MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Software Asset Management (SAM) com System Center Configuration Manager

Na área de software de terceiros da Dell sempre lidamos com a necessidade do gerenciamento de ativos, chamado tecnicamente de SAM, Software Asset Management ou Gerenciamento de Ativos de Software.

Antes de falarmos sobre como utilizar o SAM é importante entender a diferença de um SAM para um inventário, funcionalidade mais comum e simples do System Center Configuration Manager.

Enquanto o inventário é apenas um levantamento do software instalado nas maquinas (desktops e servidores), o SAM envolve um trabalho intensivo com os dados do inventário. Em termos simples, o SAM é a análise dos dados coletados por alguém que conhece de licenciamento para indicar as melhores práticas visando redução de custos.

Como exemplo de um SAM eficiente podemos citar consolidação de banco de dados, virtualização e transformação de produtos on-premisse para cloud.

Detalhes de ferramentas, exemplos de SAM consultivos baseado em Use Case podem ser visto no link principal da Microsoft https://www.microsoft.com/sam

Na maioria dos casos utilizamos o MAP (Microsoft Assessment Planning and Toolkit) para fazer o inventário, mas quando o cliente tem o System Center Configuration Manager (SCCM) instalado o processo é muito mais simples, pois os dados já estão prontos.

A maior vantagem do SCCM sobre o MAP é o fato do MAP ser uma ferramenta passiva baseada em on-shoot, além de fazer a pesquisa por protocolos de rede. O SCCM tem o agente ativo e gera dados muito mais completos como o Software Metering e Asset Intelligence com relatórios importantíssimos sobre uso de software.

Durante as próximas semanas irei montar uma série de artigos com dicas de uso e regras de SAM com o SCCM, com os tópicos:

Vamos falar de licenciamento e SAM!

Posted: mai 04 2016, 02:43 by msincic | Comentários (3) RSS comment feed |
  • Currently 4,5/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Atualizações Automáticas no System Center Operations Manager 2016 (TP4)

Nas versões novas do System Center as atualizações passam a ser inteligentes. Por exemplo no SCCM todos os updates de produto e feature são automatizadas (http://www.marcelosincic.com.br/post/Nova-Feature-do-System-Center-Configuration-Manager-1511-Atualizacoes-e-Updates.aspx).

No caso do System Center Operations Manager um dos problemas era que as atualizações de Management Packs tinham que ser manuais por meio de acompanhamento dos blogs de produto.

A nova feature de Updates and Recommendations lista os Management Packs que tiveram atualização e permite com o botão Get All MPs  baixar as atualizaçoes automaticamente:

Capturar

Uma boa novidade para os administratores de SCOM!!!

Posted: mar 24 2016, 20:58 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Nova Feature do System Center Configuration Manager 1511–Atualizações e Updates

O que é o SCCM 1511 e quando sairá o SCCM 2016?

Antes de falar sobre esta nova feature, é bom lembrar que agora o SCCM não tem mais o ano como versão (2007, 2012, etc) e será como o Windows 10 utilizando um build e atualmente estamos no 1512 em RTM (não teste).

Essa é uma boa noticia, pois acabam os conceitos de versão que dificultam no licenciamento e manutenções. Melhor ainda com a nova feature que falaremos agora.

O que é o Update and Servicing?

Uma das novidades envolvendo o System Center Configuration Manager 1511 é o console de atualizações “Update and Servicing”.

Esta nova funcionalidade podia ser antes complementada com essa feature (http://www.marcelosincic.com.br/post/Configuration-Manager-Servicing-Extension-para-SCCM-2012-SP1-e-R2.aspx), mas agora ela evoluiu.

A partir desse novo item na console é possivel saber em qual versão está o Build em produção e fazer o download e instalação como se fosse o Windows Update para o SCCM.

No exemplo abaixo é possivel ver que baixei o update do 1511 para o 1512 sem qualquer tipo de intervencão durante o download e instalação, aliado ao fato dele automaticamente fazer o rollback em caso de falha:

capture20151228084903677

É interessante notar que agora é possivel fazer o download de atualizações apenas de features no item do Update and Servicing, o que não era possivel até o SCCM 2012 R2.

Com essa novidade aliado ao fato de não termos mais o versionamento complexo, será muito mais fácil dar manutenção no SCCM!

Posted: mar 24 2016, 20:05 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

System Center Configuration Manager 1511–Alterar “Evaluation’'”

É comum ao instalar o SCCM em suas diversas versões deixar para colocar a chave depois da avaliação.

Porem, na versão 1511 lançada no final de Novembro a opção comum a ser usada não funciona mais, ou seja, usar o Setup na opção “Perform site maintenance or reset this site”:

capture20151228100520008

Porem, note que não aparece a opção para incluir a chave de instalação:

capture20151228100528113

Esse “problema” muito provavelmente seja um bug ou por alguma intenção ainda não definida após 60 dias o SCCM 1511 passa a não mais dar a opção de usar a chave.

Para reabilitar, é importante saber que o problema é uma alteração na chave HKLM\Local Computer\Software\SMS\Setup onde o Product ID é alterado para “NONEVAL”, o que impede a inserção da chave posterior a instalação:

capture20151228100459536

Para resolver esse problema, basta alterar de “NONEVAL” para “EVAL”, fechar o Regedit e executar novamente o Setup:

capture20151228100558721

Voilá!!!!  Agora podemos incluir a chave!

Posted: dez 28 2015, 12:24 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

System Center Service Manager TP4 e 2012 R2–Novo Portal

Uma das novidades do TP4 do System Center “2016” é o fim do uso do SharePoint para o portal de auto-atendimento.

Isso era uma reclamação constante, tanto por conta da necessidade de criação do SharePoint, Layout, Administração e a versão 2010 que era exigida. Em geral eramos obrigados a instalar um servidor SharePoint Foundation 2010 no Windows 2008 R2 para servir de portal com todas as implicações de mais um servidor e serviço a ser administrado.

Na nova versão TP4 disponivel para download já está disponivel o portal totalmente em HTML!!! (https://technet.microsoft.com/en-gb/evalcenter/dn781241.aspx)

Para a versão 2012 R2 também foi disponibilizado o portal dentro do Update Rollup 8 do SCSM 2012 R2 em https://www.microsoft.com/en-us/download/details.aspx?id=49556

Veja abaixo algumas das principais telas e como ficaram muito mais simples, funcionais, aspecto visual e layout do Windows 10 e com os botões de acesso rápido na barra superior na tela de entrada do portal:

capture20151207001916644

Ao abrir um chamado, os dados são os mesmos mas agora podemos indicar quais os “preferidos” para aparecerem no portal, alem de poder customizar para cada usuário:

capture20151207001939981

Por fim, a parte de interação com o suporte se tornou muito mais aprazivel e com os botões de acesso rápido na barra superior mais fácil de verificar atualizações.

capture20151207002016586

Enfim, essa é uma novidade que a muito esperavamos e finalmente ficou disponivel na versão TP4 e 2012 R2.

Posted: dez 28 2015, 11:13 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | All posts tagged 'web application'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Utilizando o Azure Application Insigths na Analise de Vulnerabilidades

Uma das ferramentas que são criadas costumeiramente nas aplicações Web hospedadas, o Azure Application Insigths, é subutilizado pelos time de desenvolvimento, operações e segurança.

O que é possivel com o App Insights?

O App Inisgths captura log e executa tarefas para avaliar performance, estabilidade e estatísticas de uso de um web app.

Quando comparado a outras ferramentas comuns com o Google Analytics é importante lembrar que o App Insigths tambem funciona como um APM (App Performance Monitoring) detalhando funções e linhas de código como chamadas a banco de dados, que estão gerando lentidão.

Particularmente gostou muito de algumas funções Smart detection settings que são regras comuns para detecção de tendências ou problema, além de métricas e as Live Metrics como abaixo. Alias, veja que a página de contato já demonstra um ataque simulado na chamada da página de contato:

Performance

Metricas-1

Outra função interessante que utilizo com frequencia em projetos é Avaliabiliy onde podemos criar regras de teste com páginas especificas em diversas localidades do Azure para funcionar como o antigo Global Monitoring Service.

image

O foco neste post não é detalhar as funções de APM, mas sim o uso pelo time de segurança.

Como o App Insights é útil para Segurança?

Primeiro temos o Application Map de onde iniciamos as analises. Basicamente ele é um modelo simples de dependencias e comunicação de dentro e de fora, incluindo as analises de disponibilidade que mostramos anterioremente.

Application Map

Mas ao retirar o WAF para gerar os logs e demonstrar nesse post, o resultado foi muito rápido como pode ser visto no diagrama abaixo.

Veja que os dois endereços na parte inferior são fontes desconhecidas e poderiam ser ataques, enquanto também se vê claramente os rastreadores e robôs do Google e outro site, mas estes não seriam o problema.

Ataque-1

Ao pedir acima os detalhes de pacotes e comunicação trocada com o meu blog com este endereço é possivel ver o que eles tentaram e quantas vezes.

Ataque-2

O passo seguinte é clicarmos em Samples ou na lista do lado direito para analisar as queries que foram recebidas.

Como pode ser visto abaixo, é possivel identificar de onde e como o acesso foi realizado por esse dominio que estava analisando os detalhes.

Ataque-3

Mas vamos deixar rodando por mais tempo com o WAF desativado e veremos com um histórico detalhadas.

Validando ataques reais

Agora com mas tempo exposto (como gostamos de correr risco Smile) o meu blog pôde ter mais dados para serem demonstrados.

Vamos abrindo em detalhes os itens no mapa onde demonstraram as estatisticas de falhas ocoridas.

Na primeira tela de detalhes vemos que só de falhas nas ultimas 24 horas eu recebi mais de 11 mil chamadas!!!

Failures-1

Mas a alegria se transforma em tristeza, ou melhor preocupação, essas 11290 chamadas na verdade fazem parte de um ataque orquestrado por força bruta…

Failures-2

Agora vamos começar a entender melhor o que estão tentando fazer no meu blog. Para isso vamos fazer uma “caminhada” pelos dados do App Insigths.

Do lado esquerdo já podemos ver que os ataques se deram por tentar enviar parametros e listas diretamente nas páginas do blog.

Failures-3

Abrindo mais detalhes consigo descobrir que a fonte do ataque são PCs na China usando um SDK especifico. Em alguns casos é possivel ver tambem o IP e com isso criar uma lista de bloqueio ou potenciais atacantes.

Failures-4

Segue um outro exemplo mais recente que teve quase a mesma origem (outra cidade chinesa), mas com detalhes de sofisticação onde foi utilizado um script e não apenas um SQL Injection:

Failures-4a

Continuando a caminhada posso ver a sequencia que o “usuário” utilizou no meu site, vejam que a lista de tentativas foi grande, e muitas vezes na mesma página:

Failures-5

O ataque na tela acima é um SQL Injection muito comum de ser utilizado em sites web por atacantes. Veja detalhes em CAPEC - CAPEC-66: SQL Injection (Version 3.5) (mitre.org)

O que fazer ao detectar um ataque ao site site ou aplicação?

Em geral os Web Application Firewall seguram boa parte dos ataques que vimos acontecer no meu blog em 24 horas, tanto que eu não fazia ideia antes que poderiam chegar a quase 12 mil em apenas 24 horas.

Mas mesmo que tenha um WAF é importante que monitore constantemente o numero de falhas em páginas para identificar se é um problema de aplicação ou um ataque que está tentando encontrar as vulnerabilidades, como os exemplos acima do meu site.

Outra importante ação é ajudar os desenvolvedores e não aceitar comandos diretamente do POST e muito menos concatenar cadeias de caracteres  dentro de parâmetros e comandos internos.

Utilize tambem uma biblioteca de desenvolvimento robusta, por exemplo no meu teste de exposição não tive o blog invadido pois o próprio .NET já possui filtros para evitar comandos enviados diretamente no POST ou URL.

Como um recurso mais sofisticado para ataques direcionados, veja a opção Create Work Items onde poderá criar automações, por exemplo barrar um determinado serviço ou até derrubar um servidor quando detectar uma anomalia muito grande!

Relembrando que o App Insights se integra ao Log Analytics para consultas e ao Sentinel para segurança inteligente de Threats!!!!

Conclusão

Se não conhece, não tem habilitado ou não utiliza o App Insights comece agora!

Não o limite a analises de performance e sessões, aprenda a ler também os indícios de falhas de segurança antes que uma invasão ocorra.

Posted: fev 08 2022, 01:28 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login