LettersLa parola ai lettori

Tipi di contenuto SharePoint

Sto cercando informazioni che forniscano una descrizione dettagliata sull'utilizzo dei tipi di contenuto in Microsoft® SharePoint®. Dove posso trovarle?

—E.A.

Un'ottima fonte per questo tipo di informazioni è il Blog del team dei prodotti e tecnologie Microsoft SharePoint (disponibile all'indirizzo blogs.msdn.com/sharepoint), inoltre Pav Cherny ha scritto un articolo sulla standardizzazione della gestione dati con tipi di contenuto personalizzati, disponibile all'indirizzo technet.microsoft.com/magazine/cc194408. All'indirizzo technet.microsoft.com/library/cc262729 è disponibile un white paper sulla gestione di metadati aziendali che potrebbe essere utile.

Un'altra risorsa che suggerisco di esplorare è il blog di Andrew May, all'indirizzo blogs.msdn.com/andrew_may. Andrew è un programmatore Microsoft responsabile della scrittura della documentazione per sviluppatori relativa alle funzionalità di gestione dei contenuti aziendali in Windows® SharePoint Services 3.0 e Microsoft Office SharePoint Server 2007. Sul blog descrive i tipi di contenuto e offre poster di illustrazioni tecniche su questo tema, che chiariscono gli aspetti più complessi della gestione di contenuti aziendali in un ambiente SharePoint.

Potenziamento della sicurezza

Ho molto apprezzato l'articolo "Il grande dibattito: la sicurezza tramite segretezza" (giugno 2008, technet.microsoft.com/magazine/cc510319). Tuttavia, mi ha deluso il fatto che il tutto si concentrasse semplicemente sulla ridenominazione dell'account amministratore. In merito al dibattito sul nome dell'amministratore, sono d'accordo con Roger Grimes e Aaron Margosis, in quanto credo anch'io che sia comunque meglio di niente e non crei molti problemi gestionali. Tuttavia, esistono molte altre soluzioni interessanti: le condivisioni di amministrazione, ad esempio, sono state citate, ma non esaminate approfonditamente dal gruppo e neppure il fatto che, quando sono bloccate, creano seri problemi a livello gestionale.

Inoltre, mi piacerebbe che il gruppo discutesse i pro e i contro dei tentativi di "ridurre la superficie di attacco". Questa opzione è una leggera variante della sicurezza tramite segretezza, in quanto la maggior parte dei dati eliminati si riferisce a operazioni che trasmettono informazioni relative a posizione o identità. Ad esempio, ho molti clienti che eliminano IPv6 in nome della sicurezza tramite segretezza. La rimozione dei servizi spesso viene eseguita come facevano i medici nel medioevo: si chiudono gli occhi, si procede all'operazione e si spera che il paziente sopravviva.

- Shelly B.

Siamo completamente d'accordo con te sull'approccio limitato alla ridenominazione dell'account amministratore. Le prime bozze contenevano molti altri esempi, ma se non fossero stati tagliati, l'articolo sarebbe stato di 20 pagine! Quindi, abbiamo scelto un esempio su cui concentrarci e la questione degli account amministratore sembra essere una delle più frequenti. In ogni caso, non preoccuparti: gli autori sono già stati sollecitati a scrivere più articoli su questa tematica.

Segretezza inadeguata

"Il grande dibattito: la sicurezza tramite segretezza" era un articolo interessante. Riflettendoci, ho capito due cose. Primo, credo che, finché il rendimento degli investimenti (ROI, Return on Investment) sulla segretezza è sufficientemente elevato, la segretezza sia un ottimo affare. Secondo, ho realizzato che gran parte della sicurezza IT ha sempre avuto una componente di segretezza.

Consideriamo le password, ad esempio. Con il tempo, le abbiamo rese sempre più segrete. Agli inizi, sulla maggior parte dei PC non era necessario disporre di password. Poi, quando la connettività dei computer è aumentata, è stato sufficiente impostare una semplice password. Con lo svilupparsi della connettività, è diventato importante avere password di almeno otto caratteri. Quando gli otto caratteri sono diventati insufficienti, si è dovuto ricorrere a caratteri di diverso tipo, poi a passphrase e così via. Sospetto che in futuro troveremo sempre meno adeguate le nostre vecchie protezioni segrete.

—Tom B.

Grazie per i commenti davvero significativi, Tom. Sarà interessante esaminare lo sviluppo di questa tendenza, in particolare a mano a mano che concetti di sicurezza quali l'autenticazione a più fattori (smart card più password, ad esempio) diventeranno sempre più comuni.

Poster TechNet Magazine

Vorrei procurarmi i poster Microsoft inclusi in alcuni numeri di TechNet Magazine per gli sviluppatori della mia azienda. Come posso acquistarli?

—Helen G.

I tre poster disponibili sono: Architettura dei componenti di Microsoft Exchange Server 2007, Componenti di Windows Server® 2008 Active Directory® e Componenti di Windows Server 2008. È possibile acquistarli chiamando il numero 800-444-4881 negli Stati Uniti e in Canada e il numero 785-838-7500 in tutti gli altri paesi.

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.