Arquivo do autor:Fabio Silva - MVP Reconnect

Ransomware

O que é? Como funciona? E outras perguntas frequentes

Há muito o que aprender sobre ataques de ransomware. Esta publicação pretende responder às perguntas mais frequentes sobre esse assunto.

Quando o ransomware foi descoberto pela primeira vez?

O primeiro ransomware foi criado em 1989 pelo biólogo evolucionário de Harvard, Joseph L. Popp (que hoje é conhecido como o ‘pai do ransomware’). Seu malware foi batizado de AIDS Trojan, também conhecido como PC Cyborg. Popp enviou 20.000 disquetes infectados com o rótulo “Informações sobre AIDS – Disquetes introdutórios” aos participantes da conferência internacional sobre AIDS da Organização Mundial da Saúde em Estocolmo. Os discos continham código malicioso que ocultava diretórios, bloqueava nomes de arquivos e exigia que as vítimas enviassem US $ 189 para uma caixa postal no Panamá se quisessem seus dados de volta.

O Trojan AIDS era um malware ransomware de “geração um” e relativamente fácil de superar. O Trojan usava criptografia simétrica simples e ferramentas para descriptografar os nomes dos arquivos logo foram disponibilizadas

Como funciona um ataque de ransomware?

Ransomware é um tipo de software malicioso que os cibercriminosos usam para bloquear o acesso aos dados das vítimas afetadas. Os sequestradores digitais criptografam os arquivos, adicionam extensões aos dados atacados e os mantêm “reféns” até que o resgate exigido seja pago.

Ataques de ransomware geralmente se tornam evidentes quando é exbidia uma tela exigindo pagamento em troca da restauração dos arquivos. Os invasores geralmente mostram como pagar a taxa de ransomware para receber uma chave de descriptografia

Dispositivos Android podem ser atacados por ransomware?

Qualquer dispositivo pode ser infectado com ransomware, inclusive os que utilizam o Android. Por ser o sistema operacional mais comum em smartphones, a tendência é que as infecções de ransomware passem a acontecer com mais frequência nesses dispositivos.

Sistemas operacionais Linux podem ser infectados por ransomware?

Sim. É um mito que os sistemas operacionais Linux são completamente seguros. Eles são tão suscetíveis a ransomware quanto qualquer outro sistema.

O ransomware pode sequestrar arquivos criptografados?

Sim, o ransomware pode criptografar arquivos que já estão criptografados. Independentemente de você utilizar a criptografia com base em dispositivo ou arquivo, o ransomware ainda consegue criptografar e sequestrar os arquivos da vítima.

Para evitar o risco de ter que lidar com arquivos criptografados faça backups regulares de todos os seus dados. Um bom antivírus e/ou firewall também ajuda a impedir que os criminosos cibernéticos instalem um ransomware que pode danificar seus arquivos.

Arquivos armazenados em serviços de nuvem como Google Drive, OneDrive e Dropbox podem ser infectados por ransomware?

Sim. Arquivos armazenados em nuvem podem sofrer infecções de ransomware. Esse armazenamento é suscetível a ataques de ransomware já que esses serviços sincronizam os arquivos com o armazenamento local. Se o ransomware afetar seus arquivos locais, o mecanismo de compartilhamento de arquivos (Google Drive, DropBox e OneDrive) fará o upload do código malicioso para seus arquivos na nuvem.

O mesmo fenômeno é verdadeiro em relação aos gateways de armazenamento ou outras soluções baseadas em nuvem. Uma cópia infectada localmente será convertida em uma cópia infectada/criptografada na nuvem

O ransomware pode se espalhar por wi-fi?

Sim, o ransomware pode se mover através de redes wi-fi para infectar computadores. Os ataques de ransomware podem interromper redes inteiras, levando a graves consequências.

O código malicioso também pode se espalhar por diferentes redes wi-fi, operando como um worm de computador. Para evitar a disseminação dessa forma, certifique-se de que os roteadores e PCs estejam seguros.

Especificamente, certifique-se de usar senhas fortes em seus dispositivos. O ransomware Emotet , por exemplo, é capaz de quebrar senhas com rapidez e se espalhar lateralmente em conexões wi-fi.

Discos rígidos (HDs) externos podem ser infectados por ransomware?

Sim. O ransomware consegue infectar todos os dispositivos conectados em uma rede, incluindo discos rígidos (HDs) externos. Se o disco rígido não se conectar a rede, o ransomware não conseguirá infectá-lo, mas lembre-se que também é importante verificar se a unidade externa já não está infectada com ransomware antes de conecta-la ao seu sistema.

Por que os ataques de ransomware estão aumentando?

Os ataques de ransomware estão aumentando porque os invasores aperfeiçoaram suas técnicas, enquanto empresas de vários setores não conseguiram resolver suas deficiências críticas de segurança cibernética.

Além disso, mais empresas estão optando por pagar o resgate para obter suas informações de volta, possibilitando aos hackers ganhos expressivos, sem a necessidade da venda de dados na dark web para obter lucro.

Ransomwares podem ser removidos?

Remover um ransomware é bem mais difícil do que outras variedades de malwares. Para dificultar a remoção, muitos programas de ransomware se autodestruem (ou seja, se excluem), após um período de tempo especificado pelos hackers. Nos casos em que o ransomware não se autodestrói, as ferramentas de remoção de ransomware podem ser mais eficazes.

Como remover um ransomware?

Um computador infectado com ransomware pode ser desinfectado, ainda que nem sempre seja possível. Para iniciar o processo, isole o dispositivo afetado, desconectando-o da rede.

Em alguns casos, reiniciar o computador no Modo de Segurança, instalar software antimalware, verificar o sistema para identificar o ransomware e seguir as instruções do software antivírus pode remover o ransomware de um computador. No entanto, essas etapas não descriptografam os arquivos sequestrados.

Para descriptografar arquivos, as organizações podem pagar aos hackers pelas chaves de descriptografia, embora esse método não seja recomendado. Caso a empresa consiga identificar o tipo de ransomware no dispositivo, pode ser possível encontrar uma ferramenta de descriptografia de ransomware especialmente projetada para recuperação de arquivos. O site nomoreransom.org oferece 160.000 ferramentas de descriptografia.

Como alternativa, as organizações devem investir em backups para a restauração de arquivos. Os especialistas recomendam que as organizações mantenham vários backups (na nuvem e em dispositivos externos) de dados importantes.

Como último recurso, as organizações podem contratar equipes de perícia e segurança cibernética para ajudar na remoção do ransomware. Em casos específicos, os especialistas podem descriptografar dispositivos com sucesso.

Por que os resgates de ransomware costumam ser pagos em bitcoin?

O Bitcoin funciona como um dinheiro eletrônico e dificulta o rastreamento, apesar de ser um sistema de pagamento confiável que funciona de forma eficaz.

No entanto, transformar bitcoins em moeda fiduciária pode ser um desafio para os hackers, especialmente em países em que essas operações são regulamentadas.

Quem está por trás dos ataques de ransomware?

Isso varia de caso para caso. Os cibercriminosos por trás do ransomware costumam estar ligados a grupos do crime organizado ou a governos estrangeiros com motivações políticas. Aqueles que implementam ransomware geralmente passam meses, ou até anos, trabalhando nos elementos fundamentais do ataque. Seu objetivo é garantir que o ataque seja feito de forma furtiva. Grupos e indivíduos por trás de ataques de ransomware fazem tudo ao seu alcance para evitar a identificação.

Fonte: CyberTalk

Migração Azure de CSP para EA

Olá pessoal

Uma dica boa para que você se prepare e organize para mudança de cliente Azure CSP para outros modelos de contratação, incluindo para contratos EA.

Muitos clientes não tem o pleno conhecimento como funciona o mecanismo de migrar de um tenant para outro tenant.

Muitas empresas já se organizam entre subscrições de produção, homologação e desenvolvimento.

Muitas se organização por centro de custos e tags

Muitas empresa se organização por subscrição como Matriz, filiais ou empresas co-irmãs.

Mas a dor de cabeça vem quando tem a possibilidade da mudança de um tenant para outro.

Neste caso especifico para EA.

Neste cenário é necessário completar a migração dos recursos existentes na assinatura CSP para a nova assinatura EA, seguindo os passos indicados em Transferir assinaturas do Azure entre assinantes e CSPs | Microsoft Docs

Poderá encontrar informação detalhada sobre a operação de movimentação de recursos entre assinaturas em Mover recursos para um novo grupo de recursos ou assinatura – Azure Resource Manager | Microsoft Docs

A listagem dos tipos de recursos com a informação se podem ou não ser migrados entre assinaturas poderá ser consultada em Mover suporte de operação por tipo de recurso – Azure Resource Manager | Microsoft Docs

Importante antes você fazer o inventário do seu ambiente e temos um post que você possa preparar e já verificar recursos que não são migraveis, parcialmente migraveis ou 100% migraveis com os links acima.

Azure Resource Inventory

Veja aqui https://fabiosilva.com.br/2021/07/13/azure-resource-inventory/

Importante que o Azure tem varios tipos de Licenciamento (Subscrições).

  • Pay as You Go (Cartão de crédito)
  • CSP – Cloud Solution Provider em subscrição Azure Legacy e o novo Azure Plan
  • EA – Enterprise Agreement
  • Visual Studio Enterprise (Assinatura para desenvolvedores)

Espero ter ajudado vocês e se tiverem dúvida estou a disposição.

Instalação e configuração passo a passo do VMware vSphere 6 ESXi

Estou trazendo a você a instalação e configuração passo a passo do VMware vSphere ESXi 6 em 14 etapas fáceis.

Portanto, a primeira pergunta que vem à sua mente é quais são os requisitos para instalar o ESXi.

  • Um sistema/servidor (host) no qual o VT está habilitado, VT-X significa Tecnologia de Virtualização necessária para hospedar o hypervisor. (Hypervisor é um termo usado para todos os habilitadores de virtualização como VMware ESXi, Microsoft Hyper-V, Citrix, RHEV, etc). Alguns sistemas vêm com VT habilitado e, para alguns, você precisa habilitá-lo no BIOS.
  • A RAM mínima recomendada para instalação do VMware ESXI 6 é de 4 GB de RAM e CPUs prontas para VMware, que você também pode encontrar na Lista de compatibilidade de hardware VMware.
  • E um ESXi 6 ISO ou CD/DVD.

Aqui para a instalação em meu laboratório, usei uma estação de trabalho DELL de ponta que é habilitada para VT e instalei uma estação de trabalho VMware e criei uma VM com 4 GB de RAM e 2 x processador Intel Xeon de 3,00 GHz.

Vamos iniciar a ação e inserir o CD ou montar a imagem ISO no seu Servidor (host) no qual você vai instalar o hypervisor VMware ESXi 6.

  1. Ligue o servidor com o CD inserido e certifique-se de ter selecionado CD/DVD como seu primeiro dispositivo de inicialização e você deverá ver a seguinte tela,


    Mantenha o cursor selecionado no instalador padrão do ESXi 6.0 para instalar o ESXi e pressione enter ou, se você não pressionar nenhuma tecla, em 5 segundos ele será inicializado automaticamente na configuração do ESXi 6.

  2. Depois de inicializar na configuração do ESXi, você poderá ver a tela a seguir,


  3. Quando a configuração estiver totalmente carregada, você receberá uma tela perguntando se deseja continuar ou cancelar a configuração e, como queremos instalar, pressionaremos enter para continuar a configuração.


  4. Depois de pressionar enter para continuar, ele pedirá para aceitar o contrato de licenciamento, clique em F11 para aceitar e continue.


  5. Depois de pressionar F11, você verá uma tela pedindo para selecionar o layout do teclado a ser usado. E dependendo do layout do teclado que você deseja usar, selecione-o e pressione enter. Para mim, selecionei o layout do teclado como padrão dos EUA.


  6. Depois de selecionar o layout de teclado de sua escolha, a próxima tela é a tela que solicita que você insira a senha de root que deseja definir para seu host ESXi e pressione Enter para continuar.


  7. Agora ele irá escanear para coletar informações adicionais do hardware do servidor.


  8. Agora ele mostrará todas as unidades de disco conectadas ao seu servidor, selecione a unidade na qual você deseja instalar a configuração do ESXi e pressione Enter ou, se for uma unidade única, você poderá obter uma tela direta como abaixo para instalar pressionando F11.


  9. Depois de clicar em F11 e iniciar a instalação, você verá a seguinte tela,


  10. Depois que a instalação for concluída com sucesso, você deverá obter uma tela como esta, para reiniciar após a instalação bem-sucedida, pressione enter.


    E depois de reiniciar o servidor, você verá a bela tela do VMware vSphere 6 ESXi.


  11. Agora, para atribuir o endereço IP ao servidor, pressione F2 e ele solicitará nome de usuário e senha, coloque as credenciais de root que definimos durante a instalação do ESXi e selecione Configure Management Network e pressione enter e você deverá obter a seguinte tela,


  12. Selecione a configuração IPv4 e pressione enter.


  13. Você pode definir o endereço IP como DHCP e também pode defini-lo como endereço IP estático. Aqui estou configurando para usar endereço IP estático, selecione Endereço IP Estático e digite o IP e pressione enter e ele pedirá para reiniciar a rede de gerenciamento, clique em sim.


  14. Vá para configuração de DNS , digite o nome do host que você deseja definir para o servidor (host) e clique na tecla ESC para sair da página de configuração.


Pessoal, aproveitem com seu novo host ESXi 6. Então é assim que podemos instalar o ESXi em apenas 14 etapas. Então por enquanto é só, continuarei atualizando sobre as Tecnologias de Virtualização.

Sinta-se à vontade para comentar e nos informar sobre este artigo.

COMO INSTALAR O VSPHERE 7.0 – VCENTER SERVER APPLIANCE

Introdução

Esta postagem de abertura em uma nova série de laboratórios fornece um passo a passo para instalar a iteração mais recente do vSphere 7.0; trazendo cargas de trabalho nativas da nuvem para o data center com Kubernetes e Tanzu incorporados . O vSphere 7.0 foi lançado inicialmente em junho de 2020 e seguido pelo vSphere 7.0 Update 1 em outubro de 2020. A versão atual no momento da redação é vSphere 7.0 Update 1c. Você pode acompanhar as versões mais recentes e os números de compilação neste artigo da base de conhecimento .

O ESXi é o hipervisor líder de mercado, capaz de abstrair e agrupar recursos de computação em hardware comum e implementar controles e automação baseados em granularidade. O ESXi precisa ser instalado primeiro em uma máquina física para fornecer pelo menos um host para o dispositivo virtual do vCenter ser implantado. O vCenter Server fornece o painel de gerenciamento único para hosts físicos e máquinas virtuais, juntamente com funcionalidades corporativas como vMotion para portabilidade de carga de trabalho ao vivo, alta disponibilidade para failover de carga de trabalho e Distributed Resource Scheduler para balanceamento automático de recursos. Para ler sobre o que há de novo no vSphere 7, consulte vSphere 7 and vSAN 7 Headline New Features .

Neste exemplo, o vCenter Server será implantado em um ambiente de laboratório para um Intel NUC Bean Canyon executando o ESXi 7.0 U1C. Se você estiver procurando mais informações sobre como executar um laboratório vSphere na linha Intel NUC, confira a seção VMware Homelab do virten.net, que tem ótimos guias e recursos.

Guia de instalação do vCenter 7.0

Várias decisões de design foram removidas no vSphere 7, pois a topologia de componentes e o gerenciamento do ciclo de vida foram drasticamente simplificados. O modelo de implantação externo do Platform Services Controller (PSC) disponível nas versões 6.0 e 6.5 foi removido, apenas a opção incorporada é oferecida no vSphere 7.

Além disso, a execução do vCenter Server no Windows finalmente foi preterida e todas as implantações agora devem usar o vCenter Server Appliance (VCSA). Um caminho de migração do Windows vCenter Servers 6.5 e 6.7 para o VCSA 7.0 está disponível. O VCSA é um appliance virtual otimizado que executa o Photon OS 3.0 e contém todos os serviços necessários do vCenter, como SSO, Certificate Authority, PostgreSQL, Lifecycle Manager, etc. Você pode encontrar mais informações na lista completa de serviços em detalhes no vCenter Documentação de instalação e configuração do servidor .

O arquivo do instalador do vSphere pode ser baixado aqui , um período de avaliação de 60 dias é aplicado automaticamente. O pacote de instalação do vCenter Server vem como um arquivo ISO montável em um dispositivo Windows, Linux ou Mac. O instalador deve ser executado em uma máquina com conectividade de rede para o host ESXi ou vCenter Server em que o novo dispositivo será implantado. O host ou vCenter de destino deve estar executando o vSphere versão 6.5 ou posterior. Para instalações múltiplas ou repetidas em ambientes grandes, o vCenter Server Appliance e a configuração também podem ser implantados silenciosamente usando CLI e arquivo JSON . Certifique-se de revisar as notas de versão com o download antes de iniciar, neste exemplo estou usando o vCenter Server 7.0 Update 1c .


Os pacotes de download do vSphere disponíveis em my.vmware.com

Requisitos de sistema

  • Antes de iniciar a instalação; A resolução de nome de domínio totalmente qualificado (FQDN) deve estar em vigor com registros DNS A de encaminhamento e reverso adicionados e replicados, se aplicável, para o nome de host do vCenter Server.
  • O vCenter Server 7.0 só pode ser implantado e gerenciar hosts ESXi v6.5 ou posterior. Não há caminho de atualização direto para hosts que executam o ESXi v5.5 ou 6.0 para v7.0.
  • Se você estiver implantando em um host ESXi, o host não deve estar no modo de manutenção ou no modo de bloqueio. O host ESXi e todos os componentes do vSphere devem ser configurados para usar o Network Time Protocol (NTP), a instalação pode falhar ou o serviço vpxd pode não ser iniciado se os relógios não estiverem sincronizados.
  • Verifique a compatibilidade de quaisquer produtos e plug-ins de terceiros que possam ser usados ​​para backups, antivírus, monitoramento etc., pois eles podem precisar de atualização para compatibilidade com o vSphere 7.0.
  • Para verificar a compatibilidade da versão com outros produtos VMware, consulte  Matrizes de interoperabilidade de produtos VMware .
  • Além do software, você também deve verificar se o hardware em uso é compatível com o vSphere 7 usando o VMware Compatibility Guide . VMware suporta hardware corporativo e, portanto, os dispositivos Intel NUC não estão listados. Isso não é um problema em um ambiente de laboratório, mas não deve ser implementado em produção.
  • O vCenter Server Appliance requer as seguintes especificações de computação, incluindo o vSphere Lifecycle Manager executado como um serviço no dispositivo:
    • Minúsculo (até 10 hosts, 100 VMs) – 2 CPUs, 12 GB de RAM
    • Pequeno (até 100 hosts, 1000 VMs) – 4 CPUs, 19 GB de RAM
    • Médio (até 400 hosts, 4.000 VMs) – 8 CPUs, 28 GB de RAM
    • Grande (até 1.000 hosts, 10.000 VMs) – 16 CPUs, 37 GB de RAM
    • X-Large (até 2.000 hosts, 35.000 VMs) – 24 CPUs, 56 GB de RAM
  • Os recursos de armazenamento do vCenter Server Appliance também variam com base nos requisitos de banco de dados acima:
    • Minúsculo – Padrão: 415 GB, Grande: 1.490 GB, Extra Grande: 3.245 GB
    • Pequeno – Padrão: 480 GB, Grande: 1.535 GB, Extra Grande: 3.295 GB
    • Médio – Padrão: 700 GB, Grande: 1.700 GB, Extra Grande: 3.460 GB
    • Grande – Padrão: 1.065 GB, Grande: 1.765 GB, Extra Grande: 3.525 GB
    • Extra Grande – Padrão: 1.805 GB, Grande: 1.905 GB, Extra Grande: 3.665 GB
  • Se o seu ambiente tiver firewalls, revise a lista de portas obrigatórias para o vCenter Server .
  • Para ambientes grandes e corporativos, revise os limites de configuração do vSphere 7.0 .

Fase de Instalação 1

A instalação do vCenter Server 7 é praticamente idêntica às versões 6.5 e 6.7 de seus predecessores. Baixe e monte o ISO em seu computador, então navegue até o diretório correspondente ao seu sistema operacional e abra o arquivo do instalador. No meu caso \vcsa-ui-installer\mac\installer.app. Como estamos instalando uma nova instância, clique em  Instalar .


Instalador do vCenter 7.0: todas as opções são consolidadas em um único ISO

A instalação é dividida em 2 etapas, começamos com a implantação do dispositivo no formato OVF em um destino ESXi ou vCenter. O segundo estágio configura o appliance. Observe que a implantação do PSC externo não está mais disponível. Clique em Avançar .


Implantar o vCenter Server: página de introdução

Aceite o contrato de licença e clique em  Avançar .


Implantar o vCenter Server: Contrato de licença de usuário final (EULA)

Insira o FQDN ou o endereço IP do destino de implantação do VCSA, que pode ser um vCenter Server ou um host ESXi que atenda aos requisitos do sistema descritos acima. Insira as credenciais de um usuário administrativo ou root e clique em Avançar , o instalador validará o acesso.

Quando solicitado com um aviso de certificado SSL não confiável, confirme se a impressão digital SHA1 exibida é a do host ESXi de destino ou do vCenter Server e clique em Sim para aceitar. Observe também que, se você estiver se conectando a um host ESXi, verá apenas as redes no switch padrão dos hosts locais quando for definir as configurações de rede em uma próxima etapa. Se você precisar de uma rede em um vSphere Distributed Switch (VDS) existente, precisará se conectar ao vCenter de origem do VDS como seu destino de implantação. Como alternativa, você pode fazer essa alteração após a implantação.


Implantar o vCenter Server: configurações de destino de implantação

Insira o nome da VM para o VCSA, o nome do dispositivo não deve ter mais de 80 caracteres e não pode conter os caracteres porcentagem (%) de barra (/) ou barra invertida (\). Defina a senha do root, que precisa ter pelo menos 8 caracteres, com um número, letras maiúsculas e minúsculas e um caractere especial. Clique  em Avançar para continuar.


Implante o vCenter Server: credenciais VCSA

Selecione o tamanho da implantação de acordo com o número de hosts e máquinas virtuais que serão gerenciadas, clique em  Avançar .


Implante o vCenter Server: atribuição de computação e armazenamento VCSA

Selecione o armazenamento de dados em que o dispositivo será implantado, escolha thin provisioning, se necessário, e clique em Avançar novamente.


Implante o vCenter Server: configuração de armazenamento de dados e modo de disco

Insira as configurações de rede a serem aplicadas ao appliance, incluindo IPv4, DNS e configurações do adaptador de rede, e clique em  Avançar .


Implante o vCenter Server: configurações de rede VCSA

Na página de resumo, clique em  Concluir . O dispositivo agora será implantado.


Implantar o vCenter Server: instalação do estágio 1

Fase de Instalação 2

Depois de concluído, o VCSA é implantado, mas os serviços não estão em execução, clique em Continuar para passar para o estágio 2. Se, neste ponto, você descobrir que a entrada DNS foi adicionada sem deixar tempo suficiente para o cliente em que você está trabalhando atualizar; então você ainda pode iniciar a configuração em https://vCenter-FQDN-or-IP:5480 quando o nome do host do vCenter Server estiver resolvendo corretamente


Implante o vCenter Server: estágio 1 concluído

Clique  em Avançar para iniciar a configuração do VCSA.


Configurar o vCenter Server: estágio 2

Configure os servidores Network Time Protocol (NTP) para habilitar a sincronização de tempo e escolha o estado Secure Shell (SSH) para o dispositivo; isso pode ser alterado mais tarde. Em seguida, clique em  Avançar .


Configurar vCenter Server: configurações de NTP e SSH

Insira um nome de domínio de Single Sign-On (SSO) exclusivo, o padrão é vsphere.local. O vSphere usa SSO para se comunicar entre seus diferentes componentes de software por meio de um mecanismo seguro de troca de token. Os usuários de SSO podem ser membros do domínio local ou uma fonte confiável externa, como o Active Directory (AD). A maioria das organizações usa o Microsoft AD e, portanto, o nome de domínio SSO não deve ser igual ao seu domínio do Active Directory . Configure uma senha para o administrador de SSO e clique em  Avançar .

Se você já tiver vCenter Servers em um domínio SSO ao qual deseja ingressar, usando a funcionalidade Enhanced Linked Mode (até 15), insira as credenciais de administrador para o domínio SSO existente.


Configurar vCenter Server: configurações de SSO

Marque ou desmarque a caixa Programa de Aperfeiçoamento da Experiência do Cliente (CEIP) e clique em  Avançar .


Configurar o vCenter Server: Programa de Aperfeiçoamento da Experiência do Cliente (CEIP)

Revise os detalhes na página de resumo e clique em  Concluir .


Configure o vCenter Server: finalize os detalhes

Clique  em Ok  para confirmar que a configuração do VCSA não pode ser pausada ou interrompida depois de iniciada. Quando o instalador estiver concluído, clique em  Fechar  para fechar o assistente.


Configurar o vCenter Server: estágio 2 concluído

Etapas de pós-instalação

Conecte-se ao vCenter Server após a conclusão da instalação em dois estágios usando o endereço IP ou o FQDN configurado em um navegador da Web: https://vCenter-FQDN-or-IP/ui . O acesso ao vSphere por meio do cliente Web Flash (FLEX) foi depreciado e, portanto, a interface do usuário (UI) é padronizada para HTML5.


Cliente HTML5 do vCenter Server

Depois de fazer login no vCenter, você pode começar a criar seus ambientes de data center e adicionar hosts ESXi. Tanto o vCenter quanto o ESXi estão equipados com períodos de avaliação automáticos de 60 dias.


Cliente HTML5 do vCenter Server

As etapas a seguir também podem ser úteis após a instalação do vCenter Server 7.0:

  • Você deve aplicar uma nova chave de licença do vCenter Server antes do final da avaliação de 60 dias.
    • Faça login no vSphere Client usando as credenciais de administrador de SSO. É exibido um banner laranja que o vinculará diretamente à página de licenças; como alternativa, você pode selecionar Administração no menu suspenso e clicar em Licenças .
  • Em seguida, se você tiver um domínio do Active Directory, poderá adicioná-lo ao vCenter como uma fonte de identidade. Isso pode ser configurado na página Administração em Single Sign On and Configuration .
  • O backup do vCenter Server recém-implantado pode ser feito usando backups baseados em arquivo para um compartilhamento de arquivo remoto ou backups baseados em imagem da máquina virtual.:
    • Para backups baseados em arquivo, os protocolos suportados incluem FTP, FTPS, HTTP, HTTPS, SFTP, NFS ou SMB. Um dos protocolos seguros disponíveis deve ser usado em ambientes de produção.
    • Os backups baseados em arquivo podem ser configurados na interface de gerenciamento do dispositivo acessível a partir de um navegador da Web em https://vCenter-FQDN-or-IP:5480 , usando as credenciais raiz definidas durante a implantação.
    • Se necessário, um backup baseado em arquivo pode ser restaurado em um novo vCenter Server na implantação usando a opção Restaurar na página inicial do instalador do vCenter Server. Revise a documentação do Backup e restauração com base em arquivo do vCenter Server para obter uma lista completa das configurações incluídas.
    • Ferramentas de terceiros também podem ser usadas para fazer um backup baseado em imagem do dispositivo completo. Revise a documentação do Backup e restauração com base em imagem de um ambiente do vCenter Server para ajudar a decidir qual tipo de backup é mais apropriado para seu ambiente.
  • Os usuários do Windows podem querer habilitar o plug-in VMware Enhanced Authentication para autenticação integrada do Windows.
  • Se você estiver tendo problemas para iniciar o vCenter Server, verifique se os requisitos do sistema estão todos em vigor e, em seguida, verifique as saídas do log de instalação identificadas na documentação Solução de problemas de instalação ou implantação do vCenter Server . Você também poderá gerar um pacote de logs para suporte VMware se tiver um contrato de suporte apropriado em vigor.


Fim de instalação você pode acessar seu ambiente e os hosts esxi configurados.

Abraços.

Microsoft Defender for Endpoint para seus PCs em nuvem Windows 365 e endpoints físicos por meio do Microsoft Endpoint Manager

A segurança é um dos elementos mais importantes na escolha de uma solução de desktop virtual para a maioria das empresas. Mover sua solução VDI para uma solução DaaS na nuvem traz basicamente o mesmo valor do ponto de vista remoto – consolidação de dados.

No entanto, o que acontece dentro de seus Cloud PCs é ainda mais importante para manter os vírus e outras maldades — de maneira proativa — fora da porta. É aqui que o Microsoft Defender for Endpoint pode atender a esse nível extra de segurança para seu Cloud Managed Endpoint.

O Microsoft Defender for Endpoint é a plataforma de segurança de endpoint empresarial da Microsoft, criada para ajudar as empresas a prevenir, investigar, detectar e responder a ameaças. Isso serve para aumentar o nível de segurança de toda a configuração do seu endpoint. Isso se aplica a desktops virtuais executados na nuvem ou em seus endpoints físicos do Windows 10.

Saiba neste artigo como você pode configurar o Microsoft Defender for Endpoints por meio do Microsoft Endpoint Manager para seus PCs em nuvem com Windows 365 e endpoints gerenciados fisicamente.

FONTE: Leia mais sobre o Windows 365 aqui  Introdução ao Windows 365 – Microsoft Tech Community


O que é o Microsoft Defender para Endpoint

Em poucas palavras, o Microsoft Defender for Endpoint compartilha os mesmos benefícios de experiência de gerenciamento unificado que o Microsoft Endpoint Manager – pois também é um serviço holístico entregue na nuvem. O Microsoft Defender for Endpoint é uma solução de segurança que inclui gerenciamento e avaliação de vulnerabilidades baseados em risco, redução de superfície de ataque, proteção de próxima geração baseada em comportamento e baseada em nuvem, detecção e resposta de ponto de extremidade (EDR), investigação e correção automáticas, serviços de busca gerenciados , APIs avançadas e gerenciamento de segurança unificado.

Mais informações : Microsoft Defender for Endpoint, Microsoft 365


Integração com o Microsoft Endpoint Manager

O Microsoft Endpoint Manager (MEM) torna-se cada vez mais proeminente para os clientes que estão usando o Azure Virtual Desktop, pois fornece uma maneira unificada de configurar e manter seu endpoint de nuvem físico e virtual, bem como outros dispositivos, por exemplo, celulares.

O Microsoft Defender for Endpoint integra-se perfeitamente ao Microsoft Endpoint Manager. Você só deve ativar os de integração do Intune durante a configuração inicial e seus relatórios fluirão para o MEM. As etapas para fazer isso são abordadas posteriormente no artigo.


Linhas de base de segurança

As linhas de base de segurança são grupos pré-configurados de configurações do Windows que ajudam você a aplicar as configurações de segurança recomendadas pelas equipes de segurança relevantes. Você também pode personalizar as linhas de base implantadas para impor apenas as configurações e os valores necessários.

Existem várias configurações relacionadas à segurança no Windows, bem como no Microsoft Edge para seus pontos de extremidade. Outro grande trunfo é a opção de fazer versionamento e filtragem com base em diferentes Sistemas Operacionais ou cenários que precisam ser mais rigorosos. Você não precisa mais usar GPOs para garantir que as configurações de segurança em seus pontos de extremidade – basta criar um perfil de linha de base de segurança e está tudo pronto.


Política de conformidade

Defina as regras e configurações que os usuários e dispositivos devem atender para estarem em conformidade. Inclua ações que se aplicam a dispositivos que não são compatíveis. As ações de não conformidade podem alertar os usuários sobre as condições de não conformidade e proteger os dados em dispositivos não compatíveis.

Veja abaixo um exemplo de como você pode definir o nível de risco no Microsoft Defender quando seu ponto de extremidade não atende às expectativas de conformidade. Seu dispositivo aparecerá como risco no Windows Defender for Endpoint, bem como no Intune – marcado como incompatível.


Por que senhas seguras e MFA também são importantes!

Evite senhas incorretas com o recurso de proteção por senha do Azure AD . Com a proteção de senha do Azure AD, as listas de senhas banidas globais padrão são aplicadas automaticamente a todos os usuários em um locatário do Azure AD. Para atender às suas próprias necessidades de negócios e segurança, você pode definir entradas em uma lista personalizada de senhas proibidas.

Leia mais sobre o Microsoft Docs aqui: Proteção por senha no Azure Active Directory | Documentos da Microsoft


Você está usando Symantec ou McAfee? Aprenda aqui como trocar

A grande maioria das implantações tradicionais de desktops virtuais, sejam RDS, Citrix ou VMware, estão usando Symantec (Broadcom agora) ou McAfee Security Suite for VDI ao lado dos recursos internos do Defender ou Windows). O processo de migração para o Microsoft Defender for Endpoint é relativamente fácil de executar e completamente documentado no Microsoft Docs. Você pode encontrá-lo através dos links abaixo.


Requisitos para o Defender for Endpoint

Saiba aqui sobre as licenças necessárias para usar os recursos mencionados neste artigo do blog. Leia mais sobre isso aqui Requisitos mínimos para o Microsoft Defender for Endpoint – Segurança do Windows | Documentos da Microsoft

Certifique-se de que seus endpoints sejam gerenciados pelo Intune

Antes de começarmos, certifique-se de que seu ambiente esteja habilitado para Azure Active Directory híbrido – ou somente Azure AD – e que seus desktops estejam registrados e possam ser gerenciados via Microsoft Intune via Microsoft Endpoint Manager.


Saiba como configurar o Defender for Endpoint

Na próxima parte deste artigo, explicarei como você configura o Microsoft Defender for Endpoint por meio do Microsoft Endpoint Manager para proteger seus pontos de extremidade virtuais ou físicos do Windows.

Solicite a licença certa

Você também pode usar uma licença de avaliação para experimentar o Microsoft Defender for Endpoint.


Ativar a Central de Segurança do Microsoft Defender

Vá para o centro de administração do Microsoft Endpoint Manager

endpoint.microsoft.com

Vá para a segurança do endpoint


Clique em – Abra a Central de Segurança do Microsoft Defender


Clique em Avançar


Informe em sua região , tempo de política de retenção de dados e tamanho da organização .

Observação : você também pode experimentar a opção Visualizar recursos para estar entre os primeiros a experimentar os próximos recursos.

Clique em Avançar


Verifique se todas as configurações estão corretas, pois não há como voltar atrás.

Clique em Continuar


Sua conta do Microsoft Defender for Endpoint está sendo criada … Aguarde.


Conectar-se ao Intune – integração do Microsoft Endpoint Manager

Abra o portal da Central de Segurança

securitycenter.windows.com

Vá para Configurações


Gire o slide para Ativado – ao lado de Conexão do Microsoft Intune

Clique em salvar preferências



Neste ponto, o Microsoft Defender integra-se ao Microsoft Endpoint Manager. Você pode verificar o status no menu de segurança do Endpoint.


Além disso, certifique-se de habilitar a configuração Conectar dispositivos Windows versão 10.0.15063 e superior ao Microsoft Defender for Endpoint 

Observação: quando ativado, as políticas de conformidade que usam a regra de nível de ameaça do dispositivo avaliarão os dispositivos, incluindo dados desse conector. Quando desativado, o Intune não usará os detalhes de risco do dispositivo enviados por esse conector durante o cálculo de conformidade do dispositivo para políticas com um nível de ameaça do dispositivo configurado. Os dispositivos existentes que não estão em conformidade devido aos níveis de risco obtidos a partir deste conector também se tornarão compatíveis.


Agora precisamos registrar nossos endpoints do Windows no Defender.


Integrar seus pontos de extremidade do Windows no Microsoft Defender via MEM

Volte para o Portal do Microsoft Endpoint Manager

Vá para Endpoint security , seguido por Endpoint detect and reporting

Selecione Windows 10 e posterior e detecção e resposta de endpoint (MDM)


Digite um nome

Clique em Avançar


Habilite a configuração de telemetria Expedite .

Clique em Avançar


Clique em próximo


Clique em + Adicionar todos os dispositivos

Clique em próximo


Clique em Criar


Confirme se a regra está dizendo Sim , sob atribuído .


Verifique o Windows Endpoint na integração do Defender

Agora você deve ver o status do seu ponto de extremidade virtual ou físico do Windows 10 mudando de sem para dispositivos com o Microsoft Defender for Endpoint habilitado!


Alertas e avaliações de segurança

Depois que a distribuição e a ativação estiverem concluídas, configure algumas linhas de base de segurança e perfis de conformidade e atribua-os às suas áreas de trabalho – você está pronto para revisar seus dispositivos no console da Central de Segurança do Microsoft Defender. Ao clicar nos dispositivos, você pode detalhar as diferentes avaliações e alertas (se houver) detectados.


Recomendações de segurança

O Microsoft Defender também recomenda ativar diferentes recursos para aumentar o nível de segurança de suas áreas de trabalho na guia Recomendações de segurança. Lá, você pode encontrar várias configurações que você pode habilitar e enviar diretamente para o Intune ao configurar a conexão (abordada anteriormente no blog) corretamente para seu ambiente de locatário do Intune.


Novos módulos MS Learn no Defender for Endpoint

O Microsoft Learn é a abordagem mais técnica e abrangente para explicar os produtos do que no Microsoft Docs normal. Além disso, também são abordados diferentes casos de uso que refletem cenários reais de clientes que são fáceis de aprender e adotar. Recentemente, foram lançados novos módulos que cobrem grandes insights como acompanhamento deste artigo. Eu recomendo que você dê uma olhada lá também!

Pratique a administração de segurança – Aprenda | Documentos da Microsoft


Preciso de ajuda? Visite a página da Comunidade Tech Defender

Como todos aprendemos uns com os outros, é importante nos conectarmos com outras pessoas da comunidade em torno do Defender. Certifique-se de ingressar na comunidade de tecnologia do Microsoft Defender for Endpoint, pois há muitos outros ótimos artigos de acompanhamento disponíveis, além de uma oportunidade de fornecer comentários e fazer perguntas diretamente ao grupo de produtos!

Microsoft Defender para Endpoint – Microsoft Tech Community


Espero que eu tenha conseguido passar o conceito e modelo de implementação do Defender.

Office 365 Weekly

Office 365 news, notes and tips

Domínio TI

Aplicando informação, conquistando conhecimento.

Revista do Linux

Seja Bem Vindo … Aqui você encontrará dicas, melhores Soluções e Práticas de TI

Samba4

Active Directory Livre

Cloud and Datacenter Management Blog

Microsoft Hybrid Cloud blogsite about Management

Sulamita Dantas

DBA SQL Server & Analista BI

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

Exame

Notícias do Brasil e do Mundo. Economia, Política, Finanças e mais. ➤ Entrevistas, Análises e Opinião de quem entende do Assunto! ➤ Acesse!

%d blogueiros gostam disto: