MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Problemas em rede com o Windows 2003 R2

Eu tive diversos problemas em rede com o Windows 2003 R2 ao tentar copiar grandes arquivos para outras maquinas.
Para resolver o problema foi necessário fazer 2 passos, que devem ser feitos e testados individualmente, pois em 4 casos funcionou mas tive um servidor específico que não deu certo e era a placa de rede com defeito.

Este recurso faz o pacote de rede ser escalável, ou seja, o Windows dinamicamente muda o tamanho do pacote conforme o tipo e a constancia do tráfego. Parece muito bom, porem nem todos os SOs e dispositivos de rede tem suporte a este recurso, o que causa o problema da queda de conexão.

Muitas vezes apenas desabilitando o CHIMNEY já resolve o problema.

1) Deslique o recurso CHIMNEY do windows:

Netsh int ip set chimney DISABLED

Este recurso transfere para a placa de rede o processamento dos pacotes, o que libera o SO desta tarega, mas necessita suporte de hardware e dispositivos compativeis.

(Fonte: http://support.microsoft.com/kb/912222/pt-br)

2) Desligue o recurso "Offload TCP_LargeSend" e o "Offload Checksum" na placa de rede.

Estes recursos deveriam manter o tamanho do pacote e manter a conexão mesmo quando ocorre um problema, porem as vezes aparecem aquele "balãozinho" do windows avisando problemas na gravação de dados em rede.

Posted: abr 25 2008, 14:43 by msincic | Comentários (9) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows
Login
Marcelo de Moraes Sincic | All posts tagged 'cliente verde'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Webcast TechNet: System Center e o "Cliente Verde"

Webcast TechNet: Webcast TechNet: System Center e o "Cliente Verde"

Idioma(s): Português.
Produto(s): Microsoft System Center.
Público(s): Generalista de TI.
Duração: 60 Minutos
Data de Início: quarta-feira, 10 de novembro de 2010 12:00 Brasília

Visão Geral do Evento

Com o lançamento do sistema operacional Windows 7, novos recursos, cenários de trabalho e eficiências estão surgindo. Na área do TI verde, o Windows 7 contém novos recursos que, quando combinados ao Microsoft System Center, levam à redução dos custos operacionais por meio do gerenciamento de energia controlado centralmente.    Neste webcast, descreveremos os recursos corporativos de gerenciamento de energia que foram introduzidos no recém-lançado Microsoft System Center Configuration Manager 2007 Service Pack 2 (SP2) e no Configuration Manager 2007 R3. Saiba mais sobre a integração com a tecnologia Intel vPro, o planejamento da gestão de energia, a aplicação de diretivas controladas centralmente e os formatos de relatório de padrão industrial, e entenda por que o Configuration Manager deve ser a sua escolha tecnológica para a redução dos custos relacionados à energia.
Palestrantes: Marcelo Sincic e Arnaldo Fagnani

Link para inscrição: https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032469780&EventCategory=4&culture=pt-BR&CountryCode=BR

Posted: nov 08 2010, 11:22 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | All posts tagged 'cluster'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Utilizando o MBCA para Analisar Serviços e Servidores

A Microsoft disponibiliza diversas ferramentas de análise da implementação de um produto. Alguns são nativos e outros opcionais:

Produto Disponibilidade Download e Instalação
Microsoft Baseline Configuration Analyser (MBCA) Extensivel, forma a base para análise de diversos produtos como SQL Server 2012, System Center 2012, Dynamics e outros

MBCA - http://www.microsoft.com/en-us/download/details.aspx?id=16475
SQL 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=29302
Dynamics AX 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=28749
SC 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=36796
Prereq RSAT W8 - http://www.microsoft.com/en-us/download/details.aspx?id=28972

Microsoft Baseline Security Analyser Ferramenta que analise a segurança do Windows, até o Windows 2008 R2.
Foi descontinuada após o Windows Server 2012
http://www.microsoft.com/en-us/download/details.aspx?id=7558
Best Practices Analyser São ferramentas nativas do Windows 2008 R2 e Windows 2012 Podem ser instalados pelo Server Manager http://technet.microsoft.com/en-us/library/dd759260.aspx
Failover Cluster Validation Nativo da feature Failover Cluster Executado pelo MMC do Failover Cluster

Vários artigos abordam o uso do BPA e do validador do Cluster são nativos e o MBSA foi descontinuado para o Windows Server 2012, então neste artigo trataremos apenas do MBCA e seu uso exemplo com o System Center 2012.

Instalação do MBCA e Pacotes

A instalação deste produto é muito simples, bastando executar o instalador.

Após instalar o MBCA passamos a instalar as ferramentas, ou pacotes de análise, permitindo que ao abrir o MBCA vejamos uma lista dos pacotes de análise disponiveis:

08-04-2013 10-20-45

Executando o System Center 2012 Configuration Analyzer

Note que ao abrir o menu não terá uma opção para o SCCA, uma vez que ele é um plugin do MBCA, como pode ser visto abaixo:

28-02-2013-09-40-41_thumb3

O passo seguinte é selecionar os computadores que serão validados. Porem, para validar alguns servidores remotos pode ser necessário fazer o registro de segurança com Setspn. Se você não sabe como utilizar, pode usar as instruções do próprio SCCA, como mostrado nos tópicos a frente:

28-02-2013-09-40-51_thumb3

Os resultados são mostrados em duas abas, sendo possivel ver um resumo ou detalhamento dos dados analisados. No exemplo abaixo executei em um SCSM 2012 SP1 e o resultado inicial é que não há pendencias e permitindo exportar o relatório que pode ser revisado posteriormente depois de salvo com a opção “Open Report” no primeiro pront.

28-02-2013-09-42-38_thumb3

28-02-2013-09-43-08_thumb1

Utilizando a opção Collected Data é possivel ver os dados utilizados pelo SCCA para validar o SCSM:

28-02-2013-09-42-49_thumb2

Servidores Remotos

Instalar o MBCA e o SCCA em um único servidor é útil para evitar a instalação em uma farm de servidores ou mesmo para maquinas com acesso limitado. Porem, em alguns casos nao é possivel executar o SCCA remotamente tendo como resultado a mensagem abaixo:

28-02-2013-10-13-44_thumb1

A função Credssp permite que o servidor onde o SCCA está instalado tenha acesso ao servidor que está sendo analisado, sendo simples de ser executado e necessário para análises remotas.

 

image

Para mais informações sobre o Windows Server 2012, acesse: http://clk.atdmt.com/MBL/go/425205719/direct/01/

Novas Funcionalidades do Failover Cluster no Windows 2012

Um post no blog do time de produto do Windows 2012 levanta luz sobre novas funcionalidades que o MSCS (Microsoft Cluster Service) terá em http://blogs.technet.com/b/server-cloud/archive/2011/12/08/windows-server-8-hyper-v-and-high-availability.aspx.

Muitas funcionalidades são de gerenciamento e configuração, mas algumas se destacam:

  • Live Migration com multiplicas placas de rede – Hoje designamos uma placa para dar suporte ao Live Migration e somos limitados a uma VM por vez. O Windows 2012 utilizará todas as placas que estejam disponiveis para o processo, o que permitirá maior performance e multiplas operações. O processo será alterado de uma placa dedicada como é hoje para utilizar a banda livre em toda as placas.
  • Priorização e Afinidade de VMs – Estes eram dois tópicos delicados quando vendiamos soluções MSCS, pois não temos como indicar a sequencia com que as VMs deverão iniciar e, muito menos, a dependência entre elas. Isso causava problemas com aplicações como SharePoint, System Center ou IIS que dependiam do SQL Server estar iniciado para funcionarem. Como não podiamos indicar esta ordem os servidores IIS subiam antes do SQL, causando queda ou instabilidade nos serviços.
  • Novos limites de 63 nós e até 4000 VMs – Hoje o limite é 16 nós de cluster com até 1000 VMs ou 384 por host. Com o novo limite de 63 nós, aumentou correspondentemente para 4000 VMs. Um aumento de 4 vezes em número de host e VMs suportadas.
  • Transferencia de File Server transparente – Este é um dos itens muito importantes que para muitos passava despercebido em projetos e que na administração do dia-a-dia se davam conta. Quando se move um share de um File Server virtual de um nó para outro o SMB (protocolo de comunicação) derrubava a sessão e o usuário recebia uma mensagem de erro de I/O. No SMB2 no Windows 2012 será possivel fazer a migração sem a perda da sessão, resolvendo este problema. Adicionalmente isso também acontecerá se o File Server foi movido para um site remoto, porem neste caso entra o Hyper-V Replica que já é outro recurso novo no Hyper-V e não do MSCS

Quem quiser ler todo o conteúdo, segue o link http://blogs.technet.com/b/server-cloud/archive/2011/12/08/windows-server-8-hyper-v-and-high-availability.aspx

Posted: dez 09 2011, 14:09 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows | Windows 2012
Login
Marcelo de Moraes Sincic | outubro 2018
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Microsoft ATA–Recuperação e Migração

Já falamos anteriormente sobre o Microsoft ATA (Advanced Threat Analytics) em http://www.marcelosincic.com.br/post/Microsoft-Advanced-Thread-Analytics-(ATA).aspx

Agora houve uma grande atualização com a versão 9 que tornou o ATA mais leve em demanda de recursos e visualização dos reports.

Porem, durante a migração é possivel que ocorram perdas de conexão ao MongoDB e ser necessário fazer o backup e restore.

O mesmo processo talvez seja necessário quando se troca de servidor ATA.

Importante: Os dados do Security Log do Windows é enviado ao Machine Learning para gerar os incidentes e alertas, mas ficam hospedados localmente. Portanto se perder o servidor não terá mais os reports e incidentes já registrados.

Realizando o Backup do ATA

Para fazer o backup da configuração do ATA é utilizado a cópia do arquivo SystemProfile_yyyymmddhhmm.json que fica na pasta de instalação do ATA em um subdiretório Backup junto com as ultimas 300 cópias dos dados.

Esse arquivo SystemProfile é a base de dados do MongoDB em formato JSON, eliminando a necessidade de fazer backup a partir do Atlas ou outra ferramenta especifica para administração do MongoDB. Isso é muito bom, pois não é comum conhecermos adminsitração do MongoDB.

Para funcionar deve-se ter a cópia do certificado usado para criptografia do arquivo JSON, que é gerado durante a instalação (Self-signed).

A cópia do certificado só precisa ser feita uma vez, abra o console do MMC com o snap-in Certificados e encontre o certificado de nome Central do ATA na área de certificados Pessoas em Local Machine.

Com estes passos temos o backup das configurações do servidor que são o JSON e o certificado. Mas e os dados do ATA?

Para fazer backup do ATA é necessário como já falado conhecer as ferramentas do MongoDB e talvez você deva pensar se precisará deles uma vez já resolvidos.

Se a sua necessidade é manter os alertas e incidentes, siga a documento em https://docs.mongodb.com/manual/core/backups/ de como fazer backups da base.

Realizando o Restore do ATA

A parte de restore do ATA em um novo servidor ou configuração de uma nova versão é um pouco mais complicado que o backup que é bem simples.

Primeiro é necessário importar o certificado exportado no passo anterior na mesma árvore da qual fez no passo anterior.

Em seguida é necessário reinstalar normalmente o novo servidor ATA com o mesmo nome e IP anterior e no momento que ele pedir o certificado desativar a opção Create Self-signed” para escolher o certificado original.

Em sequencia precisamos parar o serviço Centro ATA para podermos abrir o MongoDB e importar o arquivo JSON com os seguintes comandos:

  • mongo.exe ATA
  • db.SystemProfile.remove({})
  • mongoimport.exe --db ATA --collection SystemProfile --file "<Arquivo JSON> --upsert

Observação: Primeiro comando abre a instancia, o segundo remove as configurações vazias e o terceiro importa a nova configuração.

Não é necessário recriar os Gateways pois eles são mapeados automaticamente quando se restaura as configurações.

Caso você tenha feito backup da base de dados do MongoDB siga o procedimento de restore da base antes de reiniciar o serviço do ATA.

Referencia: https://docs.microsoft.com/pt-br/advanced-threat-analytics/disaster-recovery

Posted: out 24 2018, 15:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | dezembro 2018
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Operations Management Suite (OMS) agora é Azure Monitoring

Já a algum tempo que o OMS é uma ferramenta que sempre abordo em clientes e eventos.

É um produto muito bom, com analises ricas e que evoluiu bastante neste ultimo ano, chegando a ser o produto que muitos acham que substituirá no futuro o System Center.

O que mudou na interface?

A interface anterior era mais simples e em um portal a parte como está no post abaixo:

http://www.marcelosincic.com.br/post/Adquirindo-e-Licenciamento-o-Azure-OMS-Operation-Management-Suite.aspx

Agora a interface é integrada no painel do Azure, permite criar novos dashboards facilmente. Alem disso é possivel acessar individualmente cada um dos monitores.

image

image

Com essa integração na interface do Azure ficou muito mais fácil e funcional.

E como ficou o licenciamento?

No post onde já havia abordado o OMS falamos sobre a aquisição que era complexa pois cada modulo fazia parte de um bundle, e cada bundle se soluções era pago separado. Havia a opção de comprar por nó ou por upload de log, mas havia limitação de soluções e modulos no modelo de pagamento por upload.

Agora ficou muito mais fácil, só existe um modo de cobrança que é por upload de dados.

Ou seja, agora você pode pagar pelo tamanho dos logs que envia, o que é bem mais prático e simples!

https://azure.microsoft.com/pt-br/blog/introducing-a-new-way-to-purchase-azure-monitoring-services/

image

Se não utiliza o Log Insights por não entender como pagar, agora ficou simples e bem mais barato!

Login
Marcelo de Moraes Sincic | All posts tagged 'client security'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Utilizando o ForeFront Client Security como antivirus comum

No Windows 2008 x64 tive um problema com instalar antivirus, pois em servidores os usuais (AVG, Avira, etc) não rodam. A solução, como sou assinante do TechNet, foi instalar o ForeFront Client Security.

Achei muito bom, eis os motivos:

1- Não pesou nada na maquina, menos que o Avira que utilizava antes
2- A interface do Windows Defender ajudou muito, pois é conhecida e simples
3 -A integração com os recursos já existentes no Defender como o Software Explorer lhe dá um passo a frente a outros produtos que apenas fazer o scan

Ah, mas tem a questão do Console, mas isso se resolve facilmente. Acesse o diretório "Client" dentro do CD e execute no command prompt o "ClientSetup.exe" com o parametro /nomom, ou seja, ClientSetup /nomom e resolvido !!!!

Ultimo detalhe, se você não é assinante TechNet mesmo assim pode instalar o ForeFront por 120 dias em http://technet.microsoft.com/pt-br/bb738009.aspx

Posted: jan 14 2009, 18:00 by msincic | Comentários (8) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Forefront
Login
Marcelo de Moraes Sincic | All posts tagged 'ata'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Microsoft Advanced Thread Analytics (ATA)

Muitos clientes que visito não fazem ideia do que é o ATA, mesmo possuindo ele no licenciamento EMS (Enterprise Mobility + Security). https://www.microsoft.com/pt-br/cloud-platform/advanced-threat-analytics

Entendendo o ATA

Para entender melhor o que é o ATA precisamos relembrar o que são produtos de segurança comportamentais (http://www.marcelosincic.com.br/post/Windows-Defender-ATP-Entenda-o-Novo-Produto.aspx).

Esse tipo de produto não se baseia em um código malicioso que é baixado a partir de um DAT com informações do código que será executado (assinatura de virus).

Nos serviços de segurança comportamental você analisa tendencias, usos comuns e atividades suspeitas, como por exemplo um usuário que nunca se logou em um servidor agora é administrador e acessa diversas maquinas.

O ATA conta com o expertise da Microsoft, empresa que criou o Active Directory, e baseia sua IA base nas informações de comportamento de bilhões de usuários ativos globalmente em seus sistemas.

Essa base de conhecimento aplicada ao ambiente corporativo é capaz de detectar tendências incomuns de usuários e proteger contra ameaças antes delas ocorrerem.

Instalando o ATA

A instalação é muito simples, pois a comunicação online é realizada diretamente com uma URL do Azure que recebe e processa com Machine Learning os dados de logs de segurança recebidos.

Para instalar basta executar o instalador que é bem simples e intuitivo. Após instalar o servidor, podemos instalar o Gateway que é o servidor Domain Controller que será analisado coletando os logs de segurança.

Uma vez instalado a administração é bem simples e é possivel avançar nas configurações informando por exemplo o SID de um usuário para servir de diagnostico de invasão, um range de IP de maquinas vulneráveis (em DMZ por exemplo) e outros recursos.

Uma vez instalado a manutenção dele é automática tanto do servidor quando dos gateways que são monitorados.

Verificando Issues de Segurança do AD

Após alguns dias já é possivel ver no painel alguns alertas, por exemplo abaixo o aviso de que alguns computadores estão usando nivel de criptografia vulnerável:

capture20170807171826449

capture20170807171926453

capture20170807171951836

capture20170807172020133

Esse outro exemplo um caso de execução remota de comandos e scripts por parte de um servidor remoto. Claro que nesse caso eu irei encerrar o aviso, uma vez que é uma atitude esperada pois tenho o projeto Honolulu na mesma maquina que executa comandos WMI:

image

capture20180226144405535

Veja que nos dois casos eu consigo saber o que aconteceu, quem foi o usuário e em que servidor/desktop a atividade suspeita ocorreu.

Alem disso, o histórico de detecções nos ajuda a entender se este é um chamado real ou apenas uma atividade especifica.

Recebendo Alertas e Relatórios

O ATA permite que configure o recebimento dos alertas e dos reports com os dados.

Posso executar reports standalone:

capture20170807172144683

Ou agendar para receber por email todos os dias, assim como os alertas:

capture20170807172207309

Como adquirir o ATA

Essa é a pergunta que muitos fazem, mas é importante lembrar que como um produto online, ele pode ser adquirido por quem tem o Microsoft 365 com Security (novo EMS, o antigo EMS ou então adquirido individual.

Lembrando que como se trata de um produto vinculado ao O365, a aquisição é por usuário, mesmo que standalone.

Posted: fev 26 2018, 18:30 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Login
Marcelo de Moraes Sincic | All posts tagged 'avaliação'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process. 2020: 2226374
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Avaliação do Windows 7

Hoje completei 3 meses usando o Windows 7 como plataforma principal. Assim que consegui um Beta (o oficial no TechNet saiu em 7/01). A primeira vez instalei em um HP Pavillion e a agora no meu Dell Inspiron. Mas tambem instalamos em outras máquinas como um HP Tablet e um note Amazon.

Minhas impressões POSITIVAS:

1- Bem mais rápido que o Vista nas operações de inicialização e retorno de hibernação.
2- Abrir certos aplicativos ficou impressionantemente agradável. Um bom exemplo é o VS2008 e o PhotoShop que ficaram quase imediatos.
3- A nova barra de tarefas com atalhos "pinados" ficou excelente.
4- O UAC (User Control Account) ficou bem menos intrusivo, no Vista ele chegava a irritar.
5- O Windows Search não gera mais lentdião como era visivel no Vista.
6- A nova interface e recursos no Paint ficaram muito bons, agora se parece mais com uma aplicação de verdade. A nova Ribbon que tambem foi implementada no WordPad não acrescentou nada de novo.
7- Um aplicativo ótimo chamado Sticky Notes, como os papeizinhos amarelos, vem embutido e fará falta se precisar retornar ao Vista.
8- O recurso de alteração automatica do papel de parede cria uma experiencia interessante
9- Ao iniciar o processo de redimensionamento de janelas as bordas piscam qd chegam próximos das bordas, barra de tarefas ou sidebar e se ajusta automaticamente. Parece bobo de falar, mas é bem útil ao trabalhar com multiplas janelas sobrepostas.

Minhas impressões NEGATIVAS:

1- A Sidebar agora não pode mais ser "dockada" ou fixada. Isto faz com que todas as janelas tenham que ficar sendo realinhadas para não esconder os gadgets. Ainda bem que o redimensionamento é inteligente (ponto positivo 9)
2- Ao hibernar com o cabo de rede conectado ou a rede sem fio o Windows 7 não acessa rede. Voce se vê obrigado a desativar e ativar novamente a placa de rede, como um reset, e ai ele volta a se conectar. Esse problema é pior em caso de redes sem fio, pois muitas vezes ele não retorna da hibernação, simplesmente travando na reinicialização
3- Ainda é Beta e tem data para parar de funcionar (veja conselho abaixo).

CONSELHO FINAL:

Utitlize o Windows 7 com confiança. Ele é estável e muito rápido comparado ao Vista. Não tenha medo.
Porem, lembre-se que ele tem data para acabar por se tratar de um Beta. Minha solução para isso foi instalar o Vista, Office, VS2008 e todos os outros aplicativos mais importantes ANTES em um Vista. Depois de instalado tudo no Vista fiz um Complete Backup (imagem) e utilizei a função de Update do Windows 7. Eu sei que muitas coisas eu atualizei e configurei após a primeira instalação, mas não tem problema, eu estou anotando conforme me lembro!!!

Posted: mar 25 2009, 22:46 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows 7
Login
Marcelo de Moraes Sincic | Novo Painel de Conformidade e Riscos no Office 365
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2020: 2226375
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags