MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process.
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Novo Modelo de Updates do SCCM 2016

Como já havia escrito a algum tempo, uma das mais interessantes novidades do System Center 2016 é a capacidade dos produtos em se atualizarem automaticamente.

No System Center Operations Manager (SCOM) e Service Manager (SCSM) são so Management Packs e no System Center Configuration Manager (SCCM) a atualização inclui os binários do servidor, agente e console.

 

Atualização Automática do SCCM

Pelo console do SCCM acesse Administration –> Cloud Services –> Updates and Servicing e será possivel ver a lista de atualizações, que no caso do SCCM são os Builds, uma vez que ele não possui mais versões.

Clique sobre a versão que está disponivel, o SCCM irá manter o histórico das atualizações já realizadas.

Capturar

Ao selecionar a atualização é possivel ver os novos recursos que a atualização irá fazer, a lista de Knowlegde Bases:

Capturar0

Um item interessante ao iniciar atualização é que podemos ignorar os pré-requisitos como pode ser visto na tela abaixo no checkbox para ‘forçar” a atualização.

Claro que é importante deixar que os requisitos sejam testados, instalar uma atualização que não está com o ambiente completo pode gerar problemas e indisponibilidade permanente.

Capturar1

Outro item importante é a possibilidade de escolher as features que serão incluidas no SCCM com a atualização. Por exemplo, o Apple Volume Purchase é instalado nesse momento como se fossem as features pelo console em “Site Roles and Services”.

Caso não opte por instalar as features no momento da instalação da atualização, é possivel executar novamente mais tarde pelo mesmo caminho:

Capturar2

Como as atualizações “carregam” as novas features podemos escolher quais iremos habilitar como em outras configurações de roles:

Capturar3

Por fim após o update o SCCM poderá pedir para reiniciar o console e finalizar a instalação:

Capturar4

 

Conclusão

Realmente é um recurso excelente ter as atualizações a mão de forma tão simples e confiável.

Esse recurso tornará mais fácil manter o SCCM e outros produtos System Center saudáveis com as ultimas atualizações.

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Utilizando o Azure Log Analytics (OMS) e o SCOM na Mesma Maquina

Para utilizar o Log Analytics, antigo Operational Insights, junto com o System Center Operations Manager é possível fazer isso pelo console do próprio SCOM.

Essa forma de integração já em Março/2014: http://www.marcelosincic.com.br/post/Integrando-o-SCOM-ao-System-Center-Advisor.aspx

Apesar de ter alterado o nome de System Center Advisor, depois para Operational Insights e agora Log Analytics, o processo de integração com o SCOM se manteve o mesmo.

Porem a uma limitação no processo de integração do SCOM, pois ele só permite uma conta de OMS/Log Analytics por organização. Em muitos casos é necessário usar mais de uma conta, por exemplo:

  • Provedores de serviço e CSC em que cada cliente tem uma conta diferente no Azure
  • Quando utilizamos múltiplas assinaturas para monitorar um mesmo ambiente físico
  • Quando uma das contas é beneficio de Visual Studio com créditos limitados e desejamos separar os servidores em contas diferentes

Nestes casos podemos utilizar os dois métodos os mesmo tempo, instalar o agente do SCOM e não vincular a uma conta do Log Analytics e fazer o processo apenas nas maquinas desejadas.

Para isso, o primeiro passo é abrir o Log Analytics e copiar o Workspace ID e o Primary Key. Veja no exemplo abaixo que já tenho meu SCOM integrado ao Log Analytics.

capture20160706181016883

O passo seguinte é ir até a maquina que deseja monitorar e abrir o agente de monitoração do SCOM (Microsoft Monitoring Agent):

capture20160706180916785

Ao abrir as configurações do agente note a aba Azure Operational Insigths (nome anterior a Log Analytics). Veja nesse print que já tenho a maquina sendo reportada ao SCOM:

capture20160706180926742

Insira os dados da sua conta do Log Analytics e pronto, agora é possível ter a monitoração com várias contas ou individual:

capture20160706180935405

Agora os meus dados de Active Directory que antes não estavam sendo populados passam a estar devidamente preenchidos e monitorados:

capture20160706180955111

Instalando o System Center Service Manager Authoring

Na versão Technical Preview ou 2012 R2 do Service Manager Authoring é comum não conseguir passar do ponto abaixo da verificação de pre-requisitos:

capture20160614095229613

Mesmo clicando e deixando o instalador rodar o Visual Studio Shell 2008, a mensagem de que ele não está presente continua.

Para resolver isso é importante entender o motivo. O Shell do Visual Studio não é apenas um componente, mas sim um conjunto. O que acontece é que o Check do Service Manager Authoring não faz a instalação de todos os componentes, apenas o Shell que precisa de outros requisitos.

Para resolver baixe o Shell, execute e vá até o diretório criado pelo instalador e execute o aplicativo VS_Shell_Isolated.enu

capture20160614095251004

Veja que vários componentes serão instalados e atualizados e por isso que o instalador Service Manager Authoring não completa o processo de pré-requisitos:

capture20160614095300870

Após a execução do Shell, execute novamente o instalador do Service Manager Authoring e agora passara pela verificação com sucesso!

capture20160614095905551

Posted: jun 29 2016, 03:22 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Reinstalação do DPM pós-Avaliação ou Technical Preview

Uma das duvidas comuns que me mandam é quando se instalou o System Center Data Protection Manager, seja uma versão avaliação ou um Technical Preview, ao tentar desinstalar para atualizar o DPM ocorre o erro de que o DPM já está presente ou que ele está instalado como avaliação.

Esse erro acontece em vários casos, mas o corriqueiro é quando se utilizou um Technical Preview e a desinstalação mantem a chave de licença.

Para resolver o problema basta apagar a chave de licença que “sobra”:

  1. Abra o Editor de Registro (RegEdit.exe)
  2. Vá até a chave HKEY_CLASSES_ROOT\Licenses
    capture20160614000138497
  3. Delete a chave 830D982D-9ADC-4479-85CE-6474F7D00BB1

Após a remoção da licença do DPM, a instalação ocorre com sucesso!

Posted: jun 29 2016, 03:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | Software Asset Management (SAM)–Convertendo Licenciamento para Azure
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2020: 9547768
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Software Asset Management (SAM)–Convertendo Licenciamento para Azure

Este tópico é relevante no momento em que estamos de migração para Cloud Publica em muitas empresas.

Dando continuidade a série sobre SAM, vamos pular alguns outros tópicos e dar atenção a Azure. Para ver a lista de assuntos que já abordamos acesse http://www.marcelosincic.com.br/post/Software-Asset-Management-(SAM)-com-System-Center-Configuration-Manager.aspx

Atualização: Conheça o Reserved Instance no artigo http://www.marcelosincic.com.br/post/Reducao-de-Custos-com-Azure-Reserved-Instance.aspx

1 – Utilizando o Licenciamento Normal para VMs Windows (SPLA)

Ao criar maquinas virtuais no Azure já é possivel definir que o sistema operacional é Windows e pagar o licenciamento embutido como parte do serviço.

Esse modelo de licenciamento é chamado de SPLA e permite a um provedor (não existe apenas no Azure) licenciar VMs como serviços faturado ao invés do cliente comprar a licença perpétua como acontece em ambientes on-premisse.

O custo desse licenciamento é medido por comparar valores de VMs iguais com Windows e Linux em https://azure.microsoft.com/pt-br/pricing/details/virtual-machines/linux/ e https://azure.microsoft.com/pt-br/pricing/details/virtual-machines/windows/

No dia que montei esse post o valor hora de uma VM D2 v2 Linux é de U$ 0,159 e a mesma VM com Windows U$ 0,251. Ou seja uma diferença de 43% no preço da VM.

Por essa diferença de preço que temos opções de usar outras formas de licenciamento que falaremos a seguir.

2 – Utilizando AHUB (Azure Hybrid Use Benefit)

O AHUB nada mais é do que usar a sua licença já comprada em contrato com Software Assurance (SA) no Azure e assim não pagar o licenciamento SPLA.

Note porem que sua licença deve ter SA contratado, ou seja o direito de atualização e virtualização. Se não conhece o SA veja o post http://marcelosincic.com.br/post/Software-Asset-Management-(SAM)-com-System-Center-Configuration-Manager-Windows-Desktop.aspx onde temos um tópico sobre isso.

No caso de usar o AHUB a diferença de preço calculada no item anterior não existe, já que o licenciamento passa a ser feito em contratação em Enterprise Agreement, MPSA ou mesmo OPEN. O tipo de contrato depende do valor e é adquirido junto a um parceiro de licenciamento Microsoft (LSP).

image

A Microsoft já disponibiliza os templates para VMs AHUB mas tambem é possivel usar PowerShell com o parametro –licencetype. No caso se usar o portal, basta criar a VM informando isso:

image

Porém é importante ressaltar que o AHUB é uma maquina Windows criada com a camada de preço do Linux e não é possivel fazer a alteração pelo portal. Ou seja, será necessário recriar a VM caso ela já exista no modelo normal.

Claro que existem formas mais fáceis:

  1. Deleta a VM, mas não delete o disco
  2. Crie uma nova VM como AHUB
  3. Anexe o disco da VM que foi deletada

3 – Utilizando CPP (Compute Pre-Purchase)

O CPP é um velho conhecido de quem usa AWS, com o nome de RI (Reserved Instance), mas com uma diferença. Veja o link a seguir, mas ele não tem muitos detalhes: https://azure.microsoft.com/pt-br/overview/azure-for-microsoft-software/faq/

Enquanto no AWS o cliente compra uma VM de determinado tipo/camada, no CPP do Azure o cliente compra horas de computação de determinado tipo/camada de VM, seguindo algumas regras:

  • Equivalem a compra de 744 horas de um deterninado tipo de VM
  • São compradas por 12 meses independente do aniversário do contrato (não tem pró-rata)
  • Não são vinculadas a uma VM especifica, funciona como um abatimento nas horas totais
  • Não podem ser utilizadas ou realocadas para outros tipos de VM como se fosse proporcional
  • É paga upfront, ou seja o valor de 12 meses

A redução de custo é significativa, mas o valor depende do tipo de contrato que o cliente possui e o nivel de desconto, em alguns casos chega a 60% para clientes EA.

Para entender o cáculo, vamos usar uma tabela simples de custo HIPOTÉTICO:

VM Quantidade Horas Total Valor Normal Comprado em CPP Pago em Commitment Economia
D2 v2 5 3200 3200 horas a U$ 0,251

U$ 803,20
3 VMs equivalente a 2.232 horas a U$0,16

U$ 357,12
Saldo de 968 horas

U$ 242,96
U$ 203,12

Mais uma vez é importante ressaltar que essas VMs não podem ser atribuidas a outro tipo, o CPP cobre por 12 meses 744 horas mensais de um deterninado tipo de VM.

Porem, alguns clientes utilizam o CPP para upgrade uma vez que a redução de custo permite com o mesmo valor já provisionado para Azure subir de 2 a 3 camadas as VMs já existentes!

4 – Utilizando CPP + AHUB

É possivel combinar o CPP com AHUB?     SIM!!!

Levando em conta que o cálculo acima do CPP foi hipotético, usamos o valor referencia de U$ 0,251 para VMs Windows no CPP com valor de U$ 0,16, ou seja uma VM com o licenciamento Windows SPLA.

Se juntar o desconto que o AHUB proporcional, você poderá comprar VMs Linux e usar o licenciamento que já possui em contrato, como exemplo o valor da mesma VM D2 v2 de U$ 0,159 Linux cairia para U$ 0,12 com Windows utilizando o licenciamento existente.

 

CONCLUSÃO

Com o CPP você pode economizar de 25 a 60% sem ter que fazer nenhum esforço, e com o AHUB você pode criar VMs muito mais em conta utilizando o contrato existente com Windows.

Claro que o CPP é muito mais atrativo, uma vez que ele não exige mudança no template da VM, mas tanto o AHUB quanto o CPP precisam ser incluidos em contratos de licenciamento.

Agora divirta-se, consulte seu parceiro de licenciamento e veja quanto poderá economizar com estas duas opções de licenças!!!

Posted: jul 18 2017, 15:48 by msincic | Comentários (2) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Comentários (2) -

Elisa Quadros said:

Muito bom artigo Sincic! Já estão disponíveis várias VMS CPP no Datacenter do Brasil.

# julho 18 2017, 23:55

Marcelo Sincic said:

SIM !!!!!!

# julho 19 2017, 03:15

Pingbacks and trackbacks (2)+

Os comentários estão fechados
Login