Desde el Editor Tiene trabajo ’s todo

Mitch Irsfeld

fig01.gif

"Puede podemos ver algunos ID, por favor,?" En el mundo digital, la respuesta correcta sería, "Qué uno?"

Administración de identidades de usuario significa sincronizar las identidades entre directorios, bases de datos y aplicaciones diferentes. Ahí es donde entra en juego la Microsoft Identity Lifecycle Manager (ILM) 2007. Entender los conceptos clave de ILM puede ayudar a reducir un conjunto muy complejo de actividades en los componentes que realmente se simplifica el proceso de administración de directorios a través de una empresa heterogénea. Este mes, John McClinchey nos recorre los elementos clave de ILM y muestra nos cómo escribir código de aprovisionamiento.

Pero implementar un sistema identidad digital correcto en el mundo real requiere un conocimiento de naturaleza humana, así como la naturaleza de los sistemas de identidad. En segunda parte de su "Consideraciones de identidad" en la columna Vigilancia de seguridad este mes, Jesper M. Johansson proporciona ocho principios más de un sistema de identidad digital correcta. En este caso, el mundo real es el mundo empresarial, donde una solución de identidad debe ser como inclusionary como sea posible mientras todavía proteger la información confidencial de la empresa y el cliente. Como señala Johansson, sistemas de identidades digitales son bastante complicados. Pero los usuarios en el mundo empresarial necesitan ser apantallados desde esa complejidad pero sigue siendo el nivel de confianza adecuado. ¿Significa esto inicio de sesión único? Quizá no.

En el nivel de cliente, la administración de cuentas de usuario se facilita con el control de cuentas de usuario (UAC). Primero se introdujo con Windows Vista, UAC le permite ajustar los niveles de permisos de cuentas de usuario y establecer directivas de derechos de usuario. Windows 7 presenta dos modos de nuevos para el nivel de cuenta de administrador protegido y un nuevo mecanismo de elevación automáticamente. Los cambios permiten a los usuarios estándar ahora realizar más operaciones sin requerir derechos administrativos. Mark Russinovich dentro de Windows 7 UAC este mes como que explica las causas de los cambios y las nuevas capacidades de una experiencia de usuario y un punto de vista de seguridad.

Por último, le animamos a examinar la eficacia de las copias de seguridad de base de datos. Aunque asegurarse de que tiene copias de seguridad de la base de datos de SQL Server puede parecer un mi no, ¿cómo sabe que ha realizado copias de seguridad válidas y que tiene los derecho copias de seguridad cuando y si necesita restaurar la base de datos? Poner en marcha una estrategia de copia de seguridad para bases de datos de SQL Server no tiene que ser como onerosas tal y como puede aparecer. En el primero de una serie de tres partes, Paul Randal explica cómo los distintos tipos de trabajo de copia de seguridad y cómo colocarlos juntos en su copia de seguridad global estrategia y restauración.

Mitch Irsfeld es editor jefe del boletín TechNet Flash y TechNet Flash de alimentación, un blog de noticias diarias que proporciona actualizaciones en los compromisos de Microsoft más recientes para los profesionales de TI.

Irsfeld Mitch:

gracias a los siguientes expertos de Microsoft: Brjann Brekkan Bobby Gill, Sushil GUPTA, Jesper M. Johannson, John Macintyre, Michael Murgolo, Sanjeev Nair, Scott Schnoll, Juan Siler y BJ Whalen.