Artigos Recentes

Reset Password Administrador VM Clássica (Portal Novo Azure)


Olá pessoal!!!
Esqueci de a senha do Administrador da minha VM no Microsoft Azure!?!
Não tem problema, caso não consiga conectar em uma máquina virtual porque esqueceu a senha, você poderá redefinir a senha administrador da VM. 
Esse artigo visa demostrar o reset de senha das máquinas criadas em ambiente Clássico proporcionando assim o reset de senha pelo portal novo.

Para redefinir logue na sua assinatura no Portal do Azure

1 -  Em procurar digite "Serviços de Nuvem(Clássic)"
2 - Clique em "Configurar
3 - Clique em "Redefinir Senha"
4 - Adicione um novo usuário "Administrador" do Servidor e adicione uma nova "Senha"


Feito esses passo basta apenas logar no Servidor com o usuário e senha que foi adicionado, pronto já está com acesso dentro do seu Servidor.

Obrigado galera e até o próximo post.

Criando Storage no Microsoft Azure (Portal Novo)
Olá Pessoal!!!
Hoje vou demonstrar a vocês como criar um Storage no portal novo do Microsoft Azure. Como repararam o Azure está mudado bastante a visibilidade das features dentro do seu painel.
Acesse o Portal do Azure, após entrar no porta vá em "Procurar" digite "Contas de Armazenamento", em seguida clique em "Adicionar".


Agora vamos adicionar as informações necessárias para cada Storage, lembrando que organização terá Storages de acordo com as suas necessidades. Vou detalhar cada configuração:

  • 1 - De um Nome ao seu Storage, exemplo: StorageTeste.
  • 2 - Em Modelo de Implantação, você vai escolher em qual modo deseja criar o Storage se é em modo Clássico ou em modo ARM(Azure Resource Manager). Lembrando que os dois modos não são totalmente compatíveis. O modo Clássico onde você encontra os recursos do primeiro painel do Azure, o modo ARM se encontra no novo painel.
  • 3 - Em Desempenho, você tem duas opções para a criação do Storage. A Versão Standard tem uma limitação de disco de até 500 IOPS para um disco conectado a uma máquina virtual da camada padrão e 300 IOPS para um disco conectado a uma máquina virtual da camada de base. Armazenamento Premium o Azure apresenta várias camadas de discos com diferentes valores de IOPS, com uma velocidade mais alta chegando até 5000 IOPS.
  • 4 - Em Replicação, temos os seguintes cenários; 
    • Armazenamento redundante localmente (RL): 3 cópias sincronicamente replicadas e armazenadas em uma única instalação na sua região de escolha. Não há nenhuma tolerância de falhas de instalação. Este é o nível mais barato.
    • Armazenamento redundante-Geo (GRS): 3 cópias sincronicamente replicadas e armazenadas em uma única instalação na sua região de escolha. 3 replicado de forma assíncrona (sem perda de desempenho) as cópias são armazenadas na região vizinha. Este é o nível mais caro.
    • Armazenamento de Geo-redundante de acesso de leitura (RA-GRS): cópias replicadas sincronicamente e armazenadas em uma única instalação na sua região de escolha. 3 Leia apenas replicado de forma assíncrona (sem perda de desempenho) cópias são armazenadas na região vizinha, mas com acesso somente leitura em outra região.
    • Zona armazenamento redundante (ZRS): Três cópias de seus dados e armazenadas em instalações de 2 a 3 em uma ou duas regiões.
  • 5 - Em Assinatura, escolha sua a assinatura de sua conta.
  • 6 - Em Grupo de Recurso, escolha em qual grupo de recurso vai ser criado o seu Storage.
  • 7 - Em Localização, escolha a localização onde vai criar seu Storage.
Em seguida clique em Criar.



Após a criação verifique ele na sua conta de Armazenamento.


Pronto seu Storage foi criado, ao clicar em configurações você pode ver todos os parâmetros utilizados nas configurações do Storage.


Obrigado Pessoal e até o Próximo Post.

Configurando Exchange Online Protection O365 - Spam Filter
Olá Pessoal!!!
No Exchange Online Protection  temos o "Spam Filter" com ele você pode configurar filtro de spam para toda sua organização e tem uma granularidade maior de criar filtros personalizados, para usuários, domínios ou grupos específicos. Um diferencial que o Spam Filter tem e filtrar mensagens escritas ou de paises em outro idioma.  As configurações da politicas são aplicadas apenas na entrada.

Configurando Spam Filter       

Acesse o painel Exchange Online, em seguida clique em Proteção > Spam Filter. Clique no "+" para criar uma nova política. Nesse exemplo estou editando a política Default.



Agora vamos escolher a ação que o Spam Filter vai ter nos e-mails recebidos.

Spam and Bulk Actions  

 Você terá seis ações que podem ser configurada de acordo com a necessidade de cada organização. 
  • Mover Mensagem para a pasta de lixo eletrônico. 
  • Adicionar cabeçalho X.
  • Proceder linha de ação de texto.
  • Redirecionar mensagem para o endereço de e-mail.
  • Excluir mensagem.
  • Colocar mensagem em Quarentena.
Quarentena

Você escolhe quantos dias quer manter o e-mail na quarentena. 


Lista de Bloqueios 

Nesse painel você bloqueia os emails e domínios indesejados na sua organização.

Lista de Permissão 

Nesse painel você libera os e-mails e domínios desejados dentro de sua organizações.



Spam Internacional

Nesse painel você pode selecionar o idioma para filtrar as mensagens escritas ou por localidade, você pode escolher qualquer idioma.



 Opções Avançadas  

Você pode aumentar a segurança no filtro de Spam adicionando mais informação para o Spam.    
Depois de escolher as opções desejadas basta clicar em Save e pronto seu filtro foi criado.

Obrigado galera e até o próximo post.

Configurando Exchange Online Protection O365 - Malware Filter

Olá Pessoal!!!
Hoje vou demostrar a vocês como configurar o Malware Filter do Exchange Online Protection. O EOP Malware Filter ajuda a proteger e combater os Malware dentro de sua organização sem aumentar o custo, outra vantagem de ter o EOP e a possibilidade de proteger também as caixas de e-mails locais e na nuvem.
O Malware é muito conhecido no mercado por ser composto por spyware, ele tem a facilidade de infectar os programas instalados em sua máquina e também afeta dados e informações pessoais enviando para o seu criador.

Configuração Malware Filter 

Logue no portal do Office 365, em seguida vá até a opção Administrador>Exchange. No Painel de administração do Exchange Online vá em Proteção>Malware Filter e clique em "+" para criar um nova política de Malware.



Agora vamos colocar um nome da política, em seguida iremos configurar a política de acordo com as necessidades de cada organização. Recomendo durante a implementação alinhe com a equipe de TI e de Segurança o melhor entendimento para a sua organização.
Após dar um nome para a política, você vai escolher qual o tipo de ação que o EOP vai ter em cima do Malware detectado no e-mail;

Escolha uma das três opções:
  • Você pode escolher se a mensagem vai ser excluída por inteiro.
  • Você pode excluir todos os anexos e usar um alerta padrão.
  • Você excluir todos os anexos e usar um alerta personalizado.

Agora escolha a notificação interna ou externa de mensagens "Não entregues", em seguida adicione o usuário administrador que vai receber as notificações. Caso queria personalizar a mensagem também é possível.
Agora selecione onde vai ser aplicada a regra e clique em Save.



Pronto seu Malware foi configurado com sucesso.


Obrigado galera e não perca o próximo post, que vai dar continuidade no EOP do Office 365.
Habilitando Customer Lockbox - Office 365

Olá Pessoal!!!
Hoje vou demostrar a vocês como habilitar o Customer Lockbox no Office 365, mas o que é o Customer Lockbox?
Ele permite que o administrador do seu Tenant, tenha controle sobre o técnico que está responsável pelo suporte da Microsoft acesse seus dados, também define um tempo de expiração da solicitação. Com o lançamento do Plano E5 ele já vem incluso na licença para quem usa o Plano E3 é só adquirir a licença separadamente.
Como funciona o Customer Lockbox? 
Exemplo:
" Um usuário está com problemas no envio de mensagens, o administrador depois de ter verificado o problema abre um chamado. O suporte técnico faz o logon na ferramenta de solicitação Customer Lockbox e a ferramenta envia um e-mail avisando que tem uma solicitação no Customer Lockbox. O administrador vai receber o e-mail avisando que há uma solicitação pendente, em seguida no Dashboard o administrador do Tenant aprova o atendimento. Caso não aprove ou rejeite a solicitação é revogada em 12 horas."

Habilitando Customer Lockbox Office 365 

Para os ambientes já contemplado com as licenças do Plano E5 basta habilitar em seu ambiente.
Vá em Configurações de Serviços> Customer Lockbox em seguida clique no botão OFF para ativar.

Clique em Sim para que o Customer Lockbox seja ativado em toda sua organização.



Pronto o Customer Lockbox está ativado.


Quando for aberto um chamado é só acompanhar pela Dashboard e aprovar ou rejeitar o chamado.

Obrigado galera é até o próximo Post.

Novo Azure AD Connect version (1.1.110.0)

Olá Pessoal!!!

No dia 29 de fevereiro a Microsoft disponibilizou uma nova atualização para Azure AD Connect, agora na versão 1.1.110.0. A última versão foi lançado algumas semanas antes. Esta nova versão contém várias correções para problemas identificados com versão 1.1.105.0, lembrando que não são todos os ambientes que estão dando problema.

O novo padrão de sincronização com ciclo de intervalo de 30 minutos. Costumava ser de 3 horas para todas as versões anteriores. Foi Adicionado o  suporte para alterar o comportamento do Agendador.
A cada 30 minutos é muito mais agradável para aguardar uma mudança (isto não inclui senhas) de 3 horas.

Se você deseja verificar que sua sincronização agora mudou para 30 minutos, execute o comando PowerShell "Get-ADSyncScheduler" e você deve ver os valores de AllowedSyncCycleInterval e CurrentlyEffectivSyncCycleInterval ambos como 30 minutos:

O que tem de Novo? 

Novas Features
  • Agora você pode reconfigurar o AD FS de confiança do Active Directory do Azure;
  • Agora você pode atualizar o schema do Active Directory e regenerar as regras de sincronização.
  • Agora você pode desabilitar uma regra de sincronização.
  • Agora você pode definir "AuthoritativeNull" como uma nova regra de sincronização.
Novas Features em Preveiw:
  • Azure AD Connect Health para verificar se a sincronização está disponível como um serviço interno, permitindo que você monitore a integridade da instalação do Azure AD Sync e obter insights operacionais sobre o seu desempenho.
  • Suporte para sincronização de senhas de serviços do domínio do AD Azure.
Novos Cenários Suportados:
  • Azure AD Connect agora oferece suporte a várias organizações do Exchange no local.

Parâmetros do novo Azure AD Connect  

Agora vou detalhar cada parâmetros:
  • AllowedSyncCycleInterval:  permitirá que as sincronizações  do seu AD Azure ocorrera com frequência. Você não pode sincronizar com mais frequência do que 30 minutos por não ser suportado ainda.
  • CurrentlyEffectiveSyncCycleInterval: O horário em vigor. Ele terá o mesmo valor como "CustomizedSyncInterval" (se definido) se não for mais frequente do que AllowedSyncInterval. Se você alterar o "CustomizedSyncCycleInterval", ele terá efeito após o próximo ciclo de sincronização.
  • CustomizedSyncCycleInterval: Se você quer o scheduler para executar em qualquer outra freqüência do que o padrão de 30 minutos, você irá configurar essa configuração. O Agendador foi definido para executar cada hora. Se você definir isso para um valor inferior a AllowedSyncInterval, este último será usado.
  • NextSyncCyclePolicyTypeDelta ou inicial. Define se a próxima execução deve apenas processo delta alterações, ou se a próxima execução deve fazer uma completa importar e sincronizar, que também seria reprocessar quaisquer regras novas ou alteradas.
  • NextSyncCycleStartTimeInUTCO scheduler começará no próximo ciclo de sincronização.
  • PurgeRunHistoryInterval: O tempo que devem ser mantidos registros da operação. Eles podem ser revistos no Gerenciador de serviço de sincronização por até 7 dias.
  • SyncCycleEnabledSe o scheduler está executando a importação, sincronização e processos de exportação como parte de sua operação.
  • MaintenanceEnabled: Mostra se o processo de manutenção está habilitado. Vai atualizar os certificados/chaves e limpar o log de operações.


Comandos para Configuração do ADSyncScheduler


Depois que rodar o Wizard e configurar as OUs e validar os usuários nos conectores, rode o seguinte comando para fazer a sincronização por completa.

Set-ADSyncScheduler -NextSyncCyclePolicyType initial


Você pode modificar essas configurações todas com
"
Set-ADSyncScheduler"
.

Para verificar as configurações utilize o seguinte comando: "Get-ADSyncScheduler"


Agora vamos alterar o NextSyncCyclePolicyType para executar o Delta a cada 30 minutos.

Set-ADSyncScheduler -NextSyncCyclePolicyType Delta



Agora vamos alterar a sincronização para 30 minutos e habilitar o SyncCycleEnabled. lembrando você pode alterar para horário desejado isso vai depender de cada organização.

Execute os seguintes comandos:

Set-ADSyncScheduler -SyncCycleEnabled $true
Set-ADSyncScheduler -CustomizedSyncCycleInterval "00:30:00" 



Após fazer as alterações necessárias execute o seguinte comando para  iniciar o Scheduler.

Start-ADSyncSyncCycle


Pronto o novo AD Conect está configurado.

Obrigado pessoal e até o próximo post.

Curso de Office 365 para Administradores


Olá Pessoal!!!
Quem já viu o novo treinamento de Office 365 para administradores em formato totalmente online  já encontra-se disponível para o seu investimento no portal da MW Academy.

Para maiores informações, entre em contato pelo contato@mwacademy.com.br ou acesse o link do treinamento clicando aqui: http://mwacademy.com.br/course/curso-de-office365-para-administradores-online-ministrado-por-mvp-wellington-agapto/ 


[Solved] Event ID: 6313: Unable to Load Performance Counters for a Given Management Agent
Olá Pessoal!!!

Recentemente me deparei com esse erro de sincronização no AD Connect em comunicação com AD Premium  no Microsoft Azure, verifiquei que o contador de desempenho não conseguia carregar os agentes. Os logs foram crescendo rapidamente no Event Viewer, os erros cresceram conforme a execução do agentes.

Problema:  Event ID: 6313



Solução: Execute o Powershell em modo Administrador em seguida vamos remover o registro e criar um novo conforme os comandos abaixo;

1 - Stop-Service ADSync
2 - Remove-Item -Path HKLM:\SYSTEM\CurrentControlSet\Services\ADSync\Performance
3 - New-Item -Path HKLM:\SYSTEM\CurrentControlSet\Services\ADSync -Name Performance -Force
4 - unlodctr.exe ADSync
5 - lodctr.exe "C:\Program Files\Microsoft Azure AD Sync\Bin\mmsperf.ini"

6 - Start-Service ADSync

Pronto com esse procedimento vai ser corrigido o erro no AD Sync.

Obrigado galera e até o próximo post. 

TechNet Guru November 2015
Olá Pessoal!!!

Nos últimos meses tenho participado do Technet Guru, pelo terceiro mês seguido mais um artigo ganhou  uma medalha pelo julgamento da comunidade.
O Guru do TechNet Awards celebrar os artigos técnicos no TechNet, contribuído de autores wiki valorizados como você!
Cada mês, as contribuições são marcadas por um painel de juízes (5 por categoria, em cada 2-3 são especialistas em MS), e os vencedores de cada categoria são regados com amor e atenção de todos os cantos do TechNet.

Esse mês de novembro ganhei a medalha de Prata com o artigo Microsoft Advanced Threat Analytics esse novo pilar do EMS (Enterprise Mobilite Suite) que agora é composto por Microsoft Intune, RMS e AD Premium.

Artigo medalha de Prata Mês de Novembro Site WikiNinjas.

Confira o artigo Microsoft Advanced Threat Analytics



Artigo medalha de Bronze Mês de Outubro Site WikiNinjas.



Artigo medalha de Ouro Mês de Setembro Site WikiNinjas.



Para quem ainda não conhece o Technet Guru acesso o site GURU.

Valeu galera até o proximo post.
Como Configurar Microsoft Advanced Threat Analytics


Introdução
Segurança?! como podemos ter certeza que sua infraestrutura está segura, hoje a maioria dos ataques em organizações ficam de 8 a 10 meses hospedados em sua rede sem serem detectadas. Com isso conseguem coletar informações e dados confidencias esperando o momento certo para o ataque.
Com o Microsoft Advanced Threat Analytics (ATA) ajuda a identificar violações e ameaças usando a análise comportamental e fornece um relatório claro, acionável em um cronograma de ataque simples.
Microsoft Advanced Threat Analytics é um produto de cyber-segurança no local que detecta ataques avançados usando usuário e análise de comportamento da entidade (UEBA). ATA combina aprendizado de máquina, detecção em tempo real baseado no TTP do invasor (táticas, técnicas e procedimentos) e questões de segurança para ajudar a reduzir a superfície de ataque.

Como  o Advanced Threat Analytics (ATA) funciona.
Passo 1: Analise
  • O ATA usa um aprofundado pacote de tecnologia para analisar todo o Active Directory. Isso pode também coletar eventos relevantes do SIEM e outros recursos.

Passo 2: Entendendo a Rotina

  • O ATA comaça atumaticamente a aprendender o comportamento dos usuários, dispositivos e recursos de criação de perfil e cria um mapa de interação de entidade.
Passo 3: Detectando
  • O ATA identifica comportamentos anormais entidade e levanta bandeiras vermelhas quando necessário.
Passo 4: Alertando o Departamento de Segurança
  • O ATA informa atividades suspeitas sobre um cronograma de ataque simples, fornecendo informações sobre os usuários e ajuda as recomendações para as próximas etapas.
Como funciona a Topologia do ATA. 



O processo de implantação é simples, simples e rápido, mas ainda acho que é importante compreender a topologia ATA e Gateway ATA e as funções do centro. No diagrama abaixo, você pode ver que cada Gateway é analisar o tráfego de rede (DPI) de um switch diferente através do espelhamento de porta, receber eventos de SIEM via Syslog ouvinte ou diretamente dos controladores de domínio através do Windows evento Forwarding (WEF), em seguida, o Gateway envia os dados relevantes para o centro para a deteção.







Referencia:


Configurando o ATA 
Microsoft Advanced Threat Analytics

Baixe o software no site 
Microsoft Advanced Threat Analytics, após baixar execute o EXE.


Escolha o Idoma de sua preferencia e clique em Next.



Aceite o termos de licenciamento e clique em Next



Agora vamos configurar alguns parametros antes de continuar a instalação:


1 - Escolha o local de instalação.

2 - Selecione o IP e Porta.

3 - Selecione para configurar automaticamente o Certificado.

Em Seguida clique em Next.


Aguarde o final da instalação.


Após a instalação, clique em Launch 



Como na configuração eu pedi para criar automaticamente o certificado, ele avisa que o certificado não está funcionando corretamente. Clique em Continue to this Website 



Pronto esse o painel do ATA, logue com seu usuário administrador de seu Servidor.


Após logar no ATA, vamos a configuração do ATA Center.


Agora vamos adicionar as seguintes informações, usuário/senha e o seu dominio.com.br, depois clique em Save  


Pronto seu Gateway foi configurado, agora vamos fazer o Download do Gateway.


Extraia o Gateway e execute.





Escolha o Idoma de sua preferencia e clique em Next.


Agora vamos configurar alguns parametros antes de continuar a instalação:



1 - Escolha o local de instalação.

2 - Selecione para configurar automaticamente o Certificado.

3 - Coloque o usuário de serviço.

Em seguida clique em Install.


Aguarde a instalação.


Durante a instalação a sincronização fica como pendente.




Após a instalação, clique em Launch




Como na configuração eu pedi para criar automaticamente o certificado, ele avisa que o certificado não está funcionando corretamente. Clique em Continue to this Website 


Logue com o usuário de serviço.




Agora vamos configurar alguns parametros antes de continuar a instalação:



1 - Adicione a descrição do seu Servidor.

2 - Adicione seu Domain Controller.

3 - Selecione  o Certificado.
4 - Selecione a placa de rede.

Em seguida clique em Save 




Aguarde até que ele termine a sincronização.


Pronto o ambiente já está configurado, vou fazer uma pesquisa com meu usuário.


Pronto o ATA já está funcionado em sua organização.

Espero que tenham gostado desse Post e até mais.