Feeds:
Posts
Comentários

azure-seguranca-destaque

Quero começa esse pequeno artigo falado sobre a segurança do azure, é necessário atender que o azure uma plataforma de nuvem que ajuda customizar sua infraestrutura de forma escalável que você só paga pelo uso. Mas hoje vou abortar o nível de segurança que azure oferece para seus dados.

A microsoft entende que para você, e para seus clientes corporativo, a compreender os benefícios de nuvem, deverá estar disposto a confiar ao seu provedor de nuvem um dos seus ativos mais valiosos: seus dados.

Ao investir em um serviço de nuvem, você deve poder confiar que seus dados do cliente estão seguros e que a privacidade dos seus dados está protegida, bem como você mantém a propriedade e controle sobre seus dados, e que eles somente serão usados em conformidade com suas expectativas.

A Microsoft se esforça para conquistar sua confiança no Microsoft Azure. Nossa vasta experiência na administração de serviços online envolveu extenso investimento em tecnologia de base para inserir a segurança e a privacidade nos processos de desenvolvimento.

A segurança e a privacidade estão inseridas do desenvolvimento do Azure

A Microsoft aproveitou sua experiência de décadas na criação de proteções software corporativo e na execução de alguns dos maiores serviços online do mundo a fim de cria tecnologias e praticas de segurança robustas. Elas ajudam a garantir que a infraestrutura do Azure seja resistente a ataques, protege o acesso do usuário ao ambiente do Azure e ajuda a manter os dados do cliente seguros por meio de comunicações criptografadas e pelo gerenciamento de ameaças e práticas de atenuação, incluindo testes de penetração regulares.

Gerenciar e controlar a identidade e acesso do usuário aos seus ambientes, dados e aplicativos ao federar identidades de usuário para o Active Directory do Azure e habilitar a autenticação multifator para um logon ainda mais seguro.

Criptografia de comunicações e processos de operação. Para dados em repouso, o azure oferece um ampla gama de recursos de criptografia até AES_256.

Proteção de redes. O Azure fornece a infraestrutura necessária para conectar máquinas virtuais com segurança umas às outras e para conectar datacenters locais às VMs do Azure. O Azure bloqueia tráfego não autorizado para datacenters da Microsoft ou dentro deles, usando diversas tecnologias. A Rede Virtual do Azure estende-se à sua rede local para a nuvem por meio de VPN site a site.

Gerenciamento de ameaças. Para proteção contra ameaças online, o Azure oferece o Microsoft Antimalware para serviços de nuvem e máquinas virtuais.

Privacidade: os dados pertencem a você e estão sob seu controle

Por mais de 20 anos, a Microsoft tem sido uma líder na criação de soluções online robustas desenvolvidas para proteger a privacidade dos nossos clientes. Nossa experiente abordagem da privacidade e proteção dos dados baseia-se no nosso compromisso de conceder às organizações a propriedade e o controle sobre a coleta, uso e distribuição das suas informações.

Buscamos ser transparentes em nossas práticas de privacidade, oferecemos opções de privacidade significativas e gerenciamos com responsabilidade os dados que armazenamos e processamos. Um exemplo do nosso compromisso para com a privacidade dos dados do cliente é nossa adesão do primeiro código de práticas de privacidade de nuvem do mundo, o ISO/IEC 27018.

 Conformidade: estamos em conformidade com as normas globais

O Azure cumpre uma ampla gama de normas de conformidade internacionais e específicas da indústria, como ISO 27001, HIPAA, FedRAMP, SOC 1 e SOC 2, bem como normas específicas de certos países como o IRAP da Austrália, o G-Cloud do Reino Unido e o MTCS de Cingapura.

Rigorosas auditorias de terceiros, tais como as realizadas pelo British Standards Institute, confirmam a adesão do Azure aos rígidos controles de segurança exigidos por tais normas. Como parte do nosso compromisso com a transparência, você pode confirmar nossa implementação de muitos controles de segurança ao solicitar os resultados de auditoria de empresas de certificação independentes.

Quando a Microsoft verifica que nossos serviços atendem às normas de conformidade e demonstram como alcançamos a conformidade, isso facilita para que nossos clientes garantam a conformidade das infraestruturas e aplicativos que eles executam no Azure.

 

Ref: https://azure.microsoft.com/pt-br/support/trust-center/

azure

Network Azure

NSG – (Network Security Group)  Contém lista de regras que permitem ou negam tráfego de rede para suas instâncias de VM em uma Rede Virtual. Os NSGs podem ser associados as sub-redes ou instâncias de VM individuais dentro dessas sub-rede. Além disso, o tráfego para uma VM inidividuais pode ser restrito ainda mais por meio da associação de NSG diretamente à VM. Importante salientar que preciso saber algumas particulariedade da NSG antes de configurar.

  1. Você pode ter várias regras em um NSG, portanto, siga uma convenção de nomenclatura que permita a identificação da função da sua regra.
  2. Protocolo: O uso do (*) como um protocolo inclui ICMP (apenas tráfego Leste-Oeste), bem como UDP e TCP, pode reduzir o número de regras necessárias Ao mesmo tempo, o uso do (*) pode ser uma abordagem muito ampla. Portanto, use-o quando for realmente necessário.
  3. Intervalo de portas de destino: Intervalo de portas de destino para fazer a correspondência da regra Número de porta única de 1 a 65535, intervalo de portas (ou seja, 1 a 65535) ou * (para todas as portas).
  4. Prefixo de endereço de origem Prefixo ou marca de endereço de origem para fazer a correspondência da regra Endereço IP único (ou seja, 10.10.10.10), sub-rede IP (ou seja, 192.168.1.0/24), marca padrão ou * (para todos os endereços).
  5. Prefixo de endereço de destino Prefixo ou marca de endereço de destino para fazer a correspondência da regra            endereço IP único (ou seja, 10.10.10.10), sub-rede IP (ou seja, 192.168.1.0/24), marca padrão ou * (para todos os endereços).
  6. Direção Direção do tráfego para fazer a correspondência da regra entrada ou saída.
  7. Prorpiedade: As regras são verificadas em ordem de prioridade, e depois que uma regra é aplicada, nenhuma outra é testada quanto à correspondência, Número entre 100 e 4096 Considere a criação de regras que pulem prioridades, a cada 100 para cada regra, para deixar espaço para novas regras que surgem entre as existentes.
  8. Accesso: Tipo de acesso a ser aplicado se a regra for correspondente permitir ou negar Lembre-se, se uma regra de permissão não for encontrada para um pacote, ele será descartado.

Regras padrão

Todos os NSGs contêm um conjunto de regras padrão. As regras padrão não podem ser excluídas, mas como recebem a prioridade mais baixa, elas podem ser substituídas pelas regras que você criar.

Associando NSGs

Você pode associar um NSG a VMs, NICs e sub-redes, dependendo do modelo de implantação que estiver usando.

Tráfego de entrada

NSG aplicado à sub-rede. Se o NSG de sub-rede tiver uma regra correspondente para negar o tráfego, o pacote será removido aqui. NSG aplicado à NIC (Gerenciador de Recursos) ou à VM (clássica). Se o NSG de VM\NIC tiver uma regra correspondente para negar o tráfego, o pacote será removido na VM\NIC, embora o NSG de sub-rede tenha uma regra correspondente para permitir o tráfego.

Tráfego de saída

NSG aplicado à NIC (Gerenciador de Recursos) ou à VM (clássica). Se o NSG de VM\NIC tiver uma regra correspondente para negar o tráfego, o pacote será removido. NSG aplicado à sub-rede. Se o NSG de sub-rede tiver uma regra correspondente para negar o tráfego, o pacote será removido, embora o NSG de VM\NIC tenha uma regra correspondente para permitir o tráfego.

Implementação

Você pode implementar NSGs nos modelos clássicos ou de implantação do Gerenciador de Recursos usando as diferentes ferramentas listadas abaixo.

Ferramenta de implantação Clássico Gerenciador de Recursos
Portal clássico Não Não
Portal do Azure Sim Sim
PowerShell Sim Sim
CLI do Azure Sim Sim
Modelo de ARM Não Sim

Planejamento

Antes de implementar NSGs, você precisa responder às perguntas abaixo:

Para quais tipos de recurso você deseja filtrar o tráfego que entra ou sai (NICs na mesma VM, VMs, ou outros recursos, como serviços de nuvem ou ambientes de serviço de aplicativo conectados à mesma sub-rede, ou entre recursos conectados a diferentes sub-redes)?

Os recursos nos quais você deseja filtrar o tráfego que entra/sai estão conectados a sub-redes em redes virtuais existentes ou serão conectados a novas redes virtuais ou sub-redes?

A ideia da NSG é como firewall da Vnet no azure, como administrador pode criar mais uma camada de segurança para Infraestrutura no ambiente Azure, fique atento em algumas regras e considerações importante antes criar a sua (NSG) Network Security Group.

Quaisquer duvida pode deixa seu pergunta ou comentário.

Ref: https://azure.microsoft.com/pt-br/documentation/articles/virtual-networks-nsg/

 

 

Nessa Ultima quinta-feira,aprovado no exam 70-533 (Implementing Microsoft Azure Infrastructure Solutions). quero deixa algumas digas importantes:

  1. Criei uma conta no Azure, para montar seu Lab.
  2. compre o Livro Exam Ref 70-533 – Implementing Microsoft Azure Infrastructure Solutions, isso irá ajuda você com conceito e com criação do LAb.
  3. Entendimento no English, porque o exame só tem chinês simplificado, Japonês e Englih.
  4. Se dedique o máximo, o mais importante é você entender com funciona o azure.postar sobre Azure com os temas do exame.

Irei postar toda sexta-feira, sobre os temas do exame 70-533.

Vamos que Vamos !!

 

azure

Redes Virtuais Azure fornecer a infra-estrutura para cargas de trabalho de implantação que requerem uma configuração de rede avançada. As redes virtuais fornecem suporte para o híbrido conectividade de rede a partir Azure à sua rede no local, ou para outras redes virtuais no Azure. Redes Virtuais Azure também fornecem suporte para a implantação da intranet ou n-tier cargas de trabalho usando o balanceador de carga interno. As cargas de trabalho, como o Active Directory, também estão habilitados na nuvem usando apenas recursos suportados em redes virtuais (como sub-redes e IP estático endereços).

Podemos Implementar:

Redes virtuais Azure pode ser criado através do portal de gerenciamento de Azure ou importando a configuração de rede definida em XML usando os cmdlets Azure PowerShell, ou o gerenciamento de serviços API. Para criar uma nova rede virtual usando o portal de gerenciamento de Azure.

A implantação de uma máquina virtual em uma rede virtual
O portal de gerenciamento de Azure permite que você crie uma máquina virtual em uma rede virtual existente, especifique a sub-rede e, opcionalmente, especificar um endereço IP estático. A rede virtual não pode ser alterado em uma máquina virtual após a criação (sem excluí-lo e recriá-lo de discos), por isso é importante lembrar-se de especificar a rede virtual para usar durante a criação da máquina virtual. Além disso, ao criar múltiplas máquinas virtuais no mesmo serviço em nuvem (nome de domínio), é importante saber que a primeira máquina virtual no serviço de nuvem define a rede virtual para todas as máquinas virtuais subsequentes nesse mesmo serviço em nuvem.

Configurando o balanceamento de carga interna
Redes Virtuais Azure suporta a implementação de máquinas virtuais com balanceamento de carga utilizando um endereço IP privado da sua rede virtual como o IP virtual (VIP). Esta funcionalidade suporta a implementação de cargas de trabalho de intranet e até mesmo o balanceamento de carga aplicativos de camada intermediária.

Alterar uma configuração de rede existente
Você deve estar ciente de algumas regras sobre como alterar os recursos que fazem parte da configuração de rede de uma assinatura Azure. Uma regra a lembrar é que cada assinatura Azure tem quotas para os diferentes tipos de serviços. Você pode adicionar novas redes virtuais, servidores DNS, e redes locais, enquanto você permanecer dentro de suas quotas de subscrição. Para ver as suas quotas de inscrição, use o cmdlet Get-AzureSubscription com o parâmetro você tem mais detalhes.

Outro conjunto de regras para entender é o que você pode e não pode mudar em uma rede virtual provisionado. Por exemplo, você pode habilitar a conectividade point-to- site, conectividade de site-to-site, ou ExpressRoute em uma rede virtual existente. Point-to-site e site-to-site, compatíveis na mesma rede virtual com ExpressRoute. Você pode adicionar, remover ou modificar a configuração de sub-rede, desde que não máquinas virtuais, as instâncias de serviços em nuvem, gateways são provisionados na sub-rede. Finalmente, você pode adicionar ou remover referências de DNS para uma rede virtual que já existe. No entanto, estar ciente de que todas as máquinas virtuais existentes ou instâncias de serviços em nuvem não vai ver as mudanças de configuração do DNS até que tenham sido reiniciado.

Poderia continuar escrevendo sobre implementação de rede virtual, mas estou a disposição para postar  qualquer um desses assuntos com mas detalhes e com exemplos práticos.

Fonte: 

Book: Exam Ref 70-533 Implementing Microsoft Azure Infrastructure Solutions 

Microsoft Azure

azure

Estarei postando semanalmente assuntos relacionado ao azure.

Temas:

  • Implementar um Active Directory Azure
    Implementar o Armazenamento
    Implementar Serviços em nuvem
    Implementar Maquinas Virtuais
    Implementar Sites

* Como bônus algumas perguntas para exame 70-533 que é Implementing o Microsoft Azure Infrastructure Solutions.

  • Pode sugerir assuntos, coloque suas perguntas que reponderei mais breve possível.

Microsoft Azure ExpressRoute permite estender suas redes no local para a nuvem Microsoft através de uma conexão privada dedicada facilitada por um prestador de conectividade. Com ExpressRoute, você pode estabelecer conexões com serviços em nuvem da Microsoft, como o Microsoft Azure, Office 365, e CRM Online. A conectividade pode ser de um qualquer-a-qualquer rede (VPN IP), uma rede Ethernet ponto-a-ponto, ou uma cruz-conexão virtual através de um provedor de conectividade em uma instalação de co-localização. conexões ExpressRoute não passar por cima da Internet pública. Isso permite conexões ExpressRoute para oferecer mais confiabilidade, velocidades mais rápidas, latências mais baixas e maior segurança do que as conexões típicas através da Internet.

Os principais benefícios incluem:

  • conectividade da camada 3 entre sua rede no local eo Microsoft nuvem através de um provedor de conectividade. A conectividade pode ser de um qualquer-se a qualquer rede (IPVPN), uma ligação ponto-a-ponto de Ethernet, ou através de uma ligação transversal virtual através de uma troca de Ethernet.
  • Conectividade para serviços em nuvem da Microsoft em todas as regiões na região geopolítica.
  • conectividade global para serviços da Microsoft em todas as regiões com ExpressRoute prémio add-on.
  • O roteamento dinâmico entre sua rede ea Microsoft através de protocolos padrão da indústria (BGP).
  • Redundância incorporada em todos os locais que perscruta para uma maior fiabilidade.
  • Connection uptime SLA.
  • QoS e suporte para várias classes de serviço para aplicações especiais, como o Skype for Business.

Veja a ExpressRoute FAQ para mais detalhes.

Como posso ligar a minha rede para Microsoft usando ExpressRoute?

Você pode criar uma conexão entre a rede local ea nuvem da Microsoft de três maneiras diferentes

  1. Co-localizado em uma troca nuvem.Se você estiver co-localizado em uma instalação com uma troca de nuvem, você pode encomendar conexões cruzadas virtuais para a nuvem Microsoft através do intercâmbio Ethernet do provedor de co-localização. Prestadores de co-localização pode oferecer tanto Camada 2 conexões cruzadas, ou gerenciados de camada 3 ligações transversais entre a infra-estrutura nas instalações de co-localização ea nuvem da Microsoft.
  2. Ponto-a-ponto conexões Ethernet.Pode ligar o no local datacenters / escritórios para a nuvem Microsoft através de links Ethernet ponto-a-ponto. Ponto-a-ponto prestadores de Ethernet pode oferecer Camada 2 conexões, ou geridos conexões de camada 3 entre o seu site ea nuvem da Microsoft.
  3. Any-to-any redes (IPVPN).Você pode integrar o seu WAN com a nuvem da Microsoft.Prestadores IPVPN (normalmente MPLS VPN) oferecem qualquer-a-qualquer conectividade entre suas filiais e centros de dados. A nuvem da Microsoft podem ser interligados à sua WAN para torná-la como qualquer outra filial. Prestadores de WAN normalmente oferecem gestão Layer 3 conectividade.

capacidades e recursos ExpressRoute são todos idênticos em todos os modelos de conectividade acima. provedores de conectividade pode oferecer um ou mais modelos de conectividade da lista acima. Você pode trabalhar com seu provedor de conectividade para escolher o modelo que funciona melhor para você.

características ExpressRoute

Camada de conectividade 3

Microsoft usa padrão da indústria protocolo de roteamento dinâmico (BGP) para troca de rotas entre a rede em suas instalações, suas instâncias em Azure, e os endereços públicos da Microsoft. Nós estabelecemos várias sessões BGP com a sua rede para diferentes perfis de tráfego. Mais detalhes podem ser encontrados no domínios do circuito e roteamento ExpressRoute artigo.

Redundância

Cada circuito ExpressRoute consiste em duas conexões para dois roteadores de borda Microsoft (Enterprise MSEEs) do / a sua borda de rede provedor de conectividade. Microsoft exigirá conexão dupla BGP de provedor de conectividade / seu lado a – um para cada MSEE. Você pode optar por não implantar dispositivos redundantes / circuitos Ethernet no seu fim. No entanto, os fornecedores de ligação utilizar dispositivos redundantes para garantir que as suas ligações são entregues à Microsoft de forma redundante. A configuração de conectividade de Camada 3 redundante é um requisito para o nosso SLA para ser válido.

Conectividade para serviços em nuvem da Microsoft

conexões ExpressRoute permitir o acesso aos seguintes serviços.

  • serviços Microsoft Azure
  • Microsoft Office 365 serviços
  • Microsoft CRM Serviços on-line

Você pode visitar o FAQ ExpressRoute página para uma lista detalhada dos serviços suportados em ExpressRoute.

Conectividade para todas as regiões dentro de uma região geopolítica

Você pode se conectar a Microsoft em um de nossos locais de troca de tráfego e ter acesso a todas as regiões dentro da região geopolítica.

Por exemplo, se você conectado a Microsoft em Amesterdão, através ExpressRoute, você terá acesso a todos os serviços em nuvem da Microsoft hospedados na Europa do Norte e Europa Ocidental. Consulte os parceiros ExpressRoute e olhando locais artigo para uma visão geral das regiões geopolíticas, associada regiões em nuvem da Microsoft, e os locais de peering ExpressRoute correspondente.

conectividade global com ExpressRoute Premium Add-on

Você pode ativar o prémio ExpressRoute add-on recurso para estender a conectividade através de fronteiras geopolíticas. Por exemplo, se você estiver conectado a Microsoft em Amesterdão, através ExpressRoute, você terá acesso a todos os serviços em nuvem da Microsoft hospedados em todas as regiões em todo o mundo (nuvens nacionais ficam excluídos). Você pode acessar serviços implantados na América do Sul ou na Austrália a mesma forma de aceder às regiões Norte e Europa Ocidental.

rico ecossistema de parceiros conectividade

ExpressRoute tem um ecossistema em constante crescimento dos provedores de conectividade e parceiros de SI. Você pode consultar a fornecedores e locais ExpressRoute artigo para obter as últimas informações.

A conectividade com nuvens nacionais

Microsoft opera ambientes de nuvem isolados para regiões geopolíticas especiais e segmentos de clientes. Consulte a fornecedores e locais ExpressRoute página para uma lista de nuvens e provedores nacionais.

opções de largura de banda suportada

Você pode comprar circuitos ExpressRoute para uma ampla gama de larguras de banda. A lista de larguras de banda suportados estão listados abaixo. Certifique-se de verificar com o seu provedor de conectividade para determinar a lista de larguras de banda suportadas que fornecem.

  • 50 Mbps
  • 100 Mbps
  • 200 Mbps
  • 500 Mbps
  • 1 Gbps
  • 2 Gbps
  • 5 Gbps
  • 10 Gbps

escalonamento dinâmico da largura de banda

Você tem a capacidade de aumentar a largura de banda do circuito ExpressRoute (numa base de melhor esforço) sem ter que derrubar suas conexões.

Ref: https://azure.microsoft.com/en-gb/documentation/articles/expressroute-introduction/

 

Preço do Azure

azure

Microsoft Azure permite implantar infraestruturas e serviços rapidamente para atender a todas as suas necessidades de negócios. Você pode executar aplicativos do Windows e Linux nas 22 regiões de datacenter do Azure, fornecidos com SLAs de nível corporativo.

Sem custos antecipados

Sem multas de rescisão

Pague Apenas pelo que Usar

Faturamento por minuto

Faça a estimativa da sua conta mensal usando nossa Calculadora de Preços e acompanhe o uso real da sua conta e a fatura a qualquer momento usando o portal de cobrança. Configure alertas de cobrança por email automáticos para ser notificado se seus gastos estão acima da quantia configurada.

 

Enterprise Agreements

Grandes organizações geralmente assinam um Microsoft Enterprise Agreement (EA). Ao firmar um compromisso de uso adiantado com o Azure, elas recebem vários benefícios adicionais, incluindo opções de cobrança flexível e nossos melhores preços.

Mais informação pode entra site https://azure.microsoft.com/pt-br/pricing/, qualquer duvida pode entra em contado comigo.

Ref: https://azure.microsoft.com/pt-br/pricing/;

https://azure.microsoft.com/pt-br/pricing/calculator/