Plataforma e infra-estrutura

Capítulo 1: Documento de introdução à plataforma e infra-estrutura

Publicado em: 11 de maio de 2004 | Atualizado em: 26 de junho de 2006

Nesta página

Resumo executivo
Visão geral do documento

Resumo executivo

Este documento aborda vários dos problemas comuns que muitas organizações enfrentam com o gerenciamento de acesso e identidades. Ele também descreve uma plataforma de tecnologia que fornece uma base para soluções de gerenciamento de acesso e identidades, usando uma organização fictícia chamada Contoso Pharmaceuticals. Ele examina os problemas e as oportunidades que as tecnologias eficientes de gerenciamento de acesso e identidades devem tratar, bem como ameaças e medidas defensivas relevantes.

Este documento faz parte da Série de gerenciamento de acesso e identidades da Microsoft.

O desafio comercial

O gerenciamento de acesso e identidades se torna mais complexo à medida que identidades digitais assumem um papel cada vez mais central na especificação de como os usuários podem participar de redes de computadores. As organizações precisam identificar os usuários de maneira eficiente antes de conceder-lhes acesso aos recursos de computadores locais ou da rede. No entanto, até mesmo as empresas que possuem pequenas redes raramente armazenam as informações de identidades em um só lugar. Vários departamentos, localizações em diferentes países e regiões, divisões comerciais e opções de software, bem como fusões e aquisições, resultam na proliferação de armazenamentos de banco de dados, serviços de diretório e identidades específicas de aplicativos.

O desenvolvimento de uma estratégia efetiva e consistente de gerenciamento de acesso e identidades requer uma compreensão profunda das abordagens e tecnologias que podem ser usadas para solucionar o problema da proliferação de identidades digitais. As organizações e os departamentos de TI precisam implementar abordagens estratégicas e de curto prazo para o controle e a utilização de identidades.

Um desafio adicional para o gerenciamento de acesso e identidades consiste em fazer com que as preocupações com a segurança não atrapalhem as operações comerciais. É sempre difícil balancear os níveis de segurança e funcionalidade em uma organização. Este documento aborda esses desafios examinando como lidar com preocupações relacionadas à segurança sem afetar a capacidade dos usuários de cumprirem suas obrigações.

Os benefícios comerciais

Enfrentar esses desafios com uma plataforma apropriada de gerenciamento de acesso e identidades proporcionará à organização os seguintes benefícios:

  • Acesso aprimorado e mais econômico do usuário aos recursos.

  • Administração centralizada das identidades digitais.

  • Sobrecarga reduzida por exigir um número menor de administradores para implementar e manter identidades digitais e executar o gerenciamento de acesso.

  • Requisitos de perfil de segurança consistentes para fornecer uma melhor proteção aos recursos da empresa.

  • Mais oportunidades de colaboração segura com parceiros comerciais, clientes e funcionários que trabalham remotamente.

Quem deve ler este documento

O público-alvo deste documento inclui arquitetos, profissionais e gerentes de TI, responsáveis por decisões técnicas e consultores envolvidos em trabalhos de gerenciamento de acesso e identidades.

Pré-requisitos do leitor

Este documento pressupõe que o leitor tenha um conhecimento razoável dos conceitos e das tecnologias de gerenciamento de acesso e identidades, como descrito no documento "Conceitos essenciais" desta série.

Comentários

Envie perguntas e comentários sobre este guia para secwish@microsoft.com.

Visão geral do documento

Os desafios comerciais abordados neste documento são os mesmos que muitas organizações enfrentam ao lidar com o gerenciamento de acesso e identidades. As organizações precisam de uma plataforma de tecnologia que forneça:

  • Conformidade com os padrões do protocolo LDAP.

  • Serviços de autenticação forte, como o protocolo de autenticação Kerberos versão 5.

  • Suporte integral ao desenvolvimento e uma variedade completa de APIs (interfaces de programação de aplicativo) para desenvolvedores.

  • RBAC (controle de acesso baseado em função).

  • Suporte a cenários de intranet e extranet.

  • Suporte a autenticação, autorização e auditoria em um ambiente de diretório distribuído.

Permitir que uma organização opere com parceiros, clientes e funcionários proporciona possibilidades adicionais de receita e aumenta a flexibilidade organizacional. No entanto, tentativas não autorizadas de acesso a dados, os requisitos reguladores e as leis de proteção aos dados — bem como a grande quantidade de vírus, worms e lixo eletrônico — fazem com que a segurança da rede exija uma combinação sólida de planejamento, monitoração, análise e vigilância constante.

Este documento consiste em seis capítulos que abordam os seguintes tópicos:

Capítulo 1: Introdução

A introdução fornece um resumo executivo, o público recomendado para o documento, bem como uma visão geral de cada capítulo do documento.

Capítulo 2: Métodos de escolha de uma plataforma

Esse capítulo concentra-se em estabelecer uma plataforma para o gerenciamento de acesso e identidades e envolve algumas decisões significativas que afetam os recursos de TI de uma organização. Essas decisões incluem a escolha de uma solução de um único fornecedor ou de vários produtos "de ponta" que você possa integrar para formar uma solução completa.

O restante do capítulo aborda opções relacionadas à seleção de uma única plataforma ou de um produto de ponta, bem como o impacto de ambos os métodos sobre as áreas tecnológicas de serviços de diretório, gerenciamento de acesso, serviços de confiança, ferramentas de gerenciamento do ciclo de vida de identidades e sobre sua plataforma de aplicativo.

Capítulo 3: Problemas e requisitos

Esse capítulo apresenta a organização fictícia Contoso Pharmaceuticals, que é usada para descrever os vários requisitos comerciais, tecnológicos e de segurança comuns que as organizações exigem de uma plataforma de gerenciamento de acesso e identidades. O capítulo também aborda as vulnerabilidades de segurança na Contoso Pharmaceuticals que são o motivo da existência de muitos desses requisitos.

Capítulo 4: Criando a infra-estrutura

Esse capítulo aborda a arquitetura tecnológica da Contoso Pharmaceuticals, com base na decisão da empresa de usar a plataforma de gerenciamento de acesso e identidades da Microsoft. A arquitetura da plataforma fornece um conjunto principal de sistemas operacionais, serviços de diretório e de segurança e tecnologias que várias soluções, aplicativos e processos comerciais terão como base para a solução de gerenciamento de acesso e identidades da empresa.

Capítulo 5: Implementando a infra-estrutura

Esse capítulo fornece orientação sobre como preparar a infra-estrutura da Contoso Pharmaceuticals. Ele apresenta as ferramentas e os modelos que você pode usar para estabelecer o ambiente de base, que é um pré-requisito de implementação para os demais documentos desta série. As orientações incluídas neste capítulo foram criadas para ajudar consultores e clientes a definir os cenários da solução de gerenciamento de acesso e identidades da Microsoft em um ambiente de laboratório ou de prova de conceito.

Capítulo 6: Operando a infra-estrutura

Após a implementação da infra-estrutura, algumas atividades operacionais em andamento precisam ocorrer em intervalos programados para garantir que a plataforma continuará a funcionar com êxito. Esse capítulo apresenta referências operacionais para os serviços de infra-estrutura descritos neste documento.

Neste artigo

Download

Obtenha a Série de gerenciamento de acesso e identidades da Microsoft

Notificações de atualização

Inscreva-se para receber informações sobre atualizações e novas versões

Comentários

Envie seus comentários ou suas sugestões

1 de 9 Dd459050.pageRight(pt-br,TechNet.10).gif