Visão Geral sobre o Gerenciamento de Identidade e Acesso

Nesta página

Escopo
Objetivo
Objetivos de Aprendizagem
Iniciando

Escopo

O profissional de tecnologia da informação de hoje em dia trabalha na tentativa de fornecer aos clientes transações seguras e acesso a dados a partir de qualquer computador pessoas ou dispositivo conectado à Internet, em um ambiente regulador incrivelmente exigente, com o objetivo de fornecer acesso seguro aos e-mails, aplicações, documentos e dados. As principais demandas sobre o profissional de TI incluem:

Estar de acordo com as regras corporativas e reguladoras

  • O Ato de Sarbanes-Oxley requer que o mundo dos negócios rastreie todo o acesso aos dados financeiros, conduzindo requisitos para as habilidades de auditoria em todos os sistemas do processo de transação.

  • O CA SB1386 do Estado da Califórnia requer que o mundo dos negócios notifique os clientes sobre se seus dados foram expostos, proteja contra os hackers e proteja o armazenamento de dados.

Aumentando os negócios a partir de experiências seguras

  • Aumentando o alcance através de e-commerce seguro; melhorando o foco e a personalização com controles apropriados de privacidade.

  • Aumentando a satisfação do cliente, facilitando os conceitos sobre roubo de dados e software mal-intencionados.

  • Aumentando a produtividade e satisfação do funcionário sem comprometer a segurança

Reduzindo o impacto comercial e o risco de brechas na segurança

  • Reduza as grandes vulnerabilidades de segurança resultantes de uma demanda de acesso móvel e remota

  • Protegendo processos corporativos existentes

  • Prevenindo fraudes, ataques a software maliciosos (malware), e roubos.

Reduzindo os custos de se operar um ambiente seguro

  • Aumentando a automação

  • Reduzindo chamadas de serviço ao cliente

  • Reduzindo o custo e complexidade da infra-estrutura; Aumentando o ROI (retorno sobre o investimento) do departamento de TI.

  • Reduzindo as chamadas ao suporte e solicitações dos funcionários, permitindo o foco em novos desafios corporativos.

Objetivo

Este manual foi desenvolvido para fornecer referências de treinamento de segurança e recursos disponíveis da Microsoft para ajudar os clientes a entenderem as ameaças associadas aos processos do Business-to-Business/Employee/Client (B2X), seus riscos e medidas adequadas. Os objetivos de aprendizagem estão organizados em ordem de precedentes com recursos identificados de nível 100 (básico) de compreensão até 400 (técnico) de entendimento nas seguintes categorias:

Planejar

O planejamento começa com a compreensão de seus assuntos prioritários, bem como os riscos e vulnerabilidades, conforme identificados através do Processo de Gerenciamento de Riscos, criando-se diretivas seguras para gerenciar os riscos.

Prevenir

As diretivas são mapeadas para soluções e processos, implementados nesta fase.

Detectar

Ferramentas, tecnologias e melhores práticas para se gerenciar e monitorar soluções e processos implementados sob a fase de Prevenção.

Responder

Curso pré-planejado de ação para interceptar violações de segurança.

Objetivos de Aprendizagem

Os sites, ferramentas, manuais e webcasts específicos da Microsoft irão potencializar pessoas e organizações a terem uma abordagem mais pró-ativa a fim de melhor proteger suas redes, sistemas e dados sensitivos, enquanto estão comprometidas com os processos do B2X.

Planejar

  • O caso corporativo para se investir em segurança

  • Disciplina do Gerenciamento de Riscos de Segurança

  • Microsoft Security Assessment Tool (MSAT)

  • Definir os malware e identificar fontes comuns

  • Estratégias para reduzir o impacto comercial e o risco de brechas na segurança através de vírus, cavalos de tróia, espiões, spam, e outras ameaças.

  • Reduzir o custo de resposta a um evento de segurança

  • Segurança do Cliente e do Servidor

Prevenir

  • Patch Management com

    • Microsoft Baseline Security Analyzer (MBSA) 1.2.1 e 2.0

    • Systems Management Server (SMS) 2003

    • Software Update Services (SUS)

    • Windows Server Update Services (WSUS)

  • Defesa do Perímetro

    • Internet Security and Acceleration (ISA) 2004

    • Quarentena VPN (Virtual Private Network)

  • Protegendo o Ambiente de Mensagens

    • Exchange

    • Outlook Web Access (OWA)

    • Mensagens instantâneas

Detectar

  • ISA 2004 Feature Pack 1

    • Filtro Secure ID

    • Uniform Resource Locator (URL) Scan

  • Monitoramento de Segurança e Detecção de Ataques

  • Auditoria

    • EventCombMT

Responder

  • Centro de Reação de Segurança da Microsoft

  • Ferramenta de Remoção de Software Malicioso

  • Microsoft AntiSpyware

Iniciando

Veja Todos os Recursos sobre o Gerenciamento de Identidade e Acesso