E-book recursos de segurança e Suporte a LGPD do Microsoft Office 365 28 setembro 2020 msincic Active Directory, Cloud computing, Governança, Office 365, Segurança, Sharepoint, Windows Azure, Azure Com a entrada em vigor da LGPD (Lei Geral de Proteção de Dados) em 19/Setembro/2020, a procura por produtos que deem suporte a vazamentos de dados se tornou prioritária. Na prática já deveríamos ter essa preocupação a muito tempo, mas agora com a Lei aprovada é necessário implementar algumas regras. Sabemos que nem todos os artigos tem a ver com regras técnicas, por exemplo ter metodologias implementadas que comprovem o cuidado que a empresa tem no dia a dia que pode ser ISOs, ITIL e outras que já sejam praticadas e reconhecidas. Porem a proteção do vazamento por e-mail, ferramentas de IM e até roubo de equipamentos físicos é sim uma caraterística técnica. Sem falar em arquivamento de dados legais que não tem a ver com a LGPD mas sim com normas jurídicas e fiscais (retenção de 7 anos por exemplo). Sendo assim, quais ferramentas o Microsoft Office 365 contem e podem ser habilitadas? Nesse e-book abordamos as diferentes ferramentas e pacotes que as contem, lembrando que não é um guia de implementação com telas, mas sim descrição dos recursos. Clique aqui para baixar!
Possibilitando trabalho remoto em período de Corona Vírus 01 abril 2020 msincic Azure, Cloud computing, Configuration Manager, Microsoft Azure, Office 365, Virtualizaçao, Windows 10 Nesse período em que muitos colaboradores estão sendo movidos para remote office, que soluções podem ser adotadas rapidamente para isso? Cenário 1 – Uso de VPN A primeira solução é o uso de VPNs, onde o colaborador irá acessar de sua casa o ambiente de rede da empresa via internet. Quais as vantagens? Esse método é bem interessante por ser rápido de implementar, em geral no firewall que a empresa já utiliza. O usuário poderá acessar seus e-mails, servidores e aplicações como se estivesse fisicamente dentro da empresa, usando seu computador pessoal. Como utiliza um produto já existente na maioria dos ambiente, o custo é mínimo para habilitar no firewall e muitos fabricantes basta habilitar. Quais as desvantagens? O maior risco no uso de VPNs é a falta de segurança advindo de conexões externas diretas, de equipamentos desconhecidos. Por exemplo, imagine que a maquina do colaborador é a mesma que ele baixa conteúdos da internet, joguinhos e outros. Que garantia eu tenho que não entrará um worm ou vírus por essa conexão? Nenhuma. Quais soluções posso usar para complementar a segurança? NAC (Network Access Control) são protocolos e proteções instaladas no firewall que ao tentar se conectar um script é executado no equipamento remoto para validar se ele tem anti-virus valido, atualizações de sistema operacional, etc por meio de uma regra NPS (Network Policy Service/Server). Porem, os NPSs costumam ser limitados no que podem checar e ai é quando precisamos instalar um agente antecipadamente e só validam no momento de entrada na rede sem validar configurações que possam ser alteradas ou permitam que o equipamento fique desprotegido. Já a solução de MDM no portfólio de Microsoft é o Microsoft Intune que agora se chama Microsoft Endpoint Management Service por ter se juntado ao SCCM (System Center Configuration Manager). O Intune é uma solução em nuvem com funções similares ao SCCM, mas com módulos para dispositivos como telefone e tablets. Ele permite que o administrador crie regras de validação para serem aplicadas na máquina do usuário a partir do software de monitoramento e essas regras podem envolver: • Atualizações de sistema operacional • Instalação de aplicações corporativas automaticamente • Regras de Compliance como obrigatoriedade e tipo de senha, uso de recursos compartilhados entre diferentes ambientes no mobile (KNOX e Apple Secure) • Restrição a troca de informações entre aplicativos classificados como corporativos (copiar e colar) • Diversas outras regras que variam entre Android, iOS, MAC e Windows • Se integram com vários modelos de NAC físicos Cenário 2 – Uso de PaaS e SaaS para aplicações de trabalho Muito conhecido como Modern Workplace essas soluções no portfolio de Microsoft estão no Microsoft Office 365. Vendidos em pacotes individuais de serviços, pacote Business (até 300) e enterprise (Office 365 e Microsoft 365) possibilitam que um colaborador trabalhe remoto sem qualquer tipo de acesso a rede interna. Quais as vantagens? Por terem diferentes modelos de aquisição contratual (CSP por demanda, MPSA e EA com preços fixados) é acessível a todos os clientes. A segurança dos dados é maior pois o usuário acessa arquivos e email diretamente da Microsoft por meio da internet comum e não tem acesso aos servidores internos da empresa. Por ser um modelo de serviços em nuvem, não precisa de instalações, servidores e infraestrutura local além do TCO de manutenção e operação desses serviços. Bem, não precisamos falar muito porque hoje já é consolidado o modelo de PasS e SaaS com Exchange, Teams, SharePoint, OneDrive e outros produtos da suíte. Quais as desvantagens? Existem poucos pontos negativos, já que aqui estamos tratando de serviços essenciais (email, mensageria, áudio e vídeo conferencia, troca de arquivos). Mas o acesso irrestrito dos dados sem a facilidade de criar regras de segurança que temos com ACL em um servidor de arquivos físicos assusta muita gente... Uma vez que os arquivos estão na nuvem e acessíveis de qualquer lugar e dispositivo como evitar o acesso indevido? Quais as soluções que protegem o meu conteúdo? Nesse ponto é que as coisas ficam mais fáceis! No modelo de PaaS e SaaS do Office 365 temos pacotes de segurança disponíveis para qualquer uma das opções tanto contratuais como tipo de pacote: • Criptografar, categorizar e identificar conteúdo protegido temos o AIP (Azure Information Protection) que é o antigo RMS do Windows, agora em nuvem, que pode identificar por exemplo que um usuários está passando CPFs e Passaportes para outras pessoas dentro ou fora da empresa • Detectar atividades suspeitas temos o ATP (Azure Advanced Threat Protection) que analisa a atividade no AD local e em nuvem • Com o CASB (Cloud App Security) Fazer detecções avançadas de uso, integrando aplicações de terceiros e identificando possíveis violações e problemas como logins em diferentes localidades simultâneas ou em deslocamentos impossíveis (chile e Australia em menos de 2 horas por exemplo) • Permitir a criação de regras de acesso e login (similar ao NAC) com o AD Premium, que também possibilita relatórios detalhados de atividades Esses recursos citados são os que cobririam a segurança do acesso aos dados da empresa em qualquer dispositivo! Cenário 3 – Virtual Desktop Solução já muito conhecida, pode ser implementada em modelo de acesso direto a aplicativos a partir de servidores (RDS) ou maquinas virtuais independentes para os usuários (VDI). Quais as vantagens? Nada está fora da empresa, não existe troca de dados via internet. Nesse modelo, os dados são acessados de dentro da empresa, uma vez que o usuário irá ver a tela do servidor ou de sua VM pessoal que está na infraestrutura e rede da corporação. Então o acesso aos dados é muito controlado e 100% similar ao que o colaborador estaria vendo e fazendo sentado na sua mesa de escritório. Quais as desvantagens? Custo, tanto de equipamentos quanto licenciamento. Para montar uma estrutura de RDS (Remote Desktop Service) é possível usar direto o Windows Server e ter um custo bem mais atrativo ou soluções como VMWare Horizon e Citrix. Já para a solução de VDI (Virtual Desktop Infrastructure) temos um alto custo, já que para cada usuário logado é necessário ter uma VM Windows 10 ativada. Sendo assim, se houver 200 usuários remotos será necessário ter 200 VMs ativas em servidores físicos, que acabando o surto deixariam de ser necessárias. Quais alternativas para a falta de Hardware nesse momento de isolamento? A Microsoft possui um serviço chamado WVD (Windows Virtual Desktop) que é um VDI hospedado, com a vantagem de ser escalável podendo ir de 1 a 25.000 VMs em minutos! Esse serviço é aberto a todos os clientes por meio de uma conta no Azure e o licenciamento de Windows Enterprise com SA ou Windows E3 que é subscrição. Usuários que já tem o Microsoft 365 (exceto F1) já estão habilitados, uma vez que o M365 E3 e E5 incluem o licenciamento de Windows Enterprise. E para os que não tem, pode fazer a subscrição de licenças Windows E3 no modelo CSP mensal, onde irá pagar apenas pelo que ativar de WVDs.
Azure Sentinel - Conheça esse novo produto de segurança agora disponível 29 setembro 2019 msincic Azure, Azure OMS, Log Analytics, Azure Sentinel, Cloud computing O Azure Sentinel já estava em Preview a algum tempo (desde março) mas já se mostrava um produto bem interessante https://azure.microsoft.com/pt-br/blog/azure-sentinel-general-availability-a-modern-siem-reimagined-in-the-cloud/?wt.mc_id=4029139 Sua função é analisar os dados coletados pelo Log Analytics e gerar dashboards, reports e alertas customizados com base no Machine Learning. Nesse primeiro post vamos falar da configuração inicial do Sentinel e seu custo. Nota: Em um segundo artigo falaremos dos Incidentes (casos), Busca, Notebook, Analise e Guias Estratégicos. Como Habilitar o Azure Sentinel Para criar uma instancia do Sentinel é necessário ter o Log Analytics (antigo OMS) habilitado e executando. Se você não o conhece, pode ver o que já abordamos anteriormente em http://www.marcelosincic.com.br/post/Operations-Management-System-(OMS)-agora-e-Azure-Log-Insights.aspx Não é necessário fazer toda a configuração do Log Analytics, dependerá do que você irá analisar. Por exemplo se analisar DNS mas usa o Azure DNS, Office 365, Azure Activity e outros recursos que já fazem parte do Azure os dados são analisados sem a necessidade de agentes. Por outro lado se for analisar threats de segurança em geral, login e logoff de AD e segurança de ambiente é necessário ter o agente instalado no Windows ou Linux para coleta dos dados de log. Uma vez criado o workspace do Log Analytics já é possivel fazer o vinculo. Com o workspace aberto já é possivel ter um overview dos dados coletados, nada muito sofisticado mas o suficiente para acompanhar o que está sendo analisado Ao clicar em qualquer um dos itens resumidos pode-se abrir o log do que gerou os alertas ou anomalias Como Definir o Que Será Analisado No console do Sentinel é possivel ver a aba “Conectores” onde temos diversos conectores já criados e disponiveis, alguns como preview e indicados quais já foram vinculados. Veja no ultimo item que a cada diferente conector o custo passa a ser vigente, ou seja conforme o numero ou tipo de conector haverá a cobrança do processamento dos dados. Para cada conector é necessário abrir a pasta de trabalho e configurar a conexão, por exemplo se for Azure indicar a subscrição e se for Office 365 o usuário para logar e capturar os dados. Como cada um dos conectores tem wizard é um processo bem simples de ser realizado. Consumindo os Reports e Dashboards Na aba do Sentinel veja a opção “Pastas de Trabalho” onde podemos escolher quais os dashboards que queremos deixar disponiveis ou criar os seus próprio. Por exemplo se eu clicar no conector de Exchange Online posso exibir ou salvar a pasta de trabalho com os seus reports já prontos. No caso acima veja que a opção de Salvar não aparece e sim a Excluir, uma vez que já salvei anteriormente como um dos dashboards (pasta de trabalho) mais utilizados. Ao clicar em Exibir podemos ver os detalhes do dashboard de analise de Identidade que fornece informações de login e segurança do meu ambiente O nivel e detalhamento dos dados nos fornece uma visão real do que está acontecendo em determinado item de segurança conectado. Compartilhando e Acessando os Reports (Dashboards) Na mesma aba de “Pastas de Trabalho” mude para “Minhas pastas de trabalho” e poderá ver os que já salvou anteriormente ou customizou. Neste exemplo já estão salvos 7 pastas (1 é customizada) com 31 modelos. As pastas são customizadas ou as já importadas dos modelos, enquanto o numero de “31 modelos” é porque um mesmo grupo de conectores tem mais de uma pasta, como é o caso do Office 365 que tem um conjunto de 3 diferentes reports. Ao acessar um dos reports é possivel ver o botão “Compartilhar” onde podemos gerar um link e enviar a outros ou utilizar para acesso fácil Já para “pinar” ou fixar no painel inicial do portal do Azure um atalho utilize o icone de pasta na tela de preview e a opção “Fixar no painel” como abaixo Quanto Custo o Azure Sentinel Sabemos que os recursos de Azure são em sua maioria cobrados e o Azure Sentinel já tem seu valor divulgado em https://azure.microsoft.com/pt-br/pricing/details/azure-sentinel/ A primeira opção é adquirir em pacotes de 100 a 500GB por dia em modelo antecipado iniciando ao custo de $200/dia. Claro que o modelo antecipado é mais barato, mas só é útil se você consumir 100GB por dia, o que daria $7200/mês. A segunda opção e util para quem irá analisar menos de 100GB por dia é o modelo de pagamento pós-uso ou por consumo ao valor de $4 por GB analisado. Para saber o quanto está sendo analisado, veja a segunda imagem nesse artigo onde temos o total de dados “ingeridos”. Importante: Se você coletar dados do Log Analytics o valor deve ser somado, já que o Log Analytics é uma solução independente.
Azure File Sync–Otimizando seu File Server e Storage 28 agosto 2019 msincic Azure, Cloud computing, Hardware, Microsoft Azure, Virtualizaçao Duas aplicações mais consomem storage em ambientes de TI: Banco de dados – Por conterem dados analiticos e indexados podemos utilizar tecnicas de drill down para separar os dados analiticos dos dados resumidos facilitando o acesso e otimizando custos File Server – Ao longo dos anos as empresas acumulam milhares de arquivos, o que custa caro e raramente é agrupado ou tierizado Tierização: Tecnologia onde os dados são separados conforme regras de performance em discos mais caros ou mais baratos. Por exemplo, arquivos pouco usados ficam em discos SATA, arquivos com acesso ocasional em discos SAS e arquivos que são acessados diariamente em discos SSD. Vamos abordar como utilizar o Azure File Sync para criar uma tierização dos dados em um File Server para permitir que arquivos mais acessados fiquem localmente guardados e os mais antigos apenas em nuvem. Cenários Frequentes O primeiro cenário é o de diminuir o tamanho total de espaço ocupado por arquivos antigos. Nesse caso utilizamos as configurações de data do arquivo e espaço livre desejado para diminuir o espaço em disco que o File Server ocupa, liberando para uso com outras necessidades. O segundo cenário é servidor de arquivos distribuidos, onde em cada filial da empresa é necessário ter um servidor para acessar os dados. Nesse exemplo todos os servidores replicam a mesma pasta, o que não cria problemas de saturação local, já que o cache é apenas dos arquivos recentes e controlado pelo percentual desejado de espaço livre a ser mantido. Componentes do Azure File Sync Storage Account – Um storage virtual onde os dados serão armazenados File Share no Storage Account – Pasta dentro do Storage Account para receber os arquivos que serão enviados Azure File Sync Service no Market Place – É o serviço e deve ser habilitado, diferente de outros serviços nativos. Porem, apesar de estar no Market Place o AFS não tem um custo, trata-se apenas da inclusão de um serviço File Sync Service – É o serviço no painel do Azure onde podemos criar os grupos, incluir os servidores e configurar storage Registered Services (servidores) – São os servidores que serão sincronizados, onde os arquivos estão armazenados e servirão de cache Sync Group – Forma a lista de servidores que irá receber a cópia dos arquivos a serem copiados e dar acesso aos arquivos em qualquer localidade Criando um Storage Esse é o primeiro passo e bem conhecido de quem já utiliza o Azure, uma vez que para tudo precisamos de um storage. Para usar o AFS não é necessário qualquer configuração adicional, você poderá escolher qual região, tipo de storage e replicação que melhor se aplique ao seu ambiente. Obviamente algumas coisas precisam ser levadas em conta: O tipo de conta envolve a performance maxima e irá afetar tanto o download quanto upload quando os usuários utilizam os arquivos Replicação é importante se você terá servidores em várias localidades/paises Camada Hot or Cold envolve a performance diretamente e tambem o custo, já que o acesso é bem lento em discos Cold e não recomendaria para uma solução como essa Na sequencia é necessário criar o File Share para onde os arquivos irão quando sincronizados, e o conceito é o mesmo de um servidor comum: Quando sincronizado, os arquivos irão aparecer primeiro na pasta Sincronization e depois na pasta principal como podemos ver abaixo. Lembrando que as duas telas acima se referem a sincronização já finalizada, a primeira para ver os arquivos sendo copiados e a segunda quando a primeira sincronização já finalizou. Habilitando o Azure File Sync Procure no Marketplace pelo Azure File Sync ou Serviço de Sincronização do Azure em portugues: Nesse momento pode-se optar por utilizar um Resource Group existente ou um novo, não importando em qual Resource Group o Storage foi criado, uma vez que ele pode ter varios outros serviços atribuidos. Criando o Serviço de Sincronização A criação do grupo de sincronização é bem simples, bastante indicar a assinatura, storage e a pasta compartilhada definida anteriormente. Registrando Servidores de Arquivos Você poderá indicar servidores: Novos servidores que não tenham arquivos e incluí-los em um grupo já sincronizado para que ele sirva de cache dos arquivos que já estão na pasta compartilhada do Storage no Azure Servidor com dados onde o conteudo será copiado para o Azure e acrescentado O primeiro passo é instalar as bibliotecas PowerShell do Azure (AZ) no servidor, o que pode ser feito seguindo os passos na página https://docs.microsoft.com/pt-br/powershell/azure/install-az-ps?view=azps-2.6.0&wt.mc_id=4029139 Após ter o Azure CLI instalado, baixe e instale o Agente de Sincronização que é muito simples de ser feito. Após isso, já será possivel ver o servidor no painel do Azure: Nesse passo não é necessário configurações nem qualquer definição adicional, já que se trata de uma operação simples de agente. Criando o Endpoint (Servidores Cache) Aqui é onde realmente criamos o serviço e vemos a mágica acontecer! Entrando dentro do grupo de sincronização que criamos anteriormente e usar a opção Adicionar ponto de extremidade ou Add Endpoint para incluir o servidor no grupo que criamos. Vamos ver as opções que estão listadas: Caminho – É o diretório que queremos que fique sincronizado, lembrando que se estiver vazio para um grupo já existente ele irá baixar o conteudo conforme for sendo utilizado. Se for um servidor que já contem arquivos, esses serão carregadso para o Azure. Importante: Não é possivel usar a unidade root (C:) e sim um disca parte por conta dos arquivos de sistema. Percentual livre no volume – Não definimos quanto irá ser usado para cache e sim quanto de espaço no volume deverá ficar livre. Pode parecer um calculo invertido mas não é por conta de outros arquivos que o mesmo disco contenha. Por exemplo, se o volume é de 100GB e contem outros arquivos totalizando 40GB e definirmos que queremos deixar 50% do disco livre, apenas 10GB será usado pelo cache (50% de 100GB=50GB sempre livre) e conforme o uso de outros arquivos aumentar que não sejam sincronizados, menos irá ter espaço para o cache. Dica: Por conta dessa dificuldade, prefira utilizar um volume dedicado para fazer o File Sync Cache apenas de arquivos acessados ou modificados a x dias – Vimos que temos a opção de preservar um percentual do disco. Mas e se arquivos antigos ocupam muito espaço não irá adiantar muito. Nesse caso do meu exemplo qualquer arquivo com mais de 60 dias irá automaticamente para o Azure e será deletado no disco do servidor, ganhando espaço livre mesmo que o percentual de cache ainda esteja disponivel. Ao finalizar essa configuração já é possivel acompanhar a sincronização clicando no servidor: Assim que sincronizado, podemos usar os paineis de metricas abaixo da tela para criar alertas quando ocorrerem erros ou distorções: No meu exemplo posso utilizar uma regra que se o numero de arquivos sincronizados for maior que 100 para upload no intervalo de 15 minutos pode ser uma alteração em massa causada por uma cópia indevida ou mesmo um malware.
Azure Virtual Datacenter (VDC) Parte II-Conceitos Básicos 18 março 2019 msincic Active Directory, Azure Stack, Cloud computing, Microsoft Azure, Windows Azure Pack No post anterior falamos sobre a migração para Cloud http://www.marcelosincic.com.br/post/Azure-Virtual-Datacenter-(VDC)-Parte-I-Migracao-AS-IS-e-TO-BE.aspx Neste post vamos entender os conceitos básicos, que são representados por esse diagrama: Cada parte representa um dos pilares que sustentam um Datacenter Virtual: Encriptação – Todos os dados trafegados dentro de um datacenter onde vários clientes se hospedam precisam ser protegidos de forma que um não tenha acesso aos dados de outros. Isso envolve criptografia de comunicação, discos e trafégo Identity – Um modelo consistente de identidade onde os clientes consigam se logar e ver seus objetos com todos os recursos disponiveis. No caso do Azure isso é feito pelo Active Directory multi-tenant (multi locatário). Como já conhecido no mercado sistemas de diretório permitem que multiplas empresas estejam hospedadas e compartilhem o modelo de banco de dados e autenticação com total isolamento Software-Defined Networks – Como hospedar vários clientes se todos querem ter o mesmo range de IP e se comunicam pelos mesmos conjuntos de cabos? Esse é o desafio das SDNs, permitir trafego isolado. No passado faziamos isso com o recurso de VLAN mas era limitado a 65535. Hoje isso é feito de forma lógica por usar recursos como o NVRE e outros onde os pacotes de rede são tageados (marcados) a quem pertence, similar ao que a VLAN fazia mas sem o limite de 32 bits. Isso permite que multiplos clientes tenha o mesmo range de IP 10.0.0.0/24, já que cada rede virtual recebe um diferente TAG nos pacotes, com a criptografia e identidade garantindo a confiabilidade na entrega dos pacotes de dados Compliance – De nada adiantaria se ao migrar para um datacenter público você ficasse preso a padrões que só funcionam lá. As clouds publicas precisam adotar os padrões de mercado para as redes se comunicarem. Isso não quer dizer que a forma como o Machine Learning da Microsoft é codificado é igual ao Machine Learning da AWS, mas sim que a parte básica segue padrões de interoperabilidade. Por exemplo, uma VMs na AWS pode se comunicar por IP com uma VM no Azure ou no Google Cloud, pois todas usam os mesmos protocolos, mesmo que um provedor tenha serviços agregados diferentes. O mesmo vale para uma aplicação em Moodle ou SAP, se está no Azure ou AWS não importa pois seguem os padrões de rede e comunicação (interchange) identicos. Por conta do compliance que posso deixar metade dos meus servidores local e os outros espalhados em 3 diferentes datacenter publicos e todos se comunicando normalmente. Logging, Audit e Report – Ao migrar de uma nuvem privada (local) para uma pública preciso saber os custos e ter certeza que meus dados estão seguros e acessados só pelos meus usuários. Aqui não estamos tratando de log, auditoria e reports para o cliente e sim a infra interna para que o provedor tenha certeza que não há vazamento de dados, quem fez cada operação e reportar isso quando necessário. Por isso os cockpits de provedores de cloud pública são gigantescos. Precisam controlar e serem capazas de se refazer em qualquer tipo de falha que ocorra. Os primeiros datacenters surgiram do conceito de hosting, ou seja você tirava os servidores do seu rack em casa para levar ao provedor onde a eletrica, links e segurança fisica ficam por conta deles. Nesse modelo toda a responsabilidade de comunicação, segurança lógica e relatórios é sua. No modelo público uma boa parte dos recursos são alocados para controlar os recursos, por exemplo ao criar o antigo Microsoft Azure Pack (atualmente descontinuado) várias VMs eram criadas com o objetivo de fornecer os itens de controle. Conclusão Nesse segundo post falamos sobre os componentes básicos que formam uma cloud pública. Sinta-se seguro ao colocar seus dados nesses provedores, eles são preparados para garantir o isolamento e segurança dos seus dados.
Azure Virtual Datacenter (VDC) Parte I- Migração AS IS e TO BE 06 março 2019 msincic Azure, Cloud computing, Hardware, Log Analytics, Microsoft Azure, Virtualizaçao Quando trabalhamos em um projeto de migração para Public Cloud e o desenho é voltado a Azure, é muito comum os cenários de “AS IS”. AS IS Para os não iniciados com este termo, “AS IS” significa levar como está me ingles, ou seja copiar as VMs de um ambiente a outro sem qualquer alteração, utilizando o Azure como um virtualizador. Em geral os modelos de migração AS IS não são eficientes, pois consomem muito recursos em IaaS (VMs) que custam caro, não aproveitando nada de serviços (SaaS ou PaaS) que são mais baratos. Porem, a vantagem é que é mais rápido e não exige mudanças. TO BE (ou LIft and Shift) Já as boas migrações são as “TO BE”, que em tradução livre seria “SERÁ” no sentido de transformação. O modelo de migração TO BE tem como premissa usar os serviços e não apenas migrar VMs. Migrações TO BE são trabalhosas e mais demoradas, uma vez que esse mapeamento envolve entender o que está DENTRO DAS VMs. O custo de execução é muito menor pois SaaS e PaaS tem vantagens financeiras grandes quando comparados ao modelo de IaaS. Por exemplo, no AS IS um servidor IIS e outro de SQL serão simplesmente copiados os discos virtuais e iniciados. Já no modelo TO BE iremos isolar cada uma das aplicaçÕes que o IIS executa e criar Web Plan para isolamento e Web Services para cada site, e no caso do SQL Server usariamos o serviço de Banco de Dados (SaaS ou PaaS). Utilizando o Service MAP O primeiro passo para fazer uma migração é mapear o que cada VMs ou servidor fisico executa no ambiente. Para isso utilizamos o Service MAP: http://www.marcelosincic.com.br/post/Azure-Log-Insigths-Service-Map.aspx Com ele será possivel ver as interligações e serviços que cada servidor utiliza entre no ambiente e mapear qual serviço temos para substituir. Entendendo o Conceito de Datacenter do Azure Para desenhar um datacenter usando VMWare, Hyper-V ou KVM é necessário que o desenho dos hosts, rede e outros detalhes sejam feitos por especialistas no hypervisor. O mesmo vale para Azure, precisamos entender os diferentes componentes para desenhar um datacenter com seus recursos. Para isso, é necessário estudar, e muito. Tambem é necessário quebrar os paradigmas de datacenter fisico e pensar em serviços. Uma das formas de fazer isso é utilizar o Guide da própria Microsoft disponivel em https://docs.microsoft.com/en-us/azure/architecture/vdc/ Esse guia tem todas as perspectivas de um datacenter virtual, o ajudará a entender a camada de virtualização, rede, segurança, serviços e o lift and shift, ou seja a transformação para um modelo mais eficiente. Para começar baixe a apresentação disponivel em https://aka.ms/VDC/Deck Conclusão Não é fácil fazer uma migração correta, mas é possivel e o resultado será muito melhor. Ao longo do mês iremos explorar os itens que compõe o VDC e verá que é possivel fazer esse tipo de migração com recursos novos, mais eficientes e custos apropriados.
Operations Management Suite (OMS) agora é Azure Monitoring 10 dezembro 2018 msincic Azure OMS, Cloud computing, Governança, Log Analytics, Microsoft Azure Já a algum tempo que o OMS é uma ferramenta que sempre abordo em clientes e eventos. É um produto m [Leia mais]
Adoção Assistida do Office 365 e Azure com o FastTrack 17 julho 2018 msincic Azure, Microsoft Azure, Office 365, Cloud computing Ao convertermos novos clientes que tinham produtos on-premisse para produtos on-line sempre temos o impacto inicial da migração. Se o cliente comprou na modalidade CSP (Cloud Solution Provider) a configuração inicial é toda realizada pelo parceiro e a migração dos dados em geral tambem já é incluida como um serviço. Afinal, é importante lembrar que no modo CSP quem detem a conta é o parceiro pois é um modelo gerenciado. Já no modelo de Licensing Partners, seja com contrato MPSA ou Enterprise Agreement (EA) o dono da conta e do tenant é o próprio cliente. Isso quer dizer que cabe ao cliente criar a tenant, habilitar os serviços, configurar e migrar os dados. Como fazer o kickoff do Office 365 sem “dores” e com a melhor estrutura? A resposta obvia seria contratar um parceiro de serviços Microsoft especializado em Office 365 que fará todo o processo, mas muitas vezes não é o que será feito. Nestes casos, é possivel acionar o FastTrack. O que é o Microsoft FastTrack? Em termos básicos o FastTrack é um site contento todo um repertório de ferramentas para quem já tem ou adquiriu Office 365 em contrato direto (MPSA ou EA). https://fasttrack.microsoft.com Ao entrar no site poderá iniciar vendo um Dashboard do seu estado atual como abaixo: Note que logo na primeira parte vemos o nome do meu tenant de testes, os dados incluindo algumas informações da empresa e o gerente do FastTrack, Engenheiro e Arquiteto. Quem são essas figuras? Alguns clientes, principalmente na adoção possuem o beneficio de engajar um time da MS para ajudar no planejamento e execução da migração. Isso não quer fizer que irão executar, mas sim orientar e apoiar no processo de criação do tenant, integração do AD (AADSYNC), configuração dos serviços e o processo de migração em sí. Para saber se você é elegivel, veja “Ofertas” e “Serviços”: O primeiro item “Ofertas” não são migrações e sim documentação gerada para compliance e arquivamento. Já o item “Serviços” é onde poderá solicitar que a Microsoft engaje o time para executar as funções desejadas. Note que não apenas Office 365, mas tambem Planning de deploy de Windows (neste caso é necessário ter voucher de Planning Services) e um parceiro para ajudar com Windows 10 se ainda não migrou. Tambem temos a opção de Azure, mas ela só é disponivel para alguns paises e o cliente precisa consumir no minimo U$ 5000 mês. Em qualquer dos casos, a Microsoft envia um email com mais informações para você e iniciará o processo conforme o tipo de solicitação. E se já tenho o tenant e utilizo, que valor tenho no FastTrack? Mesmo assim é interessante. Acesse o link https://myadvisor.fasttrack.microsoft.com Esse site tem uma lista de recursos onde você poderá baixar apresentações, guias, modelos de emails e videos educativos. A unica restrição é que todo o conteudo está em inglês De qualquer forma, ferramentas como o “Network Planner” para validar necessidade de link é importantissimo para o primeiro momento. Tambem podemos destacar os videos e documentos onde podemos aprender mais sobre os recursos e o passo-a-passo de uma estória de sucesso! Desenho de Cenários (Planos de Sucesso) Uma opção bem interessante é a criação dos Planos de Sucesso que pode ser visto na primeira tela deste post. Ao criar um plano e escolher o produto, será guiado a um checklist completo onde poderá escolher o que irá fazer e o site irá ajudar a trilhar o caminho correto. Uma ajuda muito útil quando estamos fazendo a implementação e não queremos deixar algo passar! E um recurso interessante é que você poderá acessar videos para ajudar na adoção do produto desejado pelos usuários finais. Conclusão Se está implantado, já tem funcionando apenas com alguns produtos ou está evoluindo o ambiente, o FastTrack irá ser uma ajuda enorme para o sucesso!
Controlando Gastos no Azure com Cloudyn 12 março 2018 msincic Azure, Cloud computing, Microsoft Azure, Windows Azure Muito foi falado da compra da Cloudyn pela Microsoft e como isso seria integrado no gerenciamento de [Leia mais]
Introdução ao Azure Stack em Video aula 01 fevereiro 2018 msincic Azure, Azure Stack, Cloud computing Segue a apresentação em video aula criada para o Business Partner, agora disponivel público: [Leia mais]