MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process.
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Novo Modelo de Updates do SCCM 2016

Como já havia escrito a algum tempo, uma das mais interessantes novidades do System Center 2016 é a capacidade dos produtos em se atualizarem automaticamente.

No System Center Operations Manager (SCOM) e Service Manager (SCSM) são so Management Packs e no System Center Configuration Manager (SCCM) a atualização inclui os binários do servidor, agente e console.

 

Atualização Automática do SCCM

Pelo console do SCCM acesse Administration –> Cloud Services –> Updates and Servicing e será possivel ver a lista de atualizações, que no caso do SCCM são os Builds, uma vez que ele não possui mais versões.

Clique sobre a versão que está disponivel, o SCCM irá manter o histórico das atualizações já realizadas.

Capturar

Ao selecionar a atualização é possivel ver os novos recursos que a atualização irá fazer, a lista de Knowlegde Bases:

Capturar0

Um item interessante ao iniciar atualização é que podemos ignorar os pré-requisitos como pode ser visto na tela abaixo no checkbox para ‘forçar” a atualização.

Claro que é importante deixar que os requisitos sejam testados, instalar uma atualização que não está com o ambiente completo pode gerar problemas e indisponibilidade permanente.

Capturar1

Outro item importante é a possibilidade de escolher as features que serão incluidas no SCCM com a atualização. Por exemplo, o Apple Volume Purchase é instalado nesse momento como se fossem as features pelo console em “Site Roles and Services”.

Caso não opte por instalar as features no momento da instalação da atualização, é possivel executar novamente mais tarde pelo mesmo caminho:

Capturar2

Como as atualizações “carregam” as novas features podemos escolher quais iremos habilitar como em outras configurações de roles:

Capturar3

Por fim após o update o SCCM poderá pedir para reiniciar o console e finalizar a instalação:

Capturar4

 

Conclusão

Realmente é um recurso excelente ter as atualizações a mão de forma tão simples e confiável.

Esse recurso tornará mais fácil manter o SCCM e outros produtos System Center saudáveis com as ultimas atualizações.

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Utilizando o Azure Log Analytics (OMS) e o SCOM na Mesma Maquina

Para utilizar o Log Analytics, antigo Operational Insights, junto com o System Center Operations Manager é possível fazer isso pelo console do próprio SCOM.

Essa forma de integração já em Março/2014: http://www.marcelosincic.com.br/post/Integrando-o-SCOM-ao-System-Center-Advisor.aspx

Apesar de ter alterado o nome de System Center Advisor, depois para Operational Insights e agora Log Analytics, o processo de integração com o SCOM se manteve o mesmo.

Porem a uma limitação no processo de integração do SCOM, pois ele só permite uma conta de OMS/Log Analytics por organização. Em muitos casos é necessário usar mais de uma conta, por exemplo:

  • Provedores de serviço e CSC em que cada cliente tem uma conta diferente no Azure
  • Quando utilizamos múltiplas assinaturas para monitorar um mesmo ambiente físico
  • Quando uma das contas é beneficio de Visual Studio com créditos limitados e desejamos separar os servidores em contas diferentes

Nestes casos podemos utilizar os dois métodos os mesmo tempo, instalar o agente do SCOM e não vincular a uma conta do Log Analytics e fazer o processo apenas nas maquinas desejadas.

Para isso, o primeiro passo é abrir o Log Analytics e copiar o Workspace ID e o Primary Key. Veja no exemplo abaixo que já tenho meu SCOM integrado ao Log Analytics.

capture20160706181016883

O passo seguinte é ir até a maquina que deseja monitorar e abrir o agente de monitoração do SCOM (Microsoft Monitoring Agent):

capture20160706180916785

Ao abrir as configurações do agente note a aba Azure Operational Insigths (nome anterior a Log Analytics). Veja nesse print que já tenho a maquina sendo reportada ao SCOM:

capture20160706180926742

Insira os dados da sua conta do Log Analytics e pronto, agora é possível ter a monitoração com várias contas ou individual:

capture20160706180935405

Agora os meus dados de Active Directory que antes não estavam sendo populados passam a estar devidamente preenchidos e monitorados:

capture20160706180955111

Instalando o System Center Service Manager Authoring

Na versão Technical Preview ou 2012 R2 do Service Manager Authoring é comum não conseguir passar do ponto abaixo da verificação de pre-requisitos:

capture20160614095229613

Mesmo clicando e deixando o instalador rodar o Visual Studio Shell 2008, a mensagem de que ele não está presente continua.

Para resolver isso é importante entender o motivo. O Shell do Visual Studio não é apenas um componente, mas sim um conjunto. O que acontece é que o Check do Service Manager Authoring não faz a instalação de todos os componentes, apenas o Shell que precisa de outros requisitos.

Para resolver baixe o Shell, execute e vá até o diretório criado pelo instalador e execute o aplicativo VS_Shell_Isolated.enu

capture20160614095251004

Veja que vários componentes serão instalados e atualizados e por isso que o instalador Service Manager Authoring não completa o processo de pré-requisitos:

capture20160614095300870

Após a execução do Shell, execute novamente o instalador do Service Manager Authoring e agora passara pela verificação com sucesso!

capture20160614095905551

Posted: jun 29 2016, 03:22 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Reinstalação do DPM pós-Avaliação ou Technical Preview

Uma das duvidas comuns que me mandam é quando se instalou o System Center Data Protection Manager, seja uma versão avaliação ou um Technical Preview, ao tentar desinstalar para atualizar o DPM ocorre o erro de que o DPM já está presente ou que ele está instalado como avaliação.

Esse erro acontece em vários casos, mas o corriqueiro é quando se utilizou um Technical Preview e a desinstalação mantem a chave de licença.

Para resolver o problema basta apagar a chave de licença que “sobra”:

  1. Abra o Editor de Registro (RegEdit.exe)
  2. Vá até a chave HKEY_CLASSES_ROOT\Licenses
    capture20160614000138497
  3. Delete a chave 830D982D-9ADC-4479-85CE-6474F7D00BB1

Após a remoção da licença do DPM, a instalação ocorre com sucesso!

Posted: jun 29 2016, 03:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | Azure Arc–Gerenciamento integrado Multi-cloud
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2020: 9361485
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Azure Arc–Gerenciamento integrado Multi-cloud

O Azure Arc é um produto em preview que tem a função de padronizar e permitir utilizar recursos do Azure para gerenciamento de VMs e Clusters Kubernets hospedados em ambientes on-premisse ou outras clouds integrado.

https://azure.microsoft.com/en-us/services/azure-arc/

Computadores

Habilitando o Serviço por Registrar os Componentes

O primeiro passo é acessar as subscrições onde irá hospedar os serviços do Arc.

Uma vez escolhida a subscrição, deve-se registrar os recursos de Hybrid como abaixo.

Em geral o recurso ADHybridHS já estará habilitado e tem a ver especificamente com a sincronização de AD, mas os recursos de Compute, Data e Network precisam ser habilitados antes de incluir recursos:

Registro Provedores

Registrando Computadores e Recursos

Ao criar o recurso do Arc, escolha uma subscrição e um Resource Group para servir de base e que futuramente após o Preview irá ter o débito (se existir) dos serviços.

Logo após habilitar clique no botão Adicionar do primeiro print deste artigo e baixe o script para executar nos servidores. Caso queira abrir o script ele é bem simples e basicamente faz o download de um msi e o executa com os dados da subscrição.

Onboarding

A primeira execução do script mostra a obrigatoriedade de ativar os recursos, que foi o primeiro tópico desse artigo, e será um erro recorrente já que ao habilitar o Arc esse processo deveria ser automático.

Note que na execução do script ele gera um código que deverá ser confirmado no site indicado https://microsoft.com/devicelogin

Registro Servidor

Utilizando Politicas e Iniciativas

Assim que vinculados, já podem ser criadas e habilitadas as diferentes Politicas e iniciativas que serviriam para criar alertas e definir padronização de recursos no que geralmente chamamos de Compliance.

Politicas-1

Por default as politicas acima são configuradas, mas é possivel criar novas para gerar reports de compliance. Para isso utilize as regras pré-existentes que irão facilitar diversos tipos diferentes de alertas como backup, antivirus, ASR, etc.

Politicas-2

Já para as Iniciativas não estamos apenas verificando, mas implementando alguns tipos de padrões como o nivel de auditoria ou requisitos legais/padrões regulatórios:

Iniciativas

Habilitando o Log Analytics

Para que os recursos funcionem corretamente é importante o auxilio do Log Analytics que irá capturar os dados do servidor para gerar alertas e mapas de relacionamento.

Para isso acesse os servidores e clique no aviso na tarja que é exibida e com isso poderá habilitar os recursos para cada servidor ou em Insights. Uma caracteristica interessante é que cada servidor pode utilizar subscrições diferentes ou até workspaces diferentes de Log Analytics.

Habilitar Log Insigths

A partir da integração que irá demorar de 5 a 10 minutos, já é possivel usar os monitores, alertas e até o mapa de relacionamento:

Alertas

Monitor-1

Monitor-2

Mapa

CONCLUSÃO

Em comporações com servidores fisicos, servidores virtuais e maquinas em clous ter a facilidade de integrar as funções de gerenciamento do Azure irá ajudar muito.

Grande parte do trabalho já é possivel no Log Analytics mas de forma passiva. Com a integração simples com as politicas, iniciativas e interface o uso do Azure Arc irá ser uma ferramenta excelente para profissionais de TI com ambientes multiplos de hospedagem.

Comentar

Login