Gerenciamento de acesso à intranet
Capítulo 7: Considerações operacionais
Publicado em: 11 de maio de 2004 | Atualizado em: 26 de junho de 2006
Após a implementação e a validação dos cenários de solução fornecidos, uma série de atividades operacionais constantes deve ocorrer para garantir um sucesso contínuo. O artigo "Plataforma e infra-estrutura" dessa série fornece informações e referência sobre como deve funcionar cada serviço na infra-estrutura. Este capítulo apresenta algumas outras considerações operacionais para os cenários de solução específica desse artigo.
Nesta página
Integração de estações de trabalho UNIX com o Active Directory
Integração da autenticação do SAP R/3 Application Server usando o Kerberos
Integração de estações de trabalho UNIX com o Active Directory
Este cenário cria uma conta de estação de trabalho UNIX, que deve ser tratada como uma conta sensível à segurança. Um invasor que tivesse acesso à senha da estação de trabalho UNIX poderia usar a conta para montar ataques anônimos aos recursos da Contoso.
A Microsoft recomenda que as contas da estação de trabalho tenham senhas fortes com pelo menos 15 caracteres que usem uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. A senha nunca deve ser uma palavra que possa ser encontrada em nenhum tipo de dicionário. Para obter mais informações sobre senhas fortes, consulte o artigo "Password Management" (em inglês) desta série.
Além disso, a senha da conta da estação de trabalho deve ser alterada com regularidade.
Integração da autenticação do SAP R/3 Application Server usando o Kerberos
Este cenário cria uma conta de serviço SAP, que deve ser tratada como uma conta de serviço sensível à segurança. Um invasor que tivesse acesso à senha da conta de serviço SAP poderia falsificar o servidor de aplicativos do sistema SAP R/3 na rede.
A Microsoft recomenda que as contas de serviço tenham senhas fortes com pelo menos 15 caracteres que usem uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. A senha nunca deve ser uma palavra que possa ser encontrada em nenhum tipo de dicionário. Para obter mais informações sobre senhas fortes, consulte o artigo "Password Management" (em inglês) desta série.
Neste artigo
- Capítulo 1: Introdução ao artigo Gerenciamento de acesso à intranet
- Capítulo 2: Abordagens para o gerenciamento de acesso à intranet
- Capítulo 3: Questões e requisitos
- Capítulo 4: Design da solução
- Capítulo 5: Implementação da solução
- Capítulo 6: Teste da solução
- Capítulo 7: Considerações operacionais
- Links
- Agradecimentos
Download
Obtenha a Série de Gerenciamento de Identidades e Acessos da Microsoft
Notificações de atualização
Inscreva-se para receber informações sobre atualizações e novas versões
Comentários
Envie seus comentários ou sugestões
7 de 9 |