Security: TechNet Magazine Articles
TechNet Magazine: Security rss

All TechNet Magazine Topics
  • Controle de Conta de Usuário: Explorando o Controle de Conta de Usuário do Windows 7
    Mark Russinovich - Julho 2009
    O Controle de Conta de Usuário é um conjunto de tecnologias com um único grande objetivo: permitir que os usuários sejam executados como usuários padrão. Neste artigo, Mark Russinovich explica como o modo UAC padrão do Windows 7 torna a experiência de um usuário PA mais simples, reduzindo prompts, permite que o usuário controle qual software legítimo poderá modificar o sistema e que mais softwares sejam executados sem direitos administrativos e continua a mudar o ecosistema de software para escrever softwares que funcionem com direitos de usuário padrão.

  • Security Watch: Idéias sobre identidade, Parte 2
    Jesper M. Johansson - Julho 2009


  • Segredos do Windows: Credenciais armazenadas em cache
    Raymond Chen - Julho 2009
    Dependendo do seu ponto de vista, as credenciais armazenadas em cache podem ser uma bênção ou uma maldição. Raymond Chen explica como elas funcionam e como é possível controlá-las.

  • Security Watch: Pensando sobre Identidade, Parte 1
    Jesper M. Johansson - Junho 2009
    Na primeira parte desta série de duas partes, o especialista em segurança Jesper Johansson mergulha no conceito de identidade – o que define uma identidade? Quem assume o controle das informações e como temos certeza de que elas estão adequadamente protegidas?

  • Segurança: Introdução à Segurança do Windows 7
    Chris Corio - Maio 2009
    O Windows 7 inclui vários novos recursos e melhorias para ajudar a aperfeiçoar a segurança. Apresentamos uma visão geral de tudo que você encontrará, desde o Biometric Framework e o AppLocker até aprimoramentos para o BitLocker e o UAC.

  • Segurança: Melhorias de PKI no Windows 7 e no Windows Server 2008 R2
    John Morello - Maio 2009
    O Windows 7 e o Windows Server 2008 R2 apresentam melhorias de PKI que aperfeiçoam a experiência de implantação e de operação para os usuários, permitindo cenários novos e avançados com custos operacionais reduzidos. Saiba sobre todas as alterações de PKI.

  • Segurança: Problemas e soluções comuns relacionados à Segurança do SQL Server
    Paul S. Randal - Maio 2009
    Você já ficou, inadvertidamente, responsável por um banco de dados SQL Server e não sabia quais eram as práticas recomendadas para torná-lo seguro? Paul Randal apresenta as dez principais áreas de segurança com as quais você deve se preocupar, detalhando os problemas mais comuns e suas soluções.

  • Segurança: Proteja as mensagens instantâneas com o Forefront Security
    Molly Gilmore - Maio 2009
    Como as mensagens instantâneas se tornam cada vez mais populares, os administradores precisam encontrar um meio de manter sua segurança. O Forefront Security para Office Communication Server fornece uma proteção eficiente contra malware, ou outro conteúdo proibido, direcionado a mensagens instantâneas com um ambiente OCS 2007.

  • Segurança: Proteja emails com o Forefront Security
    Neetu Rajpal - Maio 2009
    Neetu Rajpal apresenta a próxima geração do Forefront Security para Exchange, um produto anti-malware de primeira linha que protege o fluxo de emails nos ambientes de servidor do Exchange.

  • Explorando o SharePoint: Integre o gerenciamento de direitos de informação ao SharePoint
    Pav Cherny - Maio 2009
    Continuando a discussão do mês passado sobre a integração do SharePoint ao AD RMS, esta coluna mostra como estabelecer um ambiente de desenvolvimento de pré-produção do AD RMS, compilar os protetores IRM e integrar os componentes compilados ao WSS 3.0.

  • Pau pra toda obra: Controle o acesso à rede usando a imposição de DHCP
    Greg Shields - Maio 2009
    O NAP monitora a integridade de computadores especificados quando eles tentam se conectar a uma rede e inclui vários mecanismos para impor requisitos de integridade. Este artigo fornece aos leitores uma visão geral desses mecanismos de imposição e, como exemplo, examina em detalhes a configuração da imposição de DHCP.

  • Arquivos da área de trabalho: Revisitando o Microsoft Desktop Optimization Pack
    Wes Miller - Maio 2009
    Wes Miller atualiza seu artigo de 2007 sobre o Microsoft Desktop Optimization Pack, uma coleção de componentes valiosos que pode economizar muito tempo e esforço do seu departamento de TI. Todos os componentes foram aperfeiçoados e novos foram adicionados.

  • Security Watch: O desafio do gerenciamento da segurança da informação, parte 1
    Jesper M. Johansson - Abril 2009
    O primeiro em uma série, Jesper Johansson aborda os amplos e variados desafios enfrentados no campo de Gerenciamento da segurança da informação e os segredos para planejar uma estratégia de InfoSec interessante.

  • Office Communications Server: Proteção do OCS com o ISA Server
    Alan Maddison - Março 2009
    Para ampliar com segurança a infra-estrutura do seu OCS 2007 para organizações e usuários remotos, você precisa implantar um ou mais Servidores de Borda, bem como fornecer acesso de proxy reverso a esses servidores. Aqui está o que você precisa saber para usar e configurar o ISA Server 2006 como um proxy reverso para a implantação do OCS.

  • Explorando o SharePoint: Atualizando credenciais de contas de segurança
    Pav Cherny - Março 2009
    A segunda parte de uma série de duas partes, esta edição aborda como é complicado automatizar alterações de senha para contas de segurança do SharePoint, apesar do fato de o modelo de objeto do SharePoint incluir a lógica necessária para realizar atualizações de credenciais.

  • Arquivos da área de trabalho: Minimizando circunstâncias
    Wes Miller - Março 2009
    Não é suficiente apenas esperar que os problemas de segurança surjam para então tentar resolvê-los. Wes Miller explica como a segurança real envolve descobrir proativamente as causas principais de vulnerabilidades e corrigi-las.

  • Explorando o SharePoint: Mantendo credenciais de contas de segurança
    Pav Cherny - Fevereiro 2009
    Na primeira das duas partes de uma série sobre os procedimentos e ferramentas padrão para fazer a manutenção de contas de segurança do SharePoint, Pav Cherny explora os detalhes da arquitetura e o complicado processo de alteração de senhas.

  • Security Watch: Inspeção de malware no perímetro
    Yuri Diogenes, Mohit Saxena e Jim Harrison - Fevereiro 2009
    Aprenda a usar o recurso de inspeção de malware disponível no Microsoft Forefront Threat Management Gateway para reduzir ameaças no seu perímetro.

  • Explorando o SharePoint: Contas de segurança do SharePoint
    Pav Cherny - Janeiro 2009
    Examine de perto as Contas de segurança do SharePoint para ver como uma configuração fraca pode dar a um invasor controle total sobre todos os sites e conjuntos de sites.

  • Security Watch: Assuntos e entidades de segurança
    Jesper M. Johansson - Janeiro 2009
    As entidades de segurança dão tanto suporte à segurança do Windows que é essencial que qualquer administrador tenha pelo menos um conhecimento básico de como os vários tipos de entidades de segurança funcionam e de como são usados. Aqui está o que você precisa saber.

  • Interoperabilidade: Gerenciando a senha raiz do seu Mac
    Chris Stoneff - Dezembro 2008
    Como atribuir direitos aos seus usuários de Mac, conforme a necessidade e, ao mesmo tempo, aumentar a segurança? Por incrível que pareça, habilitando a conta raiz. Descubra como.

  • Security Watch: Revisitando as 10 leis imutáveis da segurança, parte 3
    Jesper M. Johansson - Dezembro 2008
    Há oito anos, publicamos um artigo chamado “10 leis imutáveis da segurança”, mas muitas mudanças ocorreram depois disso. Na terceira parte dessa série, Jesper Johansson conclui sua análise sobre as leis imutáveis para ver se elas ainda são válidas depois de todo esse tempo.

  • Security Watch: Revisitando as 10 leis imutáveis de segurança, parte 2
    Jesper M. Johansson - Novembro 2008
    Há oito anos, publicamos um artigo com as 10 leis imutáveis de segurança, mas muitas mudanças ocorreram depois disso. Nesta edição, Jesper Johansson continua sua análise sobre as leis imutáveis para ver se ainda são válidas depois de oito anos.

  • Security Watch: Revisitando as 10 leis imutáveis da segurança, parte 1
    Jesper M. Johansson - October 2008
    Lá se vão cerca de 8 anos desde que 10 leis imutáveis da segurança foram publicadas pela primeira vez, e muito mudou de lá para cá. Neste mês, Jesper Johansson dá início a uma série de três partes nas quais ele analisa as leis sob a perspectiva atual para saber se elas ainda se aplicam.

  • ISA Server: Um guia para proteger o ISA Server 2006
    Alan Maddison - Setembro 2008
    Muitas organizações dependem do ISA Server 2006 para proteger o ambiente, mas poucas dão o importante passo para proteger o próprio ISA Server. Eis um guia sobre como usar o Assistente de Configuração de Segurança e as funções administrativas para limitar a superfície de ataque e proteger a implementação do ISA Server 2006.

  • ISA Server: Aumente a segurança do Gateway TS com o ISA Server 2006
    Dr. Thomas W. Shinder e Yuri Diogenes - Setembro 2008
    Com o novo recurso Gateway TS, o Windows Server 2008 permite que os usuários acessem suas áreas de trabalho de qualquer lugar, sem usar uma VPN. Descubra como é possível publicar o Gateway TS através do ISA Server 2006 e estender o cenário de publicação do ISA Server 2006 para incluir a imposição da integridade do cliente.

  • Segurança: Noções básicas sobre gerenciamento de senhas para contas compartilhadas
    Chris Stoneff - Setembro 2008
    Senhas de contas compartilhadas e com privilégios são comuns, mas muitas organizações não as gerenciam de forma adequada. Isso cria uma séria questão de segurança. Explore os riscos envolvidos nas contas compartilhadas e com privilégios e encontre abordagens mais apropriadas para gerenciar senhas mais seguras.

  • Security Watch: Senhas e cartões de crédito, parte 3
    Jesper M. Johansson - Setembro 2008
    Na etapa final desta série de três partes, Jesper Johansson analisa como fornecedores de software, pacotes de segurança e iniciativas de marketing dificultam os esforços de segurança efetivos e nos alerta de que essas práticas podem levar ao colapso do ecossistema de segurança em tecnologia.

  • Security Watch: Senhas e cartões de crédito, parte 2
    Jesper M. Johansson - Agosto 2008
    Na parte final desta série de três partes, Jesper Johansson analisa como fornecedores de software, pacotes de segurança e iniciativas de marketing dificultam os esforços de segurança efetivos e nos alerta de que essas práticas podem levar ao colapso do ecossistema de segurança em tecnologia.

  • Security Watch: Senhas e cartões de crédito, Parte 1
    Jesper M. Johansson - Julho 2008
    A primeira edição de uma série de três partes que examina como as práticas comuns e os conselhos relacionados à segurança estão desatualizados e até atrapalham os esforços de segurança.

  • Segurança: O grande debate: segurança pelo disfarce
    Jesper M. Johansson and Roger Grimes - June 2008
    A segurança pelo disfarce envolve tomar medidas que não removem um vetor de ataque, mas que o ocultam. Alguns podem argumentar dizendo se tratar de uma prática ruim, enquanto outros reclamam que, como parte de uma estratégia maior, cada bit conta. O debate é bem acalorado, e alguns dos nossos melhores especialistas em segurança dão suas opiniões, explicando a segurança pelo disfarce e apresentando os dois lados da questão.

  • Segurança: Novos PowerToys de elevação para o Windows Vista
    Michael Murgolo - June 2008
    Michael Murgolo está de volta com uma atualização para seus PowerToys de elevação. Você encontrará funcionalidade aprimorada de Executar como Administrador que funciona com ferramentas de scripts de terceiros, uma maneira de substituir um recurso útil do Windows XP removido no Windows Vista e várias outras ferramentas úteis.

  • Segurança: Avanços na Criptografia de Unidade de Disco BitLocker
    Byron Hynes - June 2008
    O Windows Vista SP1 e o Windows Server 2008 introduzem alterações significativas feitas no BitLocker, inclusive o suporte a volumes de dados e maior proteção contra ataques criptográficos. Byron Hynes explora os novos recursos, demonstra como usar o BitLocker em um servidor e descreve algumas abordagens recentes da mídia que afetaram o BitLocker.

  • Segurança: Bloqueio do aplicativo com diretivas de restrição de software
    Chris Corio and Durga Prasad Sayana - June 2008
    Quando você deseja reduzir o custo total de propriedade das máquinas desktop na organização, o bloqueio de aplicativo pode ser uma grande ajuda, permitindo limitar os problemas de TI relacionados a aplicativos para os quais não há suporte. Veja como é possível usar as diretivas de restrição de software e a Diretiva de Grupo para controlar os aplicativos em execução em toda a infra-estrutura de TI.

  • Segurança: Gerenciando o firewall do Windows Vista
    Jesper M. Johansson - June 2008
    A recente atualização feita no firewall do Windows Vista oferece alguns recursos novos e impressionantes que o tornam uma opção atraente para o ambiente corporativo. Jesper Johansson apresenta uma visão geral resumida da evolução do Firewall do Windows e mergulha nas melhorias como, por exemplo, novas regras e perfis, isolamento de domínio e criptografia, que farão com que os administradores observem mais atentamente.

  • Segurança: Email seguro usando certificados digitais
    Matt Clapham and Blake Hutchinson - June 2008
    As extensões S/MIME permitem ocultar informações em trânsito, validar remetentes e autenticar mensagens. Saiba como proteger o email usando certificados digitais e como solucionar problemas que você possa encontrar no sistema S/MIME.

  • Os arquivos da área de trabalho: Segurança X Conformidade
    Wes Miller - June 2008
    Os profissionais de TI muitas vezes se vêem diante de objetivos contraditórios. Repare em como estar em conformidade freqüentemente custa ser menos seguro.

  • Security Watch: Princípios da segurança quantum
    Jesper M. Johansson - May 2008
    Saiba como o Princípio da incerteza de Heisenberg e os demais elementos da física quantum podem lançar uma luz sobre estratégias de segurança em evolução. (Observação: nenhum gato foi ferido durante a elaboração deste artigo.)

  • Os arquivos da área de trabalho: Deixando o administrador para trás
    Wes Miller - May 2008
    Por que todos estão em execução como administradores? Wes Miller observa os riscos da execução como Administrador e explora os benefícios da transição dos usuários (inclusive você mesmo) para a execução como Usuário.

  • SQL Server 2008: Segurança
    Rick Byham - April 2008
    A segurança continua a ser uma área de aperfeiçoamento para o SQL Server. Explore algumas das mais importantes alterações relacionadas à segurança que você encontrará no SQL Server 2008, de aprimoramentos na criptografia e autenticação ao gerenciamento com base em políticas e o novo sistema de auditoria que ajudará com requisitos regulamentares.

  • The Cable Guy: Solucionando problemas de imposição de NAP
    Joseph Davies - April 2008
    Solucionar problemas de comportamentos de imposição na plataforma de Proteção de Acesso à Rede pode ser algo desafiador. The Cable Guy explica como funciona a avaliação da diretiva de integridade de NAP e de que forma é possível solucionar os problemas mais comuns.

  • Security Watch: Onde está minha PII?
    Frank Simorjay - April 2008
    Antes que você possa proteger efetivamente suas Informações de Identificação Pessoal, você deve saber se elas estão armazenadas no seu PC. Veja como escrever scripts que irão localizar os dados pessoais armazenados no seu computador. Você pode ficar surpreso ao ver o que esses scripts revelam.

  • Security Watch: Usando o ACS no Windows Server 2008
    Jesper M. Johansson - March 2008
    Você já ouviu falar sobre o Gerenciador de Servidores, a nova ferramenta do Windows Server 2008. Porém, o ACS (Assistente de Configuração de Segurança) continua disponível também. Descubra por que você ainda vai querer usar o ACS.

  • Security Watch: Saltos de ilha: redução de dependências indesejáveis
    Jesper M. Johansson - February 2008
    As dependências de segurança indesejadas podem expor toda a sua rede a ataques. Saiba como as dependências de segurança funcionam para que possa analisá-las no seu ambiente e solucionar possíveis problemas.

  • Security Watch: Saltos de ilha: armadilha em forma de brindes
    Jesper M. Johansson - January 2008
    As ameaças de segurança não se originam apenas de emails e sites maliciosos. Veja como um pen drive USB e um pouco de engenharia social simples podem ser usados para obter acesso a toda a rede. Além disso, saiba o que você pode fazer para manter a sua rede mais segura contra essa ameaça.

  • Segurança: Um guia para a computação forense básica
    Tom Cloward and Frank Simorjay - December 2007
    Conheça abordagens simples e baratas de computação forense que podem ser usadas pelos principais administradores em investigações básicas.

  • Sistemas de rede: O Relatório de Inteligência de Segurança da Microsoft
    Tim Rains - December 2007
    A Microsoft coleta muitos dados sobre as ameaças de segurança enfrentadas pelos usuários dos computadores. Tenha uma visão geral das últimas tendências, como tem sido o desempenho de várias versões do Windows, quais são as regiões do mundo mais afetadas e muito mais.

  • Utilitário em destaque: A ferramenta da Microsoft para avaliação de segurança
    Lance Whitney - December 2007
    Este utilitário gratuito e o questionário eletrônico podem ajudar as empresas de médio porte a identificar e resolver riscos de segurança de rede.

  • Security Watch: Diretivas de senha de domínio do Windows
    Derek Melber - December 2007
    Até hoje, o Windows permitia apenas uma diretiva de senha por domínio. Porém, o Windows Server 2008 permite que os administradores implementem várias diretivas de senha, personalizando diferentes diretivas para vários tipos de usuário.

  • Comunicações: Os servidores de Transporte de Borda do Exchange na Microsoft: parte 2
    Kay Unkroth - November 2007
    Os servidores de Transporte de Borda podem ajudar você a criar um ambiente do sistema de mensagens mais seguro e confiável. Na Parte 1, mostramos a você como configurar esses servidores, e agora o apresentaremos a alguns exemplos detalhados de como os principais recursos ajudam a melhorar o ambiente do sistema de mensagens.

  • Rede: Configuração de acesso remoto VPN com o ISA Server 2006
    Alan Maddison - November 2007
    Uma rede virtual privada pode oferecer uma conectividade aprimorada e maior produtividade – além disso, ela não precisa ser difícil de implementar e gerenciar. Saiba como é possível usar o ISA Server 2006 para abordar dois cenários VPN muito comuns.

  • Security Watch: Acesso seguro em qualquer lugar
    John Morello - November 2007
    Explore considerações de design de rede e segurança para obter uma solução de acesso em qualquer lugar, através dos componentes de Serviços de Terminal, e aprenda alguns métodos práticos e práticas recomendadas para criar uma solução com o Windows Server 2008.

  • Comunicações: Servidores de Transporte de Borda do Exchange na Microsoft
    Kay Unkroth - October 2007
    Como a Microsoft garante a entrega de mensagens legítimas aos funcionários e ao mesmo tempo afasta o fluxo de conteúdo mal-intencionado do ambiente de mensagens? Uma forma de fazer isso consiste na implantação dos servidores de Transporte de Borda do Exchange Server 2007 e do Forefront Security for Exchange Server. Descubra como essas tecnologias podem manter sua organização segura.

  • Security Watch: O BitLocker e a complexidade da confiança
    Justin Troutman - October 2007


  • Windows PowerShell: Protegendo o shell
    Don Jones - September 2007
    Durante a criação do Windows PowerShell, uma das principais preocupações da Microsoft foi a segurança. E isso pode ser comprovado. Examine alguns dos principais recursos e configurações de segurança, como a manipulação de credenciais e as diretivas de execução, que garantem que o Windows PowerShell não perderá o jogo para os mesmos problemas causados pelo VBScript.

  • Security Watch: O impacto de longo prazo do Controle de Conta de Usuário
    Jesper M. Johansson - September 2007
    Por mais que seja explicado, ainda há muitas dúvidas e concepções erradas sobre o Controle de Conta de Usuário. Esta será uma discussão franca sobre o que o UAC é e não é, e como ele deve afetar a maneira de gerenciar sistemas.

  • Security Watch: Aprimoramentos na PKI do Windows
    John Morello - August 2007
    No Windows Vista e no Windows Server 2008, a plataforma de PKI do Windows oferece suporte a algoritmos avançados, verificação de validade em tempo real e melhor gerenciamento. Confira os novos recursos da PKI e veja como podem ser usados para reduzir custos, ao mesmo tempo em que aumentam a segurança.

  • Comunicações: Aumente a segurança com o Windows Mobile 6
    Matt Fontaine - July 2007
    Embora os smartphones e os PDAs ofereçam acesso à rede para quem estiver fora do escritório, eles também podem expor a rede a diversas vulnerabilidades. Este é um guia de como o Windows Mobile 6 e o Exchange Server podem ajudá-lo a proteger os dispositivos móveis e a infra-estrutura da sua empresa.

  • Comunicações: Logon no Outlook Web Access com cartões inteligentes
    Victor Akinnagbe, Ted Dressel, and Jason Opdycke - July 2007
    Um dos vínculos mais vulneráveis na cadeia de segurança tem a ver com senhas fracas, que podem ser facilmente comprometidas. Saiba como aperfeiçoar a segurança de email, implementando a autenticação de cartão inteligente de dois fatores para usuários móveis.

  • Administração do Windows: O ActiveX Installer Service no Windows Vista
    Rob Campbell and Joel Yoker - July 2007
    Como você protege os desktops de controles ActiveX maliciosos sem limitar a compatibilidade de aplicativos? Levaremos você por um tour do ActiveX Installer Service (AxIS) no Windows Vista, que resolve esse problema com uma nova forma de gerenciar controles ActiveX.

  • Security Watch: Ferramentas para gerenciar ACLs
    Jesper M. Johansson - July 2007


  • Segurança : Por dentro do UAC (Controle de Conta de Usuário) do Windows Vista
    Mark Russinovich - June 2007
    UAC, ou Controle de Conta de Usuário, é um dos novos recursos mais mal compreendidos do Windows Vista. Contudo seu objetivo, possibilitar que os usuários executem com direitos de usuário padrão, pode resolver muitos problemas de segurança. Veja os problemas que o UAC deve resolver e saiba exatamente como funciona esse novo recurso.

  • Segurança: Chaves para a proteção de dados com a criptografia de unidade de disco BitLocker
    Byron Hynes - June 2007
    BitLocker tem duas finalidades muito importantes: ele oferece uma criptografia de dados de volume total e uma forma de validar a integridade dos componentes de inicialização antecipada, anterior à inicialização do Windows Vista. Obtenha uma visão geral de como o BitLocker funciona e veja como ele pode ajudar você a proteger a sua organização.

  • Segurança: Explorando o Firewall do Windows
    Steve Riley - June 2007
    A mobilidade mudou as ameaças aos computadores e as técnicas que os protegem contra elas. Como os laptops entram e saem do perímetro da rede, você precisa de formas melhores de proteger os seus sistemas. Saiba como é possível usar o Firewall do Windows para proteger os computadores – na Internet e em sua própria rede interna.

  • Segurança: Novas ACLs aprimoram a segurança do Windows Vista
    Jesper Johansson - June 2007
    Embora não tenha havido grandes alterações nas ACLs, há algumas mudanças importantes que você precisará conhecer quando for gerenciá-las em um ambiente Windows Vista. Descubra como 30 ACLs foram alteradas para aprimorar a segurança, saiba como afetarão sua organização e aprenda a gerenciar essas mudanças na sua infra-estrutura.

  • Segurança: Gerenciando restrições de hardware por meio de Diretiva de grupo
    Jeremy Moskowitz - June 2007
    Os pen drives USB e outros dispositivos removíveis podem tornar a sua vida pessoal mais fácil, mas também podem dificultar a sua vida profissional. Para obter mais segurança, você precisa de uma forma de controlar os dispositivos de hardware que os seus usuários estão instalados em seus sistemas de trabalho. Agora você pode usar a Diretiva de grupo para controlar os dispositivos que eles podem usar e os que eles não podem.

  • Segurança: As 4 tecnologias de segurança que todas as organizações de TI devem ter
    Matt Clapham and Todd Thompson - June 2007
    A maioria das empresas compartilha problemas de segurança similares. No mundo conectado de hoje, existem quatro tipos gerais de ferramentas de segurança que todas as organizações precisam ter. Descubra quais são essas ferramentas e veja como as tecnologias envolvidas poderão funcionar juntas no futuro para a criação da solução de segurança ideal.

  • Segurança: Uma nova ferramenta avançada para o gerenciamento de certificados
    Kevin Dallmann - June 2007
    Os certificados são um componente fundamental da sua infra-estrutura — sua expiração pode causar a paralisação da produtividade. Se você utiliza um ambiente de PKI da Microsoft, a nova solução ILM-CM (Identity Lifecycle Manager Certificate Management) poderá ajudá-lo a manter tudo funcionando perfeitamente. Descubra como essa ferramenta poderá ajudá-lo a aperfeiçoar os processos de autenticação e a reduzir os custos de gerenciamento de certificados.

  • Os arquivos da área de trabalho: Como evitar a perda dos seus dados
    Wes Miller - June 2007
    A freqüência com que dados importantes são perdidos é surpreendente. Mas a verdade é que as informações são perdidas porque as pessoas não as protegem corretamente. Explore as etapas importantes que você pode e deve seguir para proteger os dados da sua organização.

  • Security Watch: Proteção de Acesso à Rede
    John Morello - May 2007


  • Security Watch: O Assistente de Configuração de Segurança
    John Morello - April 2007
    O Assistente de Configuração de Segurança fornece uma forma eficiente para proteger centenas de servidores distribuídos em várias localizações geográficas. Tudo que você precisa saber é começar a fortalecer os seus servidores e reduzir a superfície de ataque com base nas funções que eles desempenham.

  • Security Watch: Implantando o EFS: Parte 2
    John Morello - March 2007


  • Administração do Windows: Delegando autoridade no Active Directory
    Joel Yoker and Rob Campbell - February 2007
    A implementação de delegação no Active Directory pode aprimorar a segurança e simplificar as tarefas de gerenciamento, e começar é mais fácil do que você imagina. Eis aqui alguns modelos de delegação simples que funcionarão na maioria das infra-estruturas de TI com pouca modificação.

  • Administração do Windows: Jogando em um ambiente seguro
    Matt Clapham - February 2007
    Esteja ocupado no trabalho ou compenetrado em algum jogo em casa, a execução como usuário com acesso limitado traz muitos benefícios à segurança. Infelizmente, alguns jogos não funcionam quando não são executados como administrador. Vejamos alguns problemas comuns e as respectivas soluções.

  • Security Watch: Implantando o EFS: Parte 1
    John Morello - February 2007


  • SharePoint: 7 novos recursos que aprimoram a segurança no SharePoint
    Adam Robert Buenz - January 2007
    Com o SharePoint acessando cada vez mais dados empresariais e se tornando parte integral do fluxo de trabalho comercial, a segurança se torna muito mais crítica. Descubra como esses sete novos recursos do MOSS podem aumentar rapidamente a segurança em sua organização.

  • Security Watch: Sistema de proteção de serviços no Windows Vista
    Wole Moses - January 2007


  • Security Watch: Implantação de uma PKI confiável globalmente
    John Morello - December 2006


  • Windows Vista: Proteja seu PC com os novos recursos de segurança do Windows Vista
    Justin Harrison - November 2006
    Desenvolvido de acordo com as diretrizes do ciclo de vida do desenvolvimento de segurança da Microsoft, o Windows Vista oferece um nível de segurança jamais visto em versões anteriores do Windows. Conheça os novos recursos aprimorados que o Windows Vista oferece para ajudá-lo a detectar e evitar ameaças à segurança.

  • Windows Vista: Realize o sonho não-administrador com o controle de conta do usuário
    Alex Heaton - November 2006
    Apesar de limitar privilégios de usuário ser uma boa maneira de ajudar a proteger seu sistema, contas não-admin podem ser inconvenientes, apresentando problemas de compatibilidade de aplicativos, por exemplo. O Windows Vista oferece novos recursos para facilitar o gerenciamento e suporte de contas de usuário padrão

  • Security Watch: Acabei de receber um boletim de segurança. E Agora?
    Christopher Budd - November 2006


  • Gerenciamento de sistemas: Monitorando eventos de segurança com o MOM
    John Orefice - September 2006
    Procurando maneiras de manter a conformidade às normas? Saiba como você pode usar os Pacotes de Gerenciamento do MOM para monitorar eventos de segurança e reportar dados conforme a exigência de HIPAA e Sarbanes-Oxley.

  • Utility Spotlight: Access-Based Enumeration
    James D. Silliman - September 2006
    As a systems administrator, you've probably had users complain that they can't access certain folders they see in Windows® Explorer. The cause is often simple: the user doesn't have permission to open those resources.

  • Security Watch: Lock Up Your Domain Controllers
    Steve Riley - September 2006


  • Windows Administration: Problems of Privilege: Find and Fix LUA Bugs
    Aaron Margosis - August 2006


  • How IT Works: Certificate Services
    Randy Muller - August 2006


  • Security Watch: The Most Misunderstood Windows Security Setting of All Time
    Jesper Johansson - August 2006


  • Identity & Access Management: Extreme VPN Makeover
    David Conrad - July 2006
    Who decided that Virtual Private Networks, or VPNs, were a good idea? With VPNs, we could let armies of mobile workers with "legitimate" business needs connect to our nice corporate

  • Identity & Access Management: The InfoCard Identity Revolution
    Keith Brown - July 2006


  • Utility Spotlight: The Shared Computer Toolkit
    Jeremy Moskowitz - July 2006
    One of the most common requests I get at my Group Policy forum, GPanswers. com, is how to take machines and "lock them down. " People want to ensure their machines can’t be broken by Joe User or Harry Badguy.

  • Security Watch: Precisa-se de ajuda – Procura-se gente "gente"
    Jesper Johansson - July 2006
    Eu não sou gente, na verdade. Tenho dito isso há anos. Joe, meu velho colega de quarto na faculdade, tinha um jeito melhor de definir isso, mas o que ele dizia, infelizmente, é impublicável. Francamente, não ser gente é uma boa fração do motivo pelo qual entrei logo para a TI.

  • Security: Deconstructing Common Security Myths
    Jesper Johansson and Steve Riley - May • June 2006


  • Security: First Look: New Security Features in Windows Vista
    Chris Corio - May • June 2006


  • Security: Behind The Scenes: How Microsoft Built a Unified Approach to Windows Security
    Robert Hensing - May • June 2006


  • Segurança: 19 dicas inteligentes para proteger o Active Directory
    Sean Deuby - May • June 2006
    O Active Directory não te deixa dormir à noite? Isso é bastante compreensível. Trata-se, muito provavelmente, do maior sistema distribuído em sua empresa, e o mais crítico. Juntamente com

  • Security: Reduce Your Risk: 10 Security Rules To Live By
    Wes Miller - May • June 2006


  • Security: Group Policy: Ins And Outs Of Delegation And Control
    Jeremy Moskowitz - May • June 2006


  • Serving the Web: Nine Tips to Enhance IIS Security
    Brett Hill - May • June 2006
    Securing your IIS 6.0 installation is an important task. The amount of work required can vary greatly depending on the complexity of your application as well as your infrastructure and how these combine with your need to secure content.

  • TechNet Update: Tools from the TechNet Security Center
    Geof Wheelwright - May • June 2006
    You are probably all too aware that IT security is about much more than just installing a few key tools and applications and then keeping current with security updates. You not only have to keep your systems secure on a day-to-day basis by taking the right preventative measures and having the most appropriate security and management tools, but you also have to find ways to foresee future threats and implement strategies to combat them.

  • Windows Confidential: The Intranet Can Be a Scary Place
    Raymond Chen - May • June 2006
    If you’ve installed Windows Server™ 2003, you’ve probably discovered that Microsoft® Internet Explorer® doesn’t behave quite the same as it used to. You get prompted for your domain password more often, script doesn’t run, downloading from Web Folders is blocked—it’s just not fun.

  • Desktop Deployment: Design More Secure Desktop Deployments
    Shelly Bird - March • April 2006


  • Security Watch: Estabeleça uma quarentena de acesso remoto
    Steve Riley - March • April 2006
    Naqueles bons e velhos tempos antes da mobilidade, quando o gerenciamento era fácil, os computadores pessoais apresentavam poucas ameaças reais a uma rede. Claro, havia o vírus ocasional que se contraía de um disquete emprestado, mas a taxa ou, pelo menos, a velocidade de infecção era muito baixa – substancialmente limitada pela baixa largura de banda e a alta latência da tecnologia "sneakernet".

  • Inside Microsoft.com: Analyzing Denial of Service Attacks
    Paul Wright - March • April 2006
    If you’ve been following this column, you know how big Microsoft. com is. If not, you can probably imagine. On average, the site reaches over 13 million unique users per day, and about 289 million per month.

  • Windows Confidential: An Administrator Is Not the Administrator
    Raymond Chen - March • April 2006
    I came across a report from a user who was trying to set the owner of a file to "Administrator. " The user was unable to do this even though he was logged on as an administrator. Why won’t the system let an administrator change the owner of a file to Administrator? Don’t administrators have permission to take ownership of files?.

  • Security Watch: Why You Should Disable the Administrator Account
    Jesper Johansson - January • February 2006
    I’ve fielded a lot of questions recently about how to manage the built-in administrator account. I am referring specifically to BUILTIN\Administrator, also known as NT AUTHORITY\Administrator, the account with relative identifier (RID) 500.

  • How IT Works: NTFS Permissions, Part 2
    Richard Civil - January • February 2006
    While security is essential in today’s network, unfortunately some administrators think they are secure if they just have a good firewall. Various studies suggest that up to 65 percent of all network compromises happen from inside the firewall.

  • Legal Briefs: Breach Notification Laws
    Don McGowan - January • February 2006
    It’s almost impossible to read the news these days without running into a piece about computer security, compromised personal information, and bills written to protect consumer rights. Confidential information being inappropriately accessed and used is not a new problem.

  • Web Administration: Improve Your Web Security With Encryption And Firewall Technologies
    Stephen Lamb - November • December 2005
    If you're like most IT professionals, your work life is an ongoing balancing act in which you aim to adopt the latest technological innovations while keeping your enterprise secure. So you welcome any software that makes the whole

  • Field Notes: Real Pros Don't Run as Normal User
    Shelly Bird - November • December 2005
    Real techs think they have got to log in with the rights of a higher power on their system, even to check their e-mail or surf the Web. Ditto for developers, doctors, and everyone else who is convinced their job is important and requires full-blown Administrator privileges.

  • Post Mortem: Securing a Government Agency with Smart Cards
    John Morello - November • December 2005
    Homeland Security Presidential Directive 12 (HSPD12) requires Federal government agencies to begin utilizing strong, two-factor authentication for physical and logical access to Federal buildings and computer systems.

  • How IT works: NTFS Permissions
    Richard Civil - November • December 2005
    Several years ago I got quite a surprise while fixing the permissions on a client’s file server. One of the users had Write permission on several files and folders in one branch of the directory tree.

  • Windows Administration: 10 Easy Ways To Lock Down Your Computer
    Derek Melber - Spring 2005
    Here are 10 important Group Policy settings you can start using for more secure user passwords, authentication, user privileges, and persistence of GPO settings.

  • Security Watch: Isolate Servers With IPsec
    Joseph Davies - Spring 2005
    We live in an age of always-connected communication and are able to send e-mail messages or gain access to files, databases, and Web pages at any time, through a proliferation of networking technologies.

  • Hacking: Fight Back: How A Criminal Might Infiltrate Your Network
    Jesper Johansson - Winter 2005
    From elevating privileges to running SQL injection attacks, the criminal hacker has quite a few tricks up his sleeve. You'd better know what they are if you're going to keep this malevolent character out of your network.

  • Hacking: Fight Back: Theft On The Web: Prevent Session Hijacking
    Kevin Lam, David LeBlanc, and Ben Smith - Winter 2005
    There's a variety of ways that bad guys can take control of your network sessions, and they can do a lot of damage once they do take over. They can steal credit card information, user names, passwords, and more. Find out how to thwart their attempts before it's too late.

  • Hacking: Fight Back: Beat Hackers At Their Own Game With A Hackerbasher Site
    Marnie Hutcheson - Winter 2005
    Wouldn't it be great if you could turn the tables on Web site hack attempts by diverting them to a dead end where you can log all the information the attacker left behind? Here's how you can construct your own web to snare would-be attackers.

  • Hacking: Fight Back: The Day After: Your First Response To A Security Breach
    Kelly J. Cooper - Winter 2005
    They don't call it a post mortem for nothing. After an attack, it's best to assess the situation quickly, before facts slip away and the trail goes cold. Learn what makes a good post-hack post mortem.

  • Security: Beyond the Basics: Get Smart! Boost Your Network's IQ With Smart Cards
    Brian Komar - Winter 2005


  • Security: Beyond The Basics: Five Lessons From The Microsoft Security Center Of Excellence
    Aaron Turner - Winter 2005
    Dissecting the paths leading up to Slammer, Blaster, Sasser, and Code Red has allowed the Security Center of Excellence to help customers avoid such chaos in the future.

  • Utility Spotlight: Analyze Security Descriptors with searchSd
    TechNet Magazine Staff - Winter 2005
    Your IT department is interested in conducting security audits. The group wants to have statistics generated about the usage of access control entries (ACEs) in their domain deployment. They want to be able to run a job every Sunday at 1:00 A.

  • Office Space: Information Rights Management In Office 2003
    Alok Mehta - Winter 2005
    Today's knowledge workers deal with sensitive information all the time. This information comes in a variety of formats such as Microsoft Word, Excel, PowerPoint®, and e-mail documents, and it must all be protected from unauthorized access and distribution.

  • Serving The Web: Essential Security Administration For IIS 6.0
    Brett Hill - Winter 2005
    IIS 5. 0 administrators are familiar with the important security-related tasks required to harden and maintain a secure Web services environment. The many new features and capabilities of IIS 6. 0, available with every version of Windows Server™ 2003, renders the previous version obsolete.

  • Resources: IIS 6.0 Security
    Phil Sherwood - Winter 2005
    In today's business environment, most organizations are using Web servers to extend products and services to both internal and external customers. At the same time, attackers are increasing their relentlessness and sophistication.

Page view tracker