MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Utilizando o Windows Azure Pack como Portal do Service Manager

Uma reclamação constante dos usuários do System Center Service Manager (SCSM) é o seu portal. Na versão disponivel para teste Technical Preview que será lançada neste ano, o portal do SM continua sendo em SharePoint Foundation 2010 e sem permitir customizações na interface. Desta forma, os clientes que utilizam o WAP como acesso externo, tinham que ter uma ferramenta de terceiro para fazer requisições.

Porém, algo que poucos já utilizaram é a integração entre o Windows Azure Pack (WAP) com o Service Manager para fornecer um portal completo de auto-provisionamento com VMs, bancos de dados, sites e requisições de serviço.

 

Configurando o Windows Azure Pack como Portal do Service Manager

O primeiro passo para a integração é fazer o download do componente GridPro que é gratuito até uma assinatura (tenant), sendo necessário adquirir a versão Pro para trabalhar com multiplas assinaturas (multi-tenant).

Entre no portal do WAP e em Request Management baixe o componente GridPro, que será manualmente e simples, solicitando alguns dados do servidor do Service Manager:

2015-01-08_15-30-18

Após a instalação do componente utilizamos a interface do WAP para incluir os dados do servidor que está com o GridPro:

SNAG-0001

SNAG-0003

O passo seguinte é incluir o serviço Request Management como parte da assinatura padrão que é ofertada no portal do Azure Pack:

SNAG-0014

 

Utilizando o Windows Azure Pack como Portal

Agora já podemos abrir o portal do WAP e ver que a aba “Solicitações” foi habilitada, permitindo que sejam vistos chamados em aberto ou adicionar novos chamados (incidentes):

SNAG-0015

Ao utilizar a criação de uma nova solicitação, a interface moderna do WAP se alinha com os dados fornecidos na oferta do serviço, de forma muito clara e fácil de entendimento:

SNAG-0016

Caso a sua oferta de serviço contenha objetos, como lista e enumeradores, todos são suportados no WAP:

SNAG-0017

Como resultado, ao abrir a solicitação pelo portal do WAP podemos verificar todos seus dados e a lista de solicitações em aberto:

SNAG-0018

SNAG-0019

Ao abrir a solicitação registrada, podemos ver detalhes e a lista de atividades que o template do Service Manager define nos workflows, de forma muito mais intuitiva que o Self-Portal do Service Manager, assim como documentos anexados e artigos de conhecimento (KB):

SNAG-0020

SNAG-0021 

Mesmo a parte de comentários e interações entre o sistema/operador e o usuário são simples e fáceis de serem acessados e utilizados:

SNAG-0022

SNAG-0023

Porem, caso sua empresa ainda utilize o Self-Portal, será possivel visualizar os chamados abertos no WAP dentro dele, como o exemplo abaixo da requisição que abrimos:

SNAG-0025

 

Conclusão

Com a integração entre o Windows Azure Pack 2.0 e o System Center Service Manager, oferecer serviços de Cloud (público ou privado) se tornará muito mais profissional!

Erro no SQL Server na Instalação do System Center Operations Manager

Já recebi diversas vezes perguntas de profissionais de TI sobre o erro abaixo do instalado do SCOM em todas as suas versões.

Realmente o erro é muito genérico e normalmente quem me perguntou consultou páginas de requisitos e não achou o problema.

image

Neste exemplo especifico que simulei, o erro é o SQL Server 2012 que está no SP1 e o SCOM exige o SP2, que ainda não havia sido aplicado:

WU

Mas como chegar a este detalhe para saber se o problema é um patch, service pack ou comunicação com o servidor?

Para isso o instalador do System Center gera um log que fica no diretório C:\User\<usuário>\AppData\SCOM\Logs com o nome OpsMgrSetupWizard.txt

Tela1

Neste arquivo é detalhado os passos das validações como abaixo:

[11:08:46]:    Debug:    :MSSQLSERVER on server w2012r2-sql2012 is in a running state
[11:08:46]:    Info:    :Info:Opening/Testing Sql Connection on w2012r2-sql2012, port:
[11:08:46]:    Debug:    :Connection was not open.  We will try to open it.
[11:08:46]:    Debug:    :SqlConnectionReady returned True.
[11:08:47]:    Debug:    :MSSQLSERVER on server w2012r2-sql2012 is in a running state
[11:08:47]:    Debug:    :Connection was not open.  We will try to open it.
[11:08:47]:    Debug:    :SqlConnectionReady returned True.
[11:08:47]:    Info:    :Info:Using DB command timeout = 1800 seconds.
[11:08:47]:    Info:    :SQL Product Level: SP1
[11:08:47]:    Info:    :SQL Edition: Enterprise Edition (64-bit)
[11:08:47]:    Info:    :SQL Version: 11.0.3128.0
[11:08:47]:    Always:    :Current Version of SQL=11.0.3128.0   Required Version=11.0.5058
[11:08:47]:    Always:    :Entering GetRemoteOSVersion.
[11:08:47]:    Info:    :Info: remoteOS = 6.3.9600
[11:08:47]:    Info:    :Info:Using DB command timeout = 1800 seconds.
[11:08:47]:    Info:    :Info:Using DB command timeout = 1800 seconds.
[11:08:47]:    Info:    :The SQL Collation is valid.
[11:08:47]:    Info:    :Info:Using DB command timeout = 1800 seconds.
[11:08:47]:    Info:    :Info:DatabaseConfigurationPage: DB connection attempt completed.
[11:08:47]:    Info:    :Info:DatabaseConfigurationPage: DB connection attempt completed.

Neste arquivo é possivel visualizar todos os testes que ele efetuou e saber se o problema é permissão, porta, collation ou, como neste exemplo, falta de update.

Posted: dez 19 2014, 13:25 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Management Pack Atualizado para Exchange 2013 Liberado!

Apesar de ser um produto já lançado a algum tempo, o Exchange 2013 não tinha um Management Pack rico, sendo o mesmo do Exchange 2010 atualizado.

Porem, com o SCOM 2012 R2 e seus novos recursos para views e dashboards sentíamos muita falta de inclusão dos novos contadores, views mais especializadas e webparts ricas, bem como relatórios.

A algum tempo que os MVPs de System Center receberam os betas para testar e realmente ficou muito bom!

Segue o link para download: http://www.microsoft.com/en-ca/download/details.aspx?id=39039

Capturar

Posted: out 28 2014, 15:01 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Microsoft e Dell Lançam Solução para Private Cloud

Ontem a Microsoft anunciou oficialmente a disponibilização do produto CPS (Cloud Platform System) que são racks de servidores, storage e rede prontas com Windows Server 2012 R2, System Center e Windows Azure Pack: http://news.microsoft.com/2014/10/20/CloudDayPR/

Para detalhes técnicos de como a solução funciona, este post http://blogs.technet.com/b/windowsserver/archive/2014/10/20/unveiling-the-microsoft-cloud-platform-system-powered-by-dell.aspx?amp traz informações interessantes.

Basicamente é um rack empacotado com a solução pronta para ser utilizada, podendo chegar a 4 racks:

CPS is a pre-integrated, pre-deployed, Microsoft validated solution built on Dell hardware, Windows Server 2012 R2, System Center 2012 R2 and Windows Azure Pack. It combines the efficiency and agility of cloud computing, along with the increased control and customization achieved in virtualized, multi-tenant environments. CPS scales from a single rack to up to four racks and is optimized for Infrastructure-as-a-Service (IaaS for Windows and Linux) and Platform-as-a-Service (PaaS) style deployments.

Let’s take a closer look at CPS

At the hardware layer, a customer can deploy CPS in increments from one to four racks. Each rack has

  • 512 cores across 32 servers (each with a dual socket Intel Ivy Bridge, E5-2650v2 CPU)
  • 8 TB of RAM with 256 GB per server
  • 282 TB of usable storage
  • 1360 Gb/s of internal rack connectivity
  • 560 Gb/s of inter-rack connectivity
  • Up to 60 Gb/s connectivity to the external world

A single rack can support up to 2000 VM’s (2 vCPU, 1.75 GB RAM, and 50 GB disk). You can scale up to 8000 VM’s using a full stamp with four of these racks. Of course customers have the flexibility of choosing their VM dimensions, as we have seen with the private preview deployments with CPS.

SCCM 2012 R2 – Cumulative Update 3 e Identificando o Update Instalado

Na semana passada a Microsoft disponibilizou o Cumulative Update 3 para o SCCM 2012 R2. Este update não está sendo trazido pelo Windows Update e precisa ser acessado pelo link http://support.microsoft.com/kb/2994331

Este update é importante pois resolve alguns problemas com migração de perfil após o CU2 e inclui as versões de Linux com kernel v7:

  • Debian 7 (x86)
  • Debian 7 (x64)
  • Red Hat Enterprise Linux 7 (x64)
  • CentOS 7 (x64)
  • Oracle 7 (x64)

Este update já cria automaticamente 3 pacotes para atualização do agente, console e serviços em um único pacote como aconteceu com o CU2. Quem lembra dos 4 diferentes pacotes que precisavam ser instalados sabe como era complicado:

Capture1

Como identificar o Cumulative Update Instalado

Pode parecer simples, mas muitos me perguntam como identificar se está ou não com o ultimo cumulative update.

Existem duas formas de fazer isso, a primeira é utilizando o Service Extension, atualmente em Beta (http://www.marcelosincic.com.br/post/Configuration-Manager-Servicing-Extension-para-SCCM-2012-SP1-e-R2.aspx).

A outra forma é por ler a chave de registry HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SMS\Setup como abaixo:

Capture

Posted: out 03 2014, 12:59 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | All posts tagged 'EDR'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

MITRE–Comparação entre EDRs

Um dos itens mais importantes nos últimos anos é a capacidade dos antivírus tradicionais versus os antivírus de nova geração (NGAV) alem de ferramentas com essas capacidades como o ATA e o ATP Marcelo de Moraes Sincic | Buscar por 'comportamental' (marcelosincic.com.br)

Com a evolução destes produtos o termo EDR se tornou muito comum e novas denominações como XDR (Extended Detection and Response) para definir estes produtos que usam inteligência artificial baseada em SaaS.

Como Avaliar um EDR?

Essa é a pergunta que muitos agora fazem, antes utilizávamos métodos de detecção de virus com um pendrive cheio de malwares, mas agora com o EDR e XDR estes testes baseados em assinatura de código (DAT) não são suficientes.

Para avaliar as capacidades, o MITRE, muito conhecido pela base de conhecimento MITRE ATT&CK® criou uma série de testes que as empresas de segurança executam e publicam os resultados dos seus EDRs.

Quanto maior o numero de passos detectados, melhor será a visibilidade do ataque que foi deflagrado.

Como Acessar e Ler o Ranking do MITRE ENGENUITY | ATT&CK Evaluations?

Acesse o site ATT&CK® EVALUATIONS (mitre-engenuity.org) e poderá ter um overview do processo, onde verá que já existem 3 diferentes “rounds”:

  • APT3 – Ataques que foram detectados e atribuídos ao governo chinês, baseado em roubo de identidade, movimentação lateral com scripts, rootkits e bootkits
  • APT29 – Ataques que foram detectados desde 2008 pelo governo russo baseados em PowerShell e WMI
  • Carbanak+FIN7 – Hoje um dos mais especializados, visam instituições financeiras utilizando os mais diversos tipos de ataques com sofisticação suficiente para se passarem por ferramentas administrativas dos SOs e até PDV

Uma vez entendendo os 3 diferentes conjuntos de teste, em geral avaliamos o Carbanak+FIN7 que é o mais sofisticado e atual.

Destaque para o comparativo entre os produtos, por exemplo se utilizarmos Microsoft x McAfee é possível saber as formas e técnicas em que cada um dos NGAV utilizaram para detectar os ataques.

Comparative-1

Nessa comparação podemos ver o detalhamento do tipo de ataque e o nível de log que o EDR irá gerar, clicando no link [1] que o NGAV da Microsoft criou:

Comparative-1-Details

Já o detalhamento de cada fabricante indica um resumo da eficiência em detectar os passos e gerar os EDRs para cada conjunto de ataques submetidos:

Detalhamento-1

O quadro acima mostra o numero de passos mínimo definido pelos algoritmos e quantas ações o EDR da Microsoft conseguiu identificar, o que representam passos antes e depois do ataque realizado.

Abaixo do quadro de resumo poderá ver o detalhamento dos ataques realizados com base na matriz do MITRE e ver por round a tática, técnica, sub técnica e passos que o EDR identificou. Ao clicar nas técnicas é possível ver os detalhes de cada item

Detalhamento-2

Outro interessante dado disponível são os resultados dos testes, esse retorna o EDR gerado:

Tecnica aplicada

Como Reproduzir o Mesmo Ambiente Validado nos Testes?

Talvez você já possua um dos fabricantes que foram testados, mas não tem certeza se tem os pacotes e configurações corretas.

Afinal, é importante lembrar que os testes acima são conduzidos pelos fabricantes e submetidos para publicação, então sabemos que utilizaram um conjunto de ferramentas e configurações bem construídas.

Por conta disso, os fabricantes publicam um relatório que está disponível no mesmo site, por exemplo no caso de Microsoft vemos os produtos e configurações utilizadas:

Vendor Configuration

Login