MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews The process cannot access the file 'D:\home\site\wwwroot\Visitas2.xml' because it is being used by another process.
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Resumo de 2012–Ano de Muitos Lançamentos e Trabalho a Comunidade

O ano de 2012 foi um dos mais agitados para a comunidade Microsoft com lançamentos em todas as linhas de produtos. Este foi o ano em que me afastei de vez da área de desenvolvimento e foquei definitivamente na área de infraestrutura, principalmente em gerenciamento de Datacenter com Windows Server e System Center.

Eventos em 2012

Logo em Janeiro recebi um prêmio do time de produtos System Center Operations Manager para participar o MMS 2012, evento focado em gerenciamento que ocorreu em Las Vegas no mês de Abril. Recomendo a todos que tiverem oportunidade de participarem este ano que será de 18 a 22 de Abril (http://www.2013mms.com/). O edição de 2012 foi especial, pois o lançamento do System Center 2012 ocorreu no primeiro dia do evento, o que deixou todos eufóricos. Um resumo do evento e o link para baixar as apresentações e as gravações das palestras (GRATUITO!!!) estão relacionados em http://www.marcelosincic.com.br/blog/post/MMS-2012e28093Novidades-Importantes-e-Assista-o-Evento-Online.aspx

Em Abril recebi o convite para participar pela segunda vez de um evento do SQLPass, desta vez o #127 que ocorreu no Rio de Janeiro. Neste evento apresentei o conteudo sobre como garantir performance máxima do hardware e storage http://www.marcelosincic.com.br/blog/post/Palestra-no-SQL-Pass-Saturday-RJ-em-14Abr.aspx

No mes de Maio foi a vez do lançamento do System Center 2012 no Brasil, com um grande evento em que eu e o Marcio Tadashi da Dell apresentamos a solução implementada de SCCM 2012 no Hospital Albert Einstein http://www.marcelosincic.com.br/blog/post/Case-do-Hospital-Albert-Einstein-de-SCCM-2012e28093Evento-de-Lancamento-do-System-Center-2012.aspx

Em Novembro foi a vez do evento oficial de lançamento do Windows 8 no Brasil onde mais uma vez a Microsoft me convidou para participar com a palestra sobre Deployment do Windows 8 no Via Funchal. Evento de alto nível, mais uma vez http://www.marcelosincic.com.br/blog/post/Apresentacao-sobre-Deployment-do-Windows-8-no-Evento-de-Lancamento-Tecnico.aspx

Durante o mes de Novembro e Dezembro participei de uma iniciativa do time de MVPs que foi o MVP IT Show Cast (http://mvpitshowcast.wordpress.com/), uma série de 45 eventos. Os meus eventos deixei todos disponiveis, incluindo o presencial no canal do Youtube http://www.youtube.com/user/MMS0018888

Ainda em Dezembro apresentei a palestra “Saiba mais sobre Storages, NAS, SAN, FC e IOPS e escolha o melhor para cada cenário” no MCT Summit, encontro de todos os MCTs do Brasil http://www.mctsumm.it/Pages/Agenda.aspx

Em vários eventos pelo ano pude apresentar palestras no EBC da Dell para clientes sobre as novidades do Windows Server 2012, focando principalmente em virtualização.

MVA – Microsoft Virtual Academy

Durante o ano fui responsável pela organização de diversos cursos no MVA, que é um centro de treinamento oficial da Microsoft em diversos produtos:

Artigos e Destaques

No mês de Abril recebi o convite da Microsoft, por meio da agencia de publicidade, para criar conteudos relevantes sobre System Center 2012 e Private Cloud, alimentando o portal MIVP (Most Influential Virtualization Professional).

Este conteudo está todo disponivel por meio de artigos no portal MIVP sob o subtópico System Center http://social.technet.microsoft.com/wiki/contents/articles/7533.portal-mivp-most-influential-virtualization-professional-pt-br.aspx?ocid=soc-n-br-loc

Mais uma vez a Microsoft criou uma campanha para gerar conteudo, desta vez com o nome “Windows Server League” onde 10 profissionais irão falar sobre o Windows 2012, e eu fui um dos selecionados: http://www.marcelosincic.com.br/blog/post/Lancamento-da-Campanha-Windows-Server-League.aspx

Certificações e Reconhecimentos

O mais importante do ano foi em Outubro recebi novamente o título MVP (Microsoft Most Valuable Professional), o que me alegra muito por ser um diferencial profissional de criação de conteudo na comunidade técnica http://mvp.microsoft.com/profiles/sincic

Mas também foi um ano de diversas certificações:

  • MCT – Microsoft Certified Trainer: Completei 12 anos como MCT em 2012
  • MCSE: Private Cloud (Microsoft Certified Solution Expert) – Envolve virtualização e System Center 2012 para gerenciamento de Datacenters
  • MCSA: Windows 2012 (Microsoft Certified Solution Associate) – Especialista em Windows 2012
  • MCITP: Virtualization Admin (Microsoft Certified IT Professional) – Especialista em Virtualização envolvendo Hyper-V, VDI e RDS
  • ITIL v3 Practioner – Atesta o conhecimento de procedimentos ITIL no gerenciamento de TI

Em 2012 por duas vezes recebi reconhecimento pela contribuição ao time de System Center, premio de influenciador pelo time de Data Protection Manager e o prêmio final com a viagem ao MMS 2012 pelo time de Operations Manager.

Alem disso, fico feliz que por 3 vezes fui reconhecido pelas contribuições no TechNet Wiki:

Estatisticas

Fiquei muito feliz pelo número de acessos ao meu site em português (http://www.marcelosincic.com.br)

Blog

Este ano fui surpreendido pelo número de visitas ao meu site transliterado para o inglês (msincic.wordpress.com) onde nos ultimos meses obtive quase o mesmo número de acessos que o meu blog principal em português:

Visitas WP

Conclusão

O ano de 2012 foi agitado pelo número de produtos lançados, mas ainda estamos começando a trabalhar com muitos deles.

Este ano de 2013 promete ser um ano de muitas novidades, portanto espero mais uma vez corresponder ao que a comunidade espera e gerar cada vez mais conteúdos relevantes!

Posted: dez 31 2012, 19:05 by msincic | Comentários (4) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

MVA sobre MAP (Microsoft Assessment Planning and Toolkit)

Hoje foi disponibilizado mais um treinamento no MVA que pude participar.

O MAP é uma ferramenta que não só faz o inventário de um ambiente com Windows, Linux, Oracle, MySQL e outros. Ele analisa os dados e permite saber quais migrações estão viáveis ou não gerando planilhas Excel com dados analíticos e relatórios de proposta em Word completas.

Assista e entenda melhor esta ferramenta: https://www.microsoftvirtualacademy.com/tracks/migrando-ambientes-com-map

image

Posted: dez 21 2012, 17:04 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows 8 | Windows 2012

WMF 3.0 Causa Problemas com Exchange e SCCM

Em um post anterior comentei que para administrar um servidor Windows 2008 R2 com o Server Manager do Windows 2012 (http://www.marcelosincic.com.br/blog/post/Monitorando-Servidores-Windows-2008-R2-com-o-Windows-2012-Server-Manager.aspx) bastava instalar o Windows Manager Framework 3.0 (WMF 3.0).

Recentemente o WMF 3.0 passou a ser oferecido como opcional no Windows Update.

Porem, agora surgem avisos de que ele causa alguns comportamentos indesejados no Exchange 2007/2010 e SCCM 2012, com isso é bom verificar se o produto instalado no servidor será afetado. Os dois produtos estão confirmados, mas existem muitos relatos em foruns de problemas com scripts para SharePoint e .NET

Ou seja, pelo que é possivel entender o WMF 3.0 afeta o funcionamento do IIS e aplicações que utilizam o IIS e .NET ficam comprometidas.

Windows Management Framework 3.0 on Exchange 2007 and Exchange 2010

Configuration Manager Management Points collocated with clients fail after installing Windows Management Framework 3.0 and running Client Health Evaluation

Gravação da Palestra Gerenciando Private Cloud com System Center 2012 no MVP IT ShowCast na PUC

Na palestra de sábado, focamos o System Center de forma diferente. Ao invés de abordar todos os produtos e o cada um deles faz, o foco foi centralizado nas capacidades que são utilizadas em gerenciamento de Private Clouds, por exemplo, no SCCM cobrimos as funcionalidades de DCM e Software Update, já que as outras não são utilizadas em escala significativa para Private Cloud.

 

Private Cloud com System Center 2012 no MVP ITShowCast

MVP IT ShowCast | Evento presencial na PUC-SP dia 15/12

MVP IT ShowCast

Olá pessoal,

Na próximo sábado, 15/12, teremos o ultimo evento do MVP IT ShowCast de 2012. E para tornar a experiência que a serie de eventos online nos trouxe, nada melhor que fechar o ano com um grande evento presencial, onde teremos a oportunidade de interagir com esse fantástico time de profissionais de TI, MTAC, MSP e MVPs Microsoft. Sem duvidas uma ótima oportunidade de fechar o ano em grande estilo.

Teremos no evento a participação de: Danilo Bordini, Microsoft Technical Evangelism Manager, e J.P Clemente, Microsoft Community & Online Support (MVP Lead).

O evento será realizado na PUC-SP (Campus Marques de Paranaguá) no dia 15/12. Inscreva-se pelo link http://bit.ly/VW9rgA.

Confira a agenda do evento:

08:00 – 08:45

Inscrição do Evento

09:00 – 09:20

Windows Server 2012 – Keynote

Danilo Bordini

09:20 – 10:00

Windows Server 2012, New Features

Daniel Donda

10:00 – 11:00

Windows 8 e suas novas possibilidades

Jorge Vera

11:00 – 12:00

Sharepoint 2013, New features

Fabian Gehrke

12:00 – 13:00

Almoço

13:00 – 14:00

Construindo sua Nuvem Privada com Windows Server 2012 e System Center

Marcelo Sincic

14:00 – 15:00

Hyper-v 3.0 e VMM 2012 integrando a virtualização

Thiago Cardoso

15:00 – 15:20

Coffee Break

15:20 – 16:00

Comunidades Microsoft

JP – MVP Lead – Microsoft

16:00 – 17:00

Exchange Server 2013 e office 365 integração e Novidades

Andreazi, Rover, Diogo Heringer

MVP IT ShowCast

Posted: dez 11 2012, 17:43 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Eventos
Login
Marcelo de Moraes Sincic | Windows ATA
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2020: 20342559
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Microsoft ATA–Recuperação e Migração

Já falamos anteriormente sobre o Microsoft ATA (Advanced Threat Analytics) em http://www.marcelosincic.com.br/post/Microsoft-Advanced-Thread-Analytics-(ATA).aspx

Agora houve uma grande atualização com a versão 9 que tornou o ATA mais leve em demanda de recursos e visualização dos reports.

Porem, durante a migração é possivel que ocorram perdas de conexão ao MongoDB e ser necessário fazer o backup e restore.

O mesmo processo talvez seja necessário quando se troca de servidor ATA.

Importante: Os dados do Security Log do Windows é enviado ao Machine Learning para gerar os incidentes e alertas, mas ficam hospedados localmente. Portanto se perder o servidor não terá mais os reports e incidentes já registrados.

Realizando o Backup do ATA

Para fazer o backup da configuração do ATA é utilizado a cópia do arquivo SystemProfile_yyyymmddhhmm.json que fica na pasta de instalação do ATA em um subdiretório Backup junto com as ultimas 300 cópias dos dados.

Esse arquivo SystemProfile é a base de dados do MongoDB em formato JSON, eliminando a necessidade de fazer backup a partir do Atlas ou outra ferramenta especifica para administração do MongoDB. Isso é muito bom, pois não é comum conhecermos adminsitração do MongoDB.

Para funcionar deve-se ter a cópia do certificado usado para criptografia do arquivo JSON, que é gerado durante a instalação (Self-signed).

A cópia do certificado só precisa ser feita uma vez, abra o console do MMC com o snap-in Certificados e encontre o certificado de nome Central do ATA na área de certificados Pessoas em Local Machine.

Com estes passos temos o backup das configurações do servidor que são o JSON e o certificado. Mas e os dados do ATA?

Para fazer backup do ATA é necessário como já falado conhecer as ferramentas do MongoDB e talvez você deva pensar se precisará deles uma vez já resolvidos.

Se a sua necessidade é manter os alertas e incidentes, siga a documento em https://docs.mongodb.com/manual/core/backups/ de como fazer backups da base.

Realizando o Restore do ATA

A parte de restore do ATA em um novo servidor ou configuração de uma nova versão é um pouco mais complicado que o backup que é bem simples.

Primeiro é necessário importar o certificado exportado no passo anterior na mesma árvore da qual fez no passo anterior.

Em seguida é necessário reinstalar normalmente o novo servidor ATA com o mesmo nome e IP anterior e no momento que ele pedir o certificado desativar a opção Create Self-signed” para escolher o certificado original.

Em sequencia precisamos parar o serviço Centro ATA para podermos abrir o MongoDB e importar o arquivo JSON com os seguintes comandos:

  • mongo.exe ATA
  • db.SystemProfile.remove({})
  • mongoimport.exe --db ATA --collection SystemProfile --file "<Arquivo JSON> --upsert

Observação: Primeiro comando abre a instancia, o segundo remove as configurações vazias e o terceiro importa a nova configuração.

Não é necessário recriar os Gateways pois eles são mapeados automaticamente quando se restaura as configurações.

Caso você tenha feito backup da base de dados do MongoDB siga o procedimento de restore da base antes de reiniciar o serviço do ATA.

Referencia: https://docs.microsoft.com/pt-br/advanced-threat-analytics/disaster-recovery

Posted: out 24 2018, 15:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Microsoft Advanced Thread Analytics (ATA)

Muitos clientes que visito não fazem ideia do que é o ATA, mesmo possuindo ele no licenciamento EMS (Enterprise Mobility + Security). https://www.microsoft.com/pt-br/cloud-platform/advanced-threat-analytics

Entendendo o ATA

Para entender melhor o que é o ATA precisamos relembrar o que são produtos de segurança comportamentais (http://www.marcelosincic.com.br/post/Windows-Defender-ATP-Entenda-o-Novo-Produto.aspx).

Esse tipo de produto não se baseia em um código malicioso que é baixado a partir de um DAT com informações do código que será executado (assinatura de virus).

Nos serviços de segurança comportamental você analisa tendencias, usos comuns e atividades suspeitas, como por exemplo um usuário que nunca se logou em um servidor agora é administrador e acessa diversas maquinas.

O ATA conta com o expertise da Microsoft, empresa que criou o Active Directory, e baseia sua IA base nas informações de comportamento de bilhões de usuários ativos globalmente em seus sistemas.

Essa base de conhecimento aplicada ao ambiente corporativo é capaz de detectar tendências incomuns de usuários e proteger contra ameaças antes delas ocorrerem.

Instalando o ATA

A instalação é muito simples, pois a comunicação online é realizada diretamente com uma URL do Azure que recebe e processa com Machine Learning os dados de logs de segurança recebidos.

Para instalar basta executar o instalador que é bem simples e intuitivo. Após instalar o servidor, podemos instalar o Gateway que é o servidor Domain Controller que será analisado coletando os logs de segurança.

Uma vez instalado a administração é bem simples e é possivel avançar nas configurações informando por exemplo o SID de um usuário para servir de diagnostico de invasão, um range de IP de maquinas vulneráveis (em DMZ por exemplo) e outros recursos.

Uma vez instalado a manutenção dele é automática tanto do servidor quando dos gateways que são monitorados.

Verificando Issues de Segurança do AD

Após alguns dias já é possivel ver no painel alguns alertas, por exemplo abaixo o aviso de que alguns computadores estão usando nivel de criptografia vulnerável:

capture20170807171826449

capture20170807171926453

capture20170807171951836

capture20170807172020133

Esse outro exemplo um caso de execução remota de comandos e scripts por parte de um servidor remoto. Claro que nesse caso eu irei encerrar o aviso, uma vez que é uma atitude esperada pois tenho o projeto Honolulu na mesma maquina que executa comandos WMI:

image

capture20180226144405535

Veja que nos dois casos eu consigo saber o que aconteceu, quem foi o usuário e em que servidor/desktop a atividade suspeita ocorreu.

Alem disso, o histórico de detecções nos ajuda a entender se este é um chamado real ou apenas uma atividade especifica.

Recebendo Alertas e Relatórios

O ATA permite que configure o recebimento dos alertas e dos reports com os dados.

Posso executar reports standalone:

capture20170807172144683

Ou agendar para receber por email todos os dias, assim como os alertas:

capture20170807172207309

Como adquirir o ATA

Essa é a pergunta que muitos fazem, mas é importante lembrar que como um produto online, ele pode ser adquirido por quem tem o Microsoft 365 com Security (novo EMS, o antigo EMS ou então adquirido individual.

Lembrando que como se trata de um produto vinculado ao O365, a aquisição é por usuário, mesmo que standalone.

Posted: fev 26 2018, 18:30 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Login