MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2020: 2122734
Pageviews 2019: 4355776
Pageviews 2018: 4296564
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Possibilitando trabalho remoto em período de Corona Vírus

Nesse período em que muitos colaboradores estão sendo movidos para remote office, que soluções podem ser adotadas rapidamente para isso?

Cenário 1 – Uso de VPN

A primeira solução é o uso de VPNs, onde o colaborador irá acessar de sua casa o ambiente de rede da empresa via internet.

Quais as vantagens?
Esse método é bem interessante por ser rápido de implementar, em geral no firewall que a  empresa já utiliza. O usuário poderá acessar seus e-mails, servidores e aplicações como se estivesse fisicamente dentro da empresa, usando seu computador pessoal. Como utiliza um produto já existente na maioria dos ambiente, o custo é mínimo para habilitar no firewall e muitos fabricantes basta habilitar.

Quais as desvantagens?
O maior risco no uso de VPNs é a falta de segurança advindo de  conexões externas diretas, de equipamentos desconhecidos. Por exemplo, imagine que a maquina do colaborador é a mesma que ele baixa conteúdos da internet, joguinhos e outros. Que garantia eu tenho que não entrará um worm ou vírus por essa conexão? Nenhuma.

Quais soluções posso usar para complementar a segurança?
NAC
(Network Access Control) são protocolos e proteções instaladas no firewall que ao tentar se conectar um script é executado no equipamento remoto para validar se ele tem anti-virus valido, atualizações de sistema operacional, etc por meio de uma regra NPS (Network Policy Service/Server). Porem, os NPSs costumam ser limitados no que podem checar e ai é quando precisamos instalar um agente antecipadamente e só validam no momento de entrada na rede sem validar configurações que possam ser alteradas ou permitam que o equipamento fique desprotegido.
Já a solução de MDM no portfólio de Microsoft é o Microsoft Intune que agora se chama Microsoft Endpoint Management Service por ter se juntado ao SCCM (System Center Configuration Manager).
O Intune é uma solução em nuvem com funções similares ao SCCM, mas com módulos para dispositivos como telefone e tablets. Ele permite que o administrador crie regras de validação para serem aplicadas na máquina do usuário a partir do software de monitoramento e essas regras podem envolver:

• Atualizações de sistema operacional
• Instalação de aplicações corporativas automaticamente
• Regras de Compliance como obrigatoriedade e tipo de senha, uso de recursos compartilhados entre diferentes ambientes no mobile (KNOX e Apple Secure)

• Restrição a troca de informações entre aplicativos classificados como corporativos (copiar e colar)
• Diversas outras regras que variam entre Android, iOS, MAC e Windows
Se integram com vários modelos de NAC físicos

Cenário 2 – Uso de PaaS e SaaS para aplicações de trabalho

Muito conhecido como Modern Workplace essas soluções no portfolio de Microsoft estão no Microsoft Office 365.
Vendidos em pacotes individuais de serviços, pacote Business (até 300) e enterprise (Office 365 e Microsoft 365) possibilitam que um colaborador trabalhe remoto sem qualquer tipo de acesso a rede interna.

Quais as vantagens?
Por terem diferentes modelos de aquisição contratual (CSP por demanda, MPSA e EA com preços fixados) é acessível a todos os clientes.
A segurança dos dados é maior pois o usuário acessa arquivos e email diretamente da Microsoft por meio da internet comum e não tem acesso aos servidores internos da empresa. Por ser um modelo de serviços em nuvem, não precisa de instalações, servidores e infraestrutura local além do TCO de manutenção e operação desses serviços.
Bem, não precisamos falar muito porque hoje já é consolidado o modelo de PasS e SaaS com Exchange, Teams, SharePoint, OneDrive e outros produtos da suíte.

Quais as desvantagens?
Existem poucos pontos negativos, já que aqui estamos tratando de serviços essenciais (email, mensageria, áudio e vídeo conferencia, troca de arquivos). Mas o acesso irrestrito dos dados sem a facilidade de criar regras de segurança que temos com ACL em um servidor de arquivos físicos assusta muita gente... Uma vez que os arquivos estão na nuvem e acessíveis de qualquer lugar e dispositivo como evitar o acesso indevido?

Quais as soluções que protegem o meu conteúdo?
Nesse ponto é que as coisas ficam mais fáceis! No modelo de PaaS e SaaS do Office 365 temos pacotes de segurança disponíveis para qualquer uma das opções tanto contratuais como tipo de pacote:

• Criptografar, categorizar e identificar conteúdo protegido temos o AIP (Azure Information Protection) que é o antigo RMS do Windows, agora em nuvem, que pode identificar por exemplo que um usuários está passando CPFs e Passaportes para outras pessoas dentro ou fora da empresa
• Detectar atividades suspeitas temos o ATP (Azure Advanced Threat Protection) que analisa a atividade no AD local e em nuvem

• Com o CASB (Cloud App Security) Fazer detecções avançadas de uso, integrando aplicações de terceiros e identificando possíveis violações e problemas como logins em diferentes localidades simultâneas ou em deslocamentos impossíveis (chile e Australia em menos de 2 horas por exemplo)
Permitir a criação de regras de acesso e login (similar ao NAC) com o AD Premium, que também possibilita relatórios detalhados de atividades

Esses recursos citados são os que cobririam a segurança do acesso aos dados da empresa em qualquer dispositivo!

Cenário 3 – Virtual Desktop

Solução já muito conhecida, pode ser implementada em modelo de acesso direto a aplicativos a partir de servidores (RDS) ou maquinas virtuais independentes para os usuários (VDI).

Quais as vantagens?
Nada está fora da empresa, não existe troca de dados via internet.
Nesse modelo, os dados são acessados de dentro da empresa, uma vez que o usuário irá ver a tela do servidor ou de sua VM pessoal que está na infraestrutura e rede da corporação.
Então o acesso aos dados é muito controlado e 100% similar ao que o colaborador estaria vendo e fazendo sentado na sua mesa de escritório.

Quais as desvantagens?
Custo, tanto de equipamentos quanto licenciamento.
Para montar uma estrutura de RDS (Remote Desktop Service) é possível usar direto o Windows Server e ter um custo bem mais atrativo ou soluções como VMWare Horizon e Citrix.
Já para a solução de VDI (Virtual Desktop Infrastructure) temos um alto custo, já que para cada usuário logado é necessário ter uma VM Windows 10 ativada.
Sendo assim, se houver 200 usuários remotos será necessário ter 200 VMs ativas em servidores físicos, que acabando o surto deixariam de ser necessárias.

Quais alternativas para a falta de Hardware nesse momento de isolamento?
A Microsoft possui um serviço chamado WVD (Windows Virtual Desktop) que é um VDI hospedado, com a vantagem de ser escalável podendo ir de 1 a 25.000 VMs em minutos! Esse serviço é aberto a todos os clientes por meio de uma conta no Azure e o licenciamento de Windows Enterprise com SA ou Windows E3 que é subscrição.
Usuários que já tem o Microsoft 365 (exceto F1) já estão habilitados, uma vez que o M365 E3 e E5 incluem o licenciamento de Windows Enterprise.
E para os que não tem, pode fazer a subscrição de licenças Windows E3 no modelo CSP mensal, onde irá pagar apenas pelo que ativar de WVDs.

Uso de CPU não identificado no Task Manager

Essa dúvida é antiga!

Ao usarmos o Gerenciador de Tarefas (Task Manager) do Windows o processo System fica travado ente 20-30% de uso da CPU.

O processo System nunca deveria ter uso constante, ele é acionado todas as vezes que uma tarefa do Kernel é executada e voltar a taxas entre 0-1%.

Sintoma no Task Manager

Veja que o processo fica alto, apesar de não ter motivos já que memória esta em menos de 100Kb, disco e rede zerados.

tela1

O que normalmente provoca esse comportamento?

Se memoria e disco estivessem altos poderia ser uma atualização ou processo que travou e o sistema operacional está tentando recuperar, mas não bate com a situação acima.

Isso indica que o processo é derivado não de um programa, mas de um dispositivo que não usa recursos do sistema como uma placa de vídeo, controladora ou outro.

Como encontrar a fonte do problema?

Como o Task Manager é uma ferramenta de usuário ele omite importantes detalhes interno. Sendo assim, baixe e utilize o Process Explorer ferramenta da SysInternals (pertence a Microsoft) em https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer

Após abrir o PROCEXP poderá ver o mesmo processo System agora em detalhes e visualizar o que ele está executando:

tela2

Clique com o botão direito e veja os detalhes do processo onde poderá na aba Threads ver o que o processo System está controlando e pelo uso da CPU identificar quem é o responsável pelo alto uso de CPU:

tela3

Ao clicar no processo “criminoso” vemos os detalhes e entendemos o que está causando o alto uso de CPU:

tela4

Agora bastaria procurar na internet o que é esse processo e descobriria que ele é bem básico e se trata do driver de gerenciamento de energia do equipamento (Power Interface).

Sendo assim, recorri ao site do fabricante e baixei os drivers atualizados e o resultado após o boot é o processo System no seu devido lugar na lista de tarefas:

Telafinal

Conclusão

Esse processo não quer dizer que o erro é sempre o mesmo, esse é um exemplo de como encontrar um processo ou programa que trave sua maquina.

Muitos usuários não tem muito conhecimento para resolver sozinhos, mas é possivel encontrar muitas referencias na internet depois que identificar o processo que causa o problema.

A dica vale principalmente para processos com dependências como é o caso do System que no Task Manager ficam ocultas.

Posted: mar 23 2020, 19:18 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Hardware | Outros

Painel de Supervisão do Office 365 Compliance

Como tratado no post anterior http://www.marcelosincic.com.br/post/Novo-Painel-de-Conformidade-e-Riscos-no-Office-365.aspx temos um novo painel voltado ao time de Gerenciamento de Riscos.

Agora vamos falar do painel de Supervisão onde é possivel monitorar ações, muito similar ao que o administrador já vê no painel de proteção do Office 365. Diferente do painel de Compliace e do painel de gerenciamento as regras no painel de supervisão tem filtros para usuários específicos e definição dos revisores.

O link para esse painel está em https://compliance.microsoft.com/supervisoryreview

Veja que diferente do painel inicial do gerenciamento de conformidade, este painel tem seus próprio dashboards e indicativos:

Painel

Uma vez as regras criadas será possivel ver a efetividade, aplicações e usuários com mais ocorrencias:

t1

Criando Regras para Supervisão com Modelos

Nesse exemplo criei uma politica baseada em dados sensiveis como CPF, CNPJ e RG, mas a lista é bem grande incluindo dados como contas correntes e cartões de crédito alem dos que você mesmo criar.

t2b

Nesse segundo exemplo a regra é para linguagem ofensiva, onde ele utiliza o dicionário do Office 365 para detectar esse tipo de ação:

t3

Após criar as políticas baseadas em regras é possivel criar modelos de avisos, que são os emails que irei enviar ao usuário em caso de aviso de uma ação não desejada:

t4

Editando as Politicas Criadas pelo Modelo

Agora ao editar as politicas que os modelos criam, podemos ver o que ele utiliza e tambem customizar:

t5

t6

Posted: mar 08 2020, 23:52 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Office 365 | Segurança

Novo Painel de Conformidade e Riscos no Office 365

Como já é conhecido, com as licenças de Microsoft 365 ou EMS 365 diversos recursos de segurança são habilitados. Já abordei um deles que é Compliance Manager em http://www.marcelosincic.com.br/post/LGPD-disponivel-no-painel-de-Compliance-do-Office-365.aspx

Alem deste painel temos mais dois que são bem interessantes, o primeiro tratado aqui é o Painel de Conformidade e Riscos. Esse painel permite que uma área de gerenciamento crie politicas de monitoração de regras.

Isso significa que alem das regras de DLP já existentes no painel de configuração do Office 365 (https://protection.office.com) temos esse outro painel.

A diferença é que o painel de proteção cria as regras com diversas ações bloqueando o envio de emails e documentos com dados confidenciais.

Já o painel de riscos serve para gerar dados sem criar represálias ou bloqueios, ou seja para a área de riscos conseguir mensurar dados que estão trafegando independente da corporação ter uma regra especifica de DLP para bloqueio.

Abrindo o Painel

O painel de Riscos está em https://compliance.microsoft.com/insiderriskmgmt e ao ser aberto já é possivel ver alertas, pontuação de segurança geral, conformidade com regras, etc:

painel1

A pontuação nos paineis do Office 365 é importante, uma vez que a partir deles que sabemos as regras de uma norma e o que fazer para se adequar a ela e estar mais próximo de um ambiente 100% seguro:

Painel2

Criando uma Regra de Exemplo

Para criar regras poderá utilizar o menu na lateral e no exemplo abaixo mostro como criei uma regra para me avisar sobre várias ações que podem indicar um vazamento de dados.

Por exemplo, quando usuários compartilham um site SharePoint com alguem externo, é um destes indicativos possiveis. Tambem é possivel interligar as regras de DLP que você já tenha criado no Office 365, evitando duplicidade de configurações se a regra corporativa estiver implementada:

t1

t2

Note que é possivel acima escolher os diferentes templates de proteção a riscos, cada um apresentará dados que serão monitorados. No meu exemplo usei o Vazamento de Dados e escolhi Todos os Usuários, depois habilitando os itens já pré-configurados:

t4

Conclusão

Esse novo painel irá ajudar muito empresas que possuem um departamento de Governança separado do que administra a TI, permitindo que tenham uma visão dos riscos na empresa sem a necessidade de ter acesso administrativo.

Alguns itens são adicionais e precisam de configuração, por exemplo os dados de RH exige um conector.

Para mais detalhes veja os links abaixo:

https://docs.microsoft.com/pt-br/microsoft-365/compliance/insider-risk-management-policies
https://docs.microsoft.com/pt-br/microsoft-365/compliance/import-hr-data

Posted: mar 08 2020, 23:32 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Office 365 | Segurança

Integrando Updates de Fabricantes com o System Center Configuration Manager (Endpoint Protection Server)

Uma das necessidades que muitos administradores de TI tem é fazer o update de forma centralizada.

Isso se deve a ter um unico ponto de contato, evitar instalar mais softwares de fabricantes, principalmente para drivers de clients e servers com vários fabricantes.

Já bem estruturado e desde a versão 2012, o SCCM tem a capacidade que se chama SCUP (System Center Update Service) para isso.

Utilizando o SCUP

É bem simples de ser usado, vá ao site do fabricante que pode ser de HW ou SW e consiga a URL com o arquivo cab de atualizações. Dentro desse arquivo irá ter as definições em XML dos updates e requisitos. Por exemplo ele contem os updates com a lista de servidores e maquinas compativeis, ou requisitos de software para updates como Adobe e Autodesk.

Depois que tiver a URL vá em Software Library –> Software Updates –> Third-Party Software Updates e inclua o catálogo como a imagem abaixo:

Anotação 2019-12-30 180714-2

Anotação 2019-12-30 180714-3

Dai em diante basta aguardar que ele finalize o processo de sincronização e utilizar o botão Subscribe to Catalog para iniciar os updates:

Anotação 2019-12-30 180714-4

Eles irão aparecer junto com os updates de Windows para serem aprovados, com uma classe a parte para se criar as regras automaticas de Deploy.

Posted: mar 08 2020, 22:57 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login