej.The MDM Security Baseline for May 2019 template has the following changes from the preview template.

Zmiany ustawień punktu odniesieniaChanges to the baseline settings

Te ustawienia są:The following settings are either:

  • Nowe w tej najnowszej wersji punktu odniesienia.New in this latest version of the baseline.
  • Usunięte z tej najnowszej wersji punktu odniesienia, ale występowały w poprzedniej wersji.Removed from this latest baseline version, but were present in the previous version.
  • Poprawione w pewien sposób względem tych ustawień w poprzedniej wersji.Revised in some way from how the settings appeared in the previous version.

[Nowe] Przy włączonej blokadzie:[New] Above Lock:

  • Głosowe aktywowanie aplikacji przy zablokowanym ekranieVoice activate apps from locked screen

[Nowe] Zarządzanie aplikacjami:[New] Application Management:

  • Blokuj kontrolę użytkownika nad instalacjamiBlock user control over installations
  • Blokuj instalowanie aplikacji MSI z podniesionym poziomem uprawnieńBlock MSI app installations with elevated privileges

[Usunięte] BitLocker:[Removed] BitLocker:

  • Zasady funkcji BitLocker dotyczące dysków wymiennych > Metoda szyfrowaniaBitLocker removable drive policy > Encryption method
  • Zasady funkcji BitLocker dotyczące dysków stałych (wszystkie ustawienia)BitLocker fixed drive policy (all settings)
  • Zasady funkcji BitLocker dotyczące dysków systemowych (wszystkie ustawienia)BitLocker system drive policy (all settings)

[Nowe] Łączność:[New] Connectivity:

  • Skonfiguruj bezpieczny dostęp do ścieżek UNCConfigure secure access to UNC paths

[Nowe] Device Guard:[New] Device Guard:

  • Zabezpieczenia oparte na wirtualizacjiVirtualization based security

[Nowe] DMA Guard:[New] DMA Guard:

  • Wyliczanie urządzeń zewnętrznych niezgodnych z ochroną DMA jądraEnumeration of external devices incompatible with Kernel DMA Protection

[Nowe] Internet Explorer:[New] Internet Explorer:

  • Aktualizacje paska stanu za pomocą skryptu w strefie internetowej programu Internet ExplorerInternet Explorer internet zone updates to status bar via script
  • Przeciąganie i upuszczanie lub kopiowanie i wklejanie plików w strefie internetowej w programie Internet ExplorerInternet Explorer internet zone drag and drop or copy and paste files
  • Składniki uzależnione od platformy .NET Framework w strefie z ograniczeniami w programie Internet ExplorerInternet Explorer restricted zone .NET Framework reliant components
  • Strefa Komputer lokalny w programie Internet Explorer nie uruchamia oprogramowania chroniącego przed złośliwym oprogramowaniem względem kontrolek ActiveXInternet Explorer local machine zone do not run antimalware against Active X controls
  • Internet Explorer — obsługa szyfrowaniaInternet Explorer encryption support

[Poprawione] Internet Explorer:[Revised] Internet Explorer:

  • Internet Explorer: automatyczny monit dla pobierania plików w strefie internetowej > teraz jest używana wartość domyślna Wyłączone.Internet Explorer internet zone automatic prompt for file downloads > The default value is now Disabled. W wersji zapoznawczej to ustawienie miało wartość Włączone.In preview this setting was set to Enabled.

[Nowe] Pomoc zdalna:[New] Remote Assistance:

  • Pomoc zdalna na żądanieRemote Assistance solicited
    • Uprawnienie do Pomocy zdalnej na żądanieRemote Assistance solicited permission
    • Wartość maksymalnego czasu biletuMaximum ticket time value
    • Okres maksymalnego czasu biletuMaximum ticket time period
    • Metoda zaproszenia e-mailE-Mail invitation method

[Nowe] Microsoft Defender:[New] Microsoft Defender:

  • Uruchamianie programu Adobe Reader w procesie podrzędnymAdobe Reader Launch in a child process
  • Uruchamianie aplikacji komunikacyjnych pakietu Office w procesie podrzędnymOffice communication apps launch in a child process

[Nowe] Zapora[New] Firewall

  • Profil zapory: domenaFirewall profile domain
    • Połączenia przychodzące zablokowaneInbound connections blocked
    • Połączenia wychodzące wymaganeOutbound connections required
    • Powiadomienia przychodzące zablokowaneInbound notifications blocked
    • Zapora włączonaFirewall enabled
  • Profil zapory: publiczneFirewall profile public
    • Połączenia przychodzące zablokowaneInbound connections blocked
    • Połączenia wychodzące wymaganeOutbound connections required
    • Powiadomienia przychodzące zablokowaneInbound notifications blocked
    • Zapora włączonaFirewall enabled
    • Reguły zabezpieczeń połączeń niescalone z zasad grupyConnection security rules from group policy not merged
    • Reguły zasad niescalone z zasad grupyPolicy rules from group policy not merged
  • Profil zapory: prywatneFirewall profile private
    • Połączenia przychodzące zablokowaneInbound connections blocked
    • Połączenia wychodzące wymaganeOutbound connections required
    • Powiadomienia przychodzące zablokowaneInbound notifications blocked
    • Zapora włączonaFirewall enabled

[Nowe] Windows Hello dla firm:[New] Windows Hello for Business:

  • Wymagaj rozszerzonej ochrony przed fałszowaniem, jeśli jest dostępnaRequire enhanced anti-spoofing, when available
  • Skonfiguruj usługę Windows Hello dla firmConfigure Windows Hello for Business
  • Wymagaj małych liter w numerze PINRequire lowercase letters in PIN
  • Wymagaj znaków specjalnych w numerze PINRequire special characters in PIN
  • Minimalna długość numeru PINMinimum PIN length
  • Wymagaj wielkich liter w numerze PINRequire uppercase letters in PIN

Następne krokiNext steps