Feeds:
Posts
Comentários

certer03

 

Um Overview  sobre Security Center Azure

 

O Azure Security Center fornece gerenciamento unificado de segurança e proteção avançada contra ameaças em cargas de trabalho de nuvem híbrida. Com a Central de Segurança, você pode aplicar políticas de segurança em suas cargas de trabalho, limitar sua exposição a ameaças e detectar e responder a ataques.

Seis razões para usar Security Center

  • Gerenciamento centralizado de políticas: Onde você pode garantir o compliance com requisitos de segurança regulamentares da sua organização, independentemente da localização do seu Servidor ou Desktop, pode gerenciar todo seu ambiente de forma hibrida.
  • Avalição continua de segurança: Monitoramento de maquinas, redes, armazenamento e serviços de dados e aplicativos para descobrir possíveis problemas de segurança.
  • Recomendações acionáveis: Exibido todas as vulnerabilidades do seu ambiente e correção para mesmas.
  • Defesas avançadas de nuvem: com redução de ameaças com acesso juntamente a tempo a portas de gerencialmente e lista de permissões.
  • Alertas de incidentes priorizada: Mostrando as ameaças mais críticas, que você precisa priorizar.
  • Soluções de segurança integradas: Colete, pesquise e analise dados de segurança de várias fontes, incluindo soluções de parceiros conectados.

 

Tem um painel integrado fornece insights instantâneos sobre alertas de segurança e vulnerabilidade que exigem atenção, com identificão e reduzindo risco.

center02

E mais legal que você pode habilitar o Security Center em sua subscription gratuitamente, e na figura abaixo mostra os recursos free oferecido pelo security center, só enfatizando que você pode monitora ambientes no Azure e On-Premise,  apenas pagando por recursos avançados desejados.

CEnter04

 

Ref: https://docs.microsoft.com/en-us/azure/security-center/security-center-intro

Ref: https://azure.microsoft.com/pt-br/services/security-center/

 

 

Anúncios

 

Zone RG

 

Entenda as reinicializações da VM – manutenção versus tempo de inatividade

Hoje temos três causadores que podem levar à uma máquina virtual no Azure ser afetada: manutenção de hardware não planejada, tempo de inatividade inesperada e manutenção planejada.

Manutenção de Hardware não Planejada

Quando a Plataforma do Azure prevê que hardware ou qualquer componente físico irá falhar, automaticamente processará um evento de manutenção de hardware não planejado, reduzindo o impacto nas maquinas virtuais hospedada no mesmo. O Azure usa Live Migration que um processo utilizado pelo console de gerenciamento do Cluster Failover para mover uma máquina virtual ou aplicação em execução em maquinas físicas diferentes sem a interrupção do serviço, ou seja, sem que o cliente ou o aplicativo seja desconectado. Mas o desempenho pode ser afetado antes ou após. Nos casos que a VM sofrerá tempo de inatividade, não pode ser usado o Live Migration.

Tempo de Inatividade inesperado

Dificilmente o hardware ou a infraestrutura física pressuposto à sua máquina virtual está de alguma forma defeituosa. Mas pode ser atribuído a falha de rede local, falha de disco local ou outras falhas de nível do rack. Quando a plataforma do Azure detectada a falha, automaticamente (recupera) a máquina virtual para uma máquina física saudável no mesmo datacenter. Quando ocorre esses casos de inatividade (reinicialização), poderá perder os dados da unidade temporária (Nunca salve dados importantes na unidade temporária da sua VM no Azure). O sistema operacional e os discos de dados são mantidos.

Nos casos improváveis de uma interrupção ou desastre que afete um datacenter inteiro ou mesmo uma região inteira. Nesses casos , que de forma estratégica o Azure fornece opção de disponibilidade de zonas (com a Zonas de disponibilidade o Azure oferece uma SLA de tempo de atividade da VM de 99,99%) e  regiões emparelhamento do Azure ( No caso de emparelhamento existe sua particularidade de jurisdição e política da companhia).

Manutenção Planejada

As atualizações periódicas feita pela Microsoft na plataforma é para melhoramento da confiabilidade e segurança da Infraestrutura das quais as maquinas virtuais estão sendo executada. Das maiorias das mesmas que são executadas não causa qualquer impacto nas VMs, e para maior entendimento consulte    Update Microsoft Azure.

Visão geral sobre Zona de disponibilidade

As zonas disponibilidade protege seus sistemas, aplicativos e dados de falhas de datacenter. Cada zona é feita por um ou mais datacenters, com equipamentos, alimentação e resfriamento completamente independente, para que possa garantir a resiliência. O importante enfatizar que no mínimo há três zonas separadas fisicamente em todas regiões ativas.

Implantados em caso de falhas de atualização no domínio, garante alta disponibilidade da sua aplicação de forma transparente sem impactar o seu negócio.

 

Ref: https://docs.microsoft.com/en-us/azure/virtual-machines/windows/manage-availability

Ref: https://docs.microsoft.com/en-us/azure/availability-zones/az-overview

 

Imagem2

Depois de várias definições que todos já ouviram sobre nuvem, gostaria de citar uma mais simples: “A nuvem é conjunto de recursos que suporta uma variedade e serviços”, A Microsoft Azure lança 500 novos recursos por ano na sua plataforma, e isso mostra o comprometimento e compromisso de está em constante evolução.

É fundamental  planejar qual será a melhor região que irá atender a  necessidade do seu projeto enfatizando que cada região existe suas particularidade, no qual Microsoft Azure tem mais 50 Regiões, preservando as residência dos dados e resiliência para os clientes.

Descrever como o Azure usa datacenters do Global Foundation Services (GFS)

Para atender a mais de 1 bilhão de clientes em mais de 140 países e regiões e esses números aumenta cada dia, a Microsoft criou enormes datacenters com um total combinado de mais de 1 milhão de servidores. Esses datacenters estão estrategicamente localizados em diferentes locais geográficos e são conectados por redes de fibra ótica de alto desempenho. Eles fornecem suporte contínuo a mais de 200 serviços em nuvem, como Microsoft Bing, Office 365, OneDrive, Xbox Live e plataforma Azure.

Gerenciar pools de recursos enormes não é uma tarefa fácil. A Microsoft investiu enormes recursos para construir datacenters confiáveis, seguros e sustentáveis. A equipe que gerencia e executa a infraestrutura do Azure é chamada de Microsoft Cloud Infrastructure and Operations (MCIO), anteriormente conhecida como Global Foundation Service (GFS). Este objetivo vai para os bastidores e revela como esses datacenters são projetados, construídos e mantidos.

Hoje vivemos em transformação de digital e uma alta escala de crescimento de usabilidade da nuvem, irei transcrever de forma otimizada a segurança que os datacenter do Azure oferece:

  • Segurança física e vigilância contínua.

Os datacenters do Azure são protegidos por barreiras físicas e cercas, com alarmes integrados, câmeras e controles de acesso. As instalações são constantemente monitoradas a partir do centro de operações.

  • Proteção contra vírus, malware e ataques DDoS.

O Azure verifica todos os componentes de software em busca de malware e vírus durante construções e implantações internas. O Azure também permite proteção em tempo real, verificação sob demanda e monitoramento de serviços em nuvem e VMs.

Para evitar ataques como o DDoS, o Azure executa uma análise de dados grande dos logs para detectar e responder a riscos de invasão e possíveis ataques. Monitoramento, rastreamento e análise de atividades e detecção de anormalidades.

Eventos de segurança são continuamente monitorados e analisados. Alertas oportunos são gerados para que os problemas de hardware e software possam ser descobertos e mitigados antecipadamente.

  • Patch de sistema, como aplicar patches de segurança.

Quando as versões de patch são necessárias, elas são analisadas e aplicadas ao ambiente do Azure com base na gravidade. Os patches também são aplicados automaticamente às VMs convidadas do cliente, a menos que o cliente tenha optado por atualizações manuais. Nesse caso, o cliente é responsável pela correção.

Projetando datacenters em escala de nuvem

Um único datacenter do Azure pode ser tão grande quanto três grandes navios de cruzeiro, colocados de ponta a ponta, e hospedam dezenas de milhares de servidores. Este nível de escala sem precedentes traz desafios adicionais no projeto e gerenciamento de datacenter. É necessária uma estratégia radicalmente diferente para projetar e operar datacenters em escala de nuvem.

Fatores humanos

Quando se trata de seguir regras e evitar erros, os seres humanos são muito menos confiáveis ​​do que as máquinas. Infelizmente, os humanos têm o supremo poder de controle sobre todas as máquinas (ou assim parece nos dias de hoje). Olhando para trás um pouco, algumas das grandes interrupções nos datacenters em nuvem foram causadas por humanos. Como diz o ditado, errar é humano, e tais erros acontecerão, independentemente de quais contramedidas foram postas em prática. No entanto, existem algumas estratégias-chave que podem ajudar os datacenters em escala de nuvem a reduzir tais riscos.

Confiabilidade Sustentável

Cada um dos datacenters do Azure hospeda um grande número de serviços. Muitos deles são serviços essenciais que os clientes confiam para manter seus negócios em funcionamento. Há muito em jogo tanto para a Microsoft quanto para seus clientes. Portanto, a primeira missão do projeto de datacenter do Azure é garantir a disponibilidade da infraestrutura. Para componentes críticos de infra-estrutura, como fontes de alimentação, o Azure cria vários níveis de redundâncias. Os datacenters Azure são equipados com dispositivos UPS (Uninterruptible Power Supply), conjuntos de baterias volumosos e geradores com reservas de combustível no local para garantir fornecimento de energia ininterrupto, mesmo durante eventos desastrosos.

Credibilidade

Para garantir uma constante transformação digital e um SLA 99,99 para todos clientes, existe um planejamento estratégico para assegurar o pleno funcionamento com segurança.  Os benefícios dessas inovações são passados ​​para os clientes do Azure e, eventualmente, bilhões de usuários finais em todo o mundo.

 

Referência Livro: Exame Ref 70-534 Arquitetando Soluções Microsoft Azure

Ref: https://azure.microsoft.com/en-us/global-infrastructure/regions/#services

Azure Active Directory

ad-azure

 

Azure Active Directory (Azure AD) é Microsoft do multi-inquilino, o serviço de gestão de identidades e diretórios baseados na nuvem. Azure AD combina serviços de diretório de principais, governação de identidades avançada e gestão de acesso de aplicação. Do Azure AD também oferece uma plataforma avançada, baseada em normas que permite aos programadores fornecer controlo de acesso para as respetivas aplicações, com base na política centralizada e regras.

Pode integrar seu Active derectory On-premises com Active dectory do azure, com uma estrutura de multi-inquilino, geo-distribuição, de elevada disponibilidade do azure AD, uma solução que ajudará sua empresa suprindo suas necessidades de negócio mais importante.

azure ad

 

Com possibilidade de escolher melhor edição do Microsoft Azure active directory:

Azure Active Directory básico -concebido para trabalhadores de tarefas com as necessidades de nuvem primeiro, nesta edição fornece nuvem aplicação centrado em Self-Service e de acesso identidade soluções de gestão. Com a edição Básica do Azure Active Directory, beneficia de funcionalidades de otimização de produtividade e de redução de custos, como gestão de acesso baseado em grupos, reposição de palavras-passe self-service para aplicações na cloud e o Proxy de Aplicações do Azure Active Directory (para publicar aplicações Web no local com o Azure Active Directory), com o apoio de um SLA de nível empresarial de 99,9% de tempo de atividade.

Azure Active Directory Premium P1 – concebida para organizações com pedir o seu trabalho mais de capacitar tem de gestão de identidades e acessos, edição do Azure Active Directory Premium adiciona funcionalidades de gestão de identidade de nível empresarial avançada em termos de funcionalidade e permite aos utilizadores híbrida totalmente integrada aceder no local e as capacidades de nuvem. Esta edição inclui tudo aquilo de que precisa para os técnicos de informações e os administradores de identidade em ambientes híbridos, desde acesso de aplicações, gestão de identidades e acesso (IAM) self-service, proteção de identidades a segurança na cloud. Suporta recursos de administração e a delegação avançados, como grupos dinâmicos e de gestão de grupos self-service. Inclui o Microsoft Identity Manager (um local identidades e acessos management suite) e fornece capacidades de repetição de escrita ativar soluções como self-service reposição palavra-passe para os seus utilizadores no local de nuvem.

Azure Active Directory Premium P2 -concebidas com proteção avançada para todos os seus utilizadores e administradores, esta nova oferta inclui todas as capacidades no Azure AD Premium P1, bem como a nossa nova Identity Protection e Privileged Identity Gestão. Azure Active Directory Identity Protection tira partido billions dos sinais para fornecer acesso condicional baseado em risco aos seus dados críticos da empresa e aplicações. Podemos também ajuda a gerir e proteger contas privilegiadas com o Azure Active Directory Privileged Identity Management, pelo que pode detetar, restringir e monitorizar os administradores e o respetivo acesso a recursos e fornecem acesso just-in-time quando necessário.

Com esse serviço implantado irá possibilitar melhor gerenciamento de acesso, proporcionando melhor segurança e evitando acessos indesejado ao sistema da sua empresa.

 

Fonte: https://docs.microsoft.com/pt-pt/azure/active-directory/active-directory-whatis

 

 

cafeteiraCloud_BLOG

Fonte: Microsoft

windows-server-2012

Galera estou postando um sucinto do primeiro tópico Instalar e configurar Servidores Windows Server 2012.

Exame 70-410

Instalação de servidores

  1. Planejar a instalação do servidor, planejar funções do servidor, planejar a atualização do servidor, instalar o Server Core, otimizar a utilização de recursos usando Recursos sob Demanda, migrar funções de versões anteriores do Windows Server

Resolver qual a versão do Windows server 2012 que irá atender sua necessidade, onde está disponível 4 versões:

  1. Windows server 2012 Datacenter: foi projetado para servidores grandes e poderosos com até 64 processadores e inclui recursos a tolerância a falha. Com licença de virtualização ilimitada (não vende em a varejo)
  2. Windows Server 2012 Standard: Essa versão inclui todos os recursos, só se limita a quantidade virtualização de servidores que são somente 2 (vende em a varejo)
  3. Windows Server 2012 Essentials: Essa edição inclui quase todos os recursos, ele não inclui a opção Server Core, Hyde-v, ADFS, com a única instância de Servidor Físico ou Virtual e no máximo 25 Usuários. (Vende em a varejo)
  4. Windows Server 2012 Foundation: Um sistema operacional mais simples, projetado para pequena empresa, podemos criar servidor de arquivo ou de impressão, não inclui virtualização e só pode ter até 15 usuários. (Não vende em a varejo).

Requisitos mínimos para instalação

  • Processador 1.4 GHz, 64 bits
  • 512 MB de memória RAM
  • 32 GB de espaço de disponível em disco

Requisitos máximo para instalação

  • Processador 640 GHz, 64 bits / 2008 R2 256
  • 4 TB de memória RAM /2008 R2 2 TB
  • 64 de Nós de cluster de failover / 2008 R2 16

Servidor Server Core

É a instalação mínima do sistema operacional onde reduz a interface do usuário, e praticamente nenhuma interface gráfica. O server core só pode instalada em duas versões Datacenter e Standard do Windows server 2012 R2.

Conservação do Hardware, menos espaço em disco, menos patches de atualização e menor superfície de ataques, porque quanto menor for número de software sendo executados no computador, menos ponto de entrada existirão para os invasores explorarem.

Comando de Remoção de interface Gráfica

Ininstall-windowsFeature Server-Gui-Shell –Remove

Upgrade e Migração de Servidores

Todo servidor de 32 bits só é possível fazer Upgrade e os de 64 bits podem fazer a migração sem nenhum problema. Necessário ter cuidados em alguns pontos

  1. Verificar a compatibilidade do hardware se o servidor tem os requisitos para realizar upgrade ou a migração.
  2. Verificar espaço em disco se é suficiente para o sistema operacional que está sendo instalado
  3. Confirme se o software está assinado, que do software tem modo de kernel do servidor, inclusive drives de dispositivo, devem estar assinados digitalmente, ou o software não será carregado. (Importante desabilite a assinatura de drivers, pode impedir a inicialização do sistema)
  4. Salve os drivers de armazenamento em massa em mídia removível, se fabricante fornecer um driver separado para o dispositivo do seu servidor, salve em outra mídia.
  5. Verifique a compatibilidade dos aplicativos: analise todos os softwares instalados no servidor e se todos são compatíveis com o server 2012 (Se for caso entra em contato com fabricantes).
  6. Faço Backup completo de todo seu servidor antes de executar qualquer procedimento.
  7. Desative o software de proteção antivírus porque pode torna a instalação muito lenda, ele irá examina todos os arquivos.
  8. Desconecte o dispositivo nobreak se houver uma fonte de alimentação ininterrupta, vai afetar significantemente a instalação.
  9. Compre adição correta do Windows Server 2012 e tenha a chave do produto em mãos.

Instale Windows server migration tools: é uma ferramenta nativa do Windows server 2012, você poderá executar a migração de dados entre os dois. Usando a ferramenta como administrador podem transferir certas funções, recursos, compartilhamento do sistema operacional e outros dados do servidor de origem para servidor de destino.

Configurar Servidores Windows server 2012

Principal ferramenta administrativa do Windows server 2012 é Server Manage e Powershell.

Server manage: podemos encontra todas as informações do servidor por exemplo: time zone, Feature instaladas, Updates instalados, nome do computador e domínio que se encontra, e podemos fazer, podemos add outros servidores na rede e monitorar, e fazer as alterações necessárias e instalações.

Server Core

O Server Core é a instalação mínima do Windows server 2012, podemos administrar através (via Comando, PowerShell e sconfig). Usando comando netdom podemos alterar o nome do computador (netdom renamecomputer %computerName% /NewName: Celio por exemplo, aparece uma mensagens avisando que será feito alteração e será afetado algum compartilhamento, aperta a tecla (Y) o computador irá se reiniciar e nome alterado, podemos definir IP static. Comando de instalação e remoção da interface gráfica.

INSTALL-WINDOWSFEATURE SERVER-GUI-MGMT-INFRA,SERVER-GUI-SHELL –RESTART

UNINSTALL-WINDOWSFEATURE SERVER-GUI-MGMT-INFRA,SERVER-GUI-SHELL –RESTART

Nic Team: É um recurso que permite que o administrador combine largura de banda de vários adaptadores de interface de rede, fornecendo melhor desempenho e tolerância a falha. Podemos configurar de dois modos switch independente e de modo switch dependente.

Swicht independente: todos os adaptadores de rede são conectados ao mesmo switch, fornecendo rota alternativa na rede.

Switch dependente: todos os adaptadores de rede são conectados ao mesmo switch, oferecendo uma largura de banda combinada.

Delegar administração

Para os administradores de Windows server 2012, ficou muito mais fácil o gerenciamento do ambiente de infraestrutura, podemos gerenciar todos os servidores apenas com server manager

Com um único servidor, podemos add vários servidores mesmo tempo, podemos criar grupos de servidores, é possível administrar com uma única entidade. Todas as informações dos servidores como por exemplo: Feature, serviços, roles, disco e VHD e share.

Configurar o Armazenamento Local

Uma unidade por padrão como serial Ata (SATA), não a tem tolerância a falha e muito menos escalabilidade. Hoje tem várias tecnologias de armazenamento que são apropriadas para servidores. Para projetar uma solução de armazenamento para servidor depende de muitos fatores. Precisa ter em mente essas perguntas antes de criar um servidor de arquivo.

  1. O espaço de armazenamento que servidor precisa
  2. Números de usuários que acessarão a mesmo tempo
  3. O sigilo de dados que serão armazenados
  4. A importância dos dados para empresa

Configurações de disco do Windows

Para add um novo disco no servidor e se você não quiser usar nas configurações do Windows, é necessário instalar manualmente. Hoje no Windows server 2012 é compatível com dois estilos de partição MBR (máster boot record) e GPT ( Global unique identifier partition table).

Disco:

Volume simples: é composto pelo único, não tem tolerância a falha, pode estender e criar um volume expandido ou distribuído, com maior desempenho.

Volume expandido: é composto por 2 a 32 disco, todos os discos dinâmico, tem tolerância a falha, mais se disco falhar todos os dados serão perdidos. Menor desempenho

Volume distribuído: é composto por 2 a 32 disco, todos os discos dinâmico, com tolerância a falha, maior desempenho porque ele grava os dados um por vez. Mas se única falha todos os dados do volume serão perdidos.

Volume espelhado: é composto de espaço de disso idêntico em dois discos físicos, ambos tendo de ser dinâmico. São gravados em disco simultâneo, se uma parar vai ser reparado ou substituído o disco defeituoso.

RAID-5: é composto por 3 discos, todos são dinâmicos. Sistema distribui as informações, se falhar, os dados replicados, maior desempenho de gravação de dados apena é prejudica pelos cálculos de paridade.

Ref: Book Exam 70-410.

vnet01

Eremos abortar hoje um uma funcionalidade no Azure, que é implantação de VNet-to-VNet, Que é modelo de implantação clássico (gerenciamento de serviço). Podemos usar o portal clássico e novo portal do azure para criação das VNets, os gateways e o PowerShell  para configurar a conexão VNet-to-VNet ou pelo novo portal do azure.

vnet

Sobre conexões de rede virtual a rede virtual

Conectar uma rede virtual a outra rede virtual (rede virtual a rede virtual) é semelhante a conectar uma rede virtual a um site local. Os dois tipos de conectividade usam um gateway de VPN para fornecer um túnel seguro usando IPsec/IKE.

As VNets que você conecta podem estar em regiões e assinaturas diferentes. Você pode combinar a comunicação de VNet-to- VNet usando configurações multissite. Isso permite estabelecer topologias de rede que combinam conectividade entre instalações a conectividade de rede intervirtual.

Por que conectar redes virtuais?

Você talvez queira conectar redes virtuais pelos seguintes motivos:

Redundância geográfica entre regiões e presença geográfica

Você pode configurar sua própria sincronização ou replicação geográfica com conectividade segura sem passar por pontos de extremidade voltados para a Internet.

Com o Azure Load Balancer e a tecnologia de clustering da Microsoft ou de terceiros, você pode configurar uma carga de trabalho altamente disponível com redundância geográfica entre várias regiões do Azure. Um exemplo importante é configurar o Always On do SQL com Grupos de Disponibilidade espalhados por várias regiões do Azure.

Aplicativos multicamadas regionais com limite de isolamento forte

Na mesma região, você pode configurar aplicativos multicamadas com várias VNets conectadas com isolamento forte e comunicação entre camadas segura.

Comunicação entre organizações e assinaturas no Azure

Se você tem várias assinaturas do Azure, agora é possível se conectar a cargas de trabalho de assinaturas diferentes com segurança entre redes virtuais.

Para empresas ou provedores de serviço, é possível habilitar a comunicação entre organizações usando a tecnologia VPN segura no Azure.

Etapa 1 – Planejar os intervalos de endereços IP

É importante decidir os intervalos que você usará para configurar as redes virtuais. Para esta configuração, você deve garantir que nenhum dos intervalos de VNet se sobreponham entre si ou aos das redes locais às quais se conectam.

A tabela a seguir mostra um exemplo de como definir as VNets. Use os intervalos apenas como uma diretriz. Anote os intervalos para suas redes virtuais. Você precisa dessas informações para etapas posteriores.

Etapa 2 – Criar a VNet1

Nesta etapa, criamos a VNet1. Ao usar qualquer um dos exemplos, faça as substituições pelos seus próprios valores. Se sua VNet já existir, você não precisará realizar esta etapa. Mas você precisa verificar se os intervalos de endereços IP não se sobrepõem aos intervalos da segunda VNet ou de qualquer outra rede virtual à qual deseja se conectar.

Faça logon no portal clássico do Azure. Neste artigo, podemos usar o portal clássico porque algumas das definições de configuração necessárias ainda não estão disponíveis no portal do Azure.

No canto inferior esquerdo da tela, clique em Novo > Serviços de Rede > Rede Virtual > Criação Personalizada para iniciar o assistente de configuração. Ao navegar pelo assistente, adicione os valores especificados para cada página.

Quaisquer dúvida fico a disposição!

Ref: https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-vnet-vnet-rm-ps