Redução de Custos com Azure Reserved Instance

A alguns meses, em Julho, abordamos o uso de formas de licenciamento alternativas para reduzir custos com o Azure usando CPP e AHUB em http://www.marcelosincic.com.br/post/Software-Asset-Management-(SAM)-Convertendo-Licenciamento-para-Azure.aspx O CPP (Compute Pre-Purchase) é um recurso muito bom por permitir comprar um pacote de horas para determinado tipo de instância de VMs no Azure. Mas a Microsoft surpreendeu a algumas semanas o grupo de MVPs e time comercial com informações sobre uma nova oferta, o Reserved Instance: https://azure.microsoft.com/en-us/pricing/reserved-vm-instances/ Segue um resumo que montei para explicar as diferenças principais entre os modelos: ​Como é no CPP ​Como será o Reserved Instance (RI) ​Cliente compra o perfil de VM por 12 meses ​Compra pode ser por 12 ou 36 meses ​Não se compra uma VM especifica e sim um pacote de horas (744 horas) de um determinado tipo de instancia ​Compra de um perfil especifico de uma VM ​Não é possivel cancelar e fazer um upgrade do perfil da VM ​É possivel revender para outro cliente pelo portal como é na AWS, ou vender para a própria MS. Existe um deságio de ~12% que ainda será publicado ​Oferece desconto de 30 a 50% ​Oferece desconto de 40 a 70% ​É comprada por SKU e por meio de um LSP ​É adquirida pelo próprio cliente no portal, administrado por ele e debitada dos Monetary Commitment É necessário utilizar um contrato de volume como EA ou MPSA ​Por ser baseado em Monetary Commitment, permite qualquer tipo de pagamento ​Cada SKU é de uma região (Datacenter) e não pode ser alterada ​Cliente pode mover para outras regiões pelo portal do Azure Fique atento ao GA do Reserved Instance por utilizar o link no inicio deste artigo.

Adquirindo e Licenciamento o Azure OMS – Operations Management Suite

Apresentamos muitas vezes ao cliente esta solução, que executada no Azure traz beneficios muito grandes para que é administrador de TI. Já foi muito falado do OMS, originalmente chamado de System Center Advisor, depois de Log Insights (http://www.marcelosincic.com.br/post/Utilizando-o-Azure-Log-Analytics-(OMS)-e-o-SCOM-na-Mesma-Maquina.aspx e http://www.marcelosincic.com.br/post/System-Center-Advisor-Previewe28093Novidades.aspx) Gosto muito de demonstrar as soluções de Health Check (Active Directory e SQL) e Change Log: Mas muitos não entendem como é o licenciamento para se adquirir essa solução. Quais são as possibilidades de adquirir? Primeiro é bom lembrar os níveis básicos que um espaço de gerenciamento (como são chamados as “tenants”) podem ser: Free – Útil para testes pois não limita a apenas alguns dos pacotes de soluções, mas a coleta é limitada a 512kb por dia de logs e retenção de apenas 7 dias Standalone – Permite coletar sem restrição de tamanho e retenção de 30 dias (pode ser customizado), não tem preço por servidor/nó e sim por storage consumido. Porem, não permite utilizar todos os pacotes de soluções, que precisam ser adquiridos em pacotes E1 ou E2 Standard e Premium – Permite coletar sem restrição, retenção de 365 dias e permite utilização de pacotes de soluções, dependendo do nivel escolhido OMS – Este é o bundle E1 ou E2 que pode ser adquirido conforme a necessidade de pacotes, com preço por nós gerenciados e que inclui licenciamento do System Center e outros serviços Qual dos modelos vale a pena? Se a sua intenção é utilizar os contadores e soluções como Healthy Check e algumas analises, pode optar pelo plano Standalone onde poderá usar diversas soluções pagando apenas o tanto de log que armazenar. Porem com o Standalone não é possivel evoluir para outras soluções, como análise de tráfego de rede e mapeamento de soluções. Por conta dessa limitação, o ideal é ter os bundles de OMS onde poderá escolher as soluções e ainda incluir uma série de serviços e consumo já embutido, alem de todo o licenciamento System Center. OMS pacotes E1 e E2 Sem dúvida é a melhor opção para empresas, onde você adquire serviços e pacotes com o System Center incluso (ou via add-on se já tiver) e pode utilizar outros serviços já incluidos no preço. https://www.microsoft.com/en-us/cloud-platform/operations-management-suite-pricing Como vemos na imagem acima, os bundles são compostos de pacotes de gerenciamento (imagem abaixo), serviços como Backup e Site Recovery e o licenciamento de System Center. Isso é bem interessante quando comparamos os custos de cada um dos serviços e o que eles já incluem: Basta comparar o custo de cada pacote de gerenciamento com o valor do E1 e E2 para notar que não vale a pena aquisição Standalone/Standard/Premium, apenas o custo do pacote de Protection/Recovery já é praticamente o valor do bundle E2. E se eu já tenho o licenciamento de System Center ou o Windows CIS (Cloud Infrastructure Suite)? Neste caso não precisará pagar duas vezes o System Center, pois como o E1 e E2 já incluem pode adquirir por add-on, ou seja acrescer ao pacote que já possui podendo optar por continuar renovando o licenciamento do CIS/System Center ou convertendo para OMS: Pessoalmente acho bom para este caso continuar com o licenciamento do System Center/CIS, pois posso utilizar alguns nós com OMS e outros não dependendo do modelo de monitoração que desejo adotar. Como posso estimar e comparar e decidir estes custos? A Microsoft possui uma calculadora onde você seleciona os serviços e recebe a comparação entre os bundles OMS E1 e E2 ou aquisições standalone: http://oms-calculator-webapp.azurewebsites.net/home

Site para Teste de Rede com Azure

Muito comum quando estamos em projetos com Azure termos o questionamento sobre os custos e recursos disponiveis fora do Brasil versus latencia. Para equalizar este tipo de situação, podemos usar o site http://www.azurespeed.com/ Alem do teste de latência podemos fazer testes de download e upload, ranges de IP usados por cada datacenter e outras informações bem interessantes.

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/). Tipos de Proteção Disponiveis Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender. Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc. Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar: Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito Pacotes oriundos de países onde o ataque de phishing e similares são comuns Pacotes oriundos de maquinas já identificadas como “zumbi” Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.   O que é o ATA e o ATP Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais. Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham. O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp   Overview do ATP Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes. Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento: Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes: O passo seguinte é baixar o pacote, no meu caso o Local Script: O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP: A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas. No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado: Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas: Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:   Conclusão Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Utilizando o Azure Log Analytics (OMS) e o SCOM na Mesma Maquina

Para utilizar o Log Analytics, antigo Operational Insights, junto com o System Center Operations Manager é possível fazer isso pelo console do próprio SCOM. Essa forma de integração já em Março/2014: http://www.marcelosincic.com.br/post/Integrando-o-SCOM-ao-System-Center-Advisor.aspx Apesar de ter alterado o nome de System Center Advisor, depois para Operational Insights e agora Log Analytics, o processo de integração com o SCOM se manteve o mesmo. Porem a uma limitação no processo de integração do SCOM, pois ele só permite uma conta de OMS/Log Analytics por organização. Em muitos casos é necessário usar mais de uma conta, por exemplo: Provedores de serviço e CSC em que cada cliente tem uma conta diferente no Azure Quando utilizamos múltiplas assinaturas para monitorar um mesmo ambiente físico Quando uma das contas é beneficio de Visual Studio com créditos limitados e desejamos separar os servidores em contas diferentes Nestes casos podemos utilizar os dois métodos os mesmo tempo, instalar o agente do SCOM e não vincular a uma conta do Log Analytics e fazer o processo apenas nas maquinas desejadas. Para isso, o primeiro passo é abrir o Log Analytics e copiar o Workspace ID e o Primary Key. Veja no exemplo abaixo que já tenho meu SCOM integrado ao Log Analytics. O passo seguinte é ir até a maquina que deseja monitorar e abrir o agente de monitoração do SCOM (Microsoft Monitoring Agent): Ao abrir as configurações do agente note a aba Azure Operational Insigths (nome anterior a Log Analytics). Veja nesse print que já tenho a maquina sendo reportada ao SCOM: Insira os dados da sua conta do Log Analytics e pronto, agora é possível ter a monitoração com várias contas ou individual: Agora os meus dados de Active Directory que antes não estavam sendo populados passam a estar devidamente preenchidos e monitorados: