Opção "Expand disk" não está habilitada no HyperV
Recentemente passei por uma situação, onde teria que aumentar o espaço do disco C: de uma maquina virtual. Para quem utiliza o HyperV sabe que esse método é simples, porem, nessa maquina especifica, o HyperV não apresentava a opção de "Expand disk", achei estranho e fui pesquisar.
Descobri que nessa maquina foram "gerados" alguns Snapshots e com isso o arquivo principal (.vhd) ficou dividido em outros vários arquivos (.avhd)
Como o arquivo principal estava dividido em outros arquivos o HyperV não permite expandir o disco. Para expandir o arquivo primeiramente devemos fazer um "Merge" deles, segue abaixo o passo a passo:
Primeiramente desligue a maquina virtual e realize um backup por segurança.
Verifique o caminho do arquivo principal de onde a maquina virtual está executando
Aperte em "Inspect"
Note que o Hyper ainda apresenta a opção "Inspect", clique nele, caso apareça uma nova tela com essa opção clique nele até não aparecer mais.
No meu caso ficou da seguinte forma:
Veja que o arquivo principal (W2008DC2_LTD) está dividido em mais 5 arquivos, anote o ID e a sequencia onde eles estão interligados, por que é nessa ordem que deveremos realizar o "Merge".
Montei essa sequencia para realizar o merge, ou seja, o arquivo com ID CD90F473-5CFA será feito o merge com o arquivos ID 42AC245E-DAEF, que será feito com o ID BE34FDEF-5FBD, que será feito com o ID D948E8A0-EAEA e por fim será feito com o nosso arquivo principal W2008DC_LTD
Para realizar o merge, clique em "Edit" na tela de configurações da maquina virtual
Escolha a opção "Merge", next
Escolha a opção"To the parent virtual hard disk", next
Realize a mesma ação com o arquivo seguinte, conforme a tabela criada.
Realize a opção de merge ate o nosso ultimo arquivo (principal)
Veja que ficou somente um arquivo agora.
Realize uma copia dessa nova pasta com o arquivo onde está a nossa maquina virtual
Coloque um novo nome na nova pasta
Crie uma nova maquina virtual com o novo arquivo
Agora, o HyperV permite expandir o arquivo principal
terça-feira, 8 de abril de 2014
Posted by Rafael Holanda
TI nas MPE
Muito se tem falado em relação à
governança de TI (COBIT), boas práticas de gestão e serviços (ITIL, ISO 20000),
segurança da informação (ISO 27000), gerenciamento de projetos (Guia PMBOK),
desenvolvimento de Software (SCRUM), gerenciamento de riscos (ISO 31000), entre
outras, que quando aplicadas e utilizadas nas organizações geram benefícios,
melhorias, direcionamentos estratégicos, maturidade nos processos,
planejamentos, transparência, entre outras vantagens.
Na
maioria das MPEs, e até algumas de médio porte, utilizam a TI somente como um
ponto de suporte para as operações, onde, a TI é tratada como uma área
secundária e não estratégica para a empresa. Normalmente estas empresas não
possuem firewall de perímetro, antivírus corporativo, sistema
de backup, controle de navegação, política de segurança da
informação, documentação do ambiente, relatório de riscos, planejamento de
investimento, servidores corporativos, entre outras situações que são
primordiais nos dias atuais.
Mesmo
em ambientes simples com poucos usuários e computadores, existe a necessidade ter
uma estrutura de TI completa, já que os riscos de infeção de vírus, ataques,
vazamento de informação, paralisação dos sistemas, indisponibilidades, perda de
informações, etc, irão impactar totalmente no negócio da empresa, gerando
prejuízos (financeiros, imagem, reputação), cancelamento de contratos, usuários
parados, clientes descontentes e outros.
É comum
observar os gestores e diretores alegarem que não possuem recursos para
investir em TI, no entanto, em qualquer incidente (restaurar uma informação ou
banco de dados, paralisação da rede através de pragas virtuais, indisponibilidade
para gerar e transmitir a NF-e, etc) que impacta o negócio e causa prejuízos,
uma das primeiras ações do(s) gestor(es) é adquirir algum produto ou serviço
para corrigir o problema e minimizar a recorrência do mesmo.
A
situação apresentada retrata o cenário que é chamado de TI Reativa ou
“Apaga Incêndio“, no qual a equipe trabalha para resolver incidentes e manter o
ambiente mais operacional e disponível possível. O ponto chave é que sempre que
ocorrer um incidente que impacte a operação e negócio da empresa, mais
caro ficará para recuperar e normalizar a operação se comparado a um investimento
proativo, que reduziria ou eliminaria as chances do incidente surgir.
Para os
profissionais de TI, ou gestores que se enquadrarem nesta realidade, seguem
alguns conselhos:
- Soluções open source: É possível instalar e configurar um firewall de perímetro sem custo de software e licenciamento, sendo somente necessário um hardware. Um exemplo é o PFSense, que é um firewall muito interessante e com recursos de controle de navegação, configuração de regras de filtragem, VPN, entre outros que, se configurados corretamente, irão aumentar a segurança da informação e controle dos dados trafegados entre a empresa e o ambiente externo.
- Antivírus: Não recomendado em ambiente corporativo o uso de soluções grátis quando o assunto é antivírus, visto que a eficiência, detecção, combate a pragas virtuais, recursos e funcionalidades do produto não se comparam aos antivírus corporativos.
- Parceiros: Buscar parceiros especializados em soluções de TI seja, em banco de dados, firewall, antivírus, segurança da informação, backup, gestão de riscos, ERP, processos, entre outros. Esta é uma questão importante, visto que estes parceiros possuem experiência de mercado e benchmarking para apoiar nos projetos e demandas realizando um trabalho que seja aderente e compatível com o valor de investimento disponibilizado pelas organizações.
- Software de Service Desk: É recomendado que empresas possuam um software para registar, classificar, acompanhar e fechar os incidentes, solicitações e mudanças que ocorrem diariamente. Se a TI não possui um software deste, provavelmente não existe um padrão e critérios para atendimento dos chamados, prioridade, evidências, registro das operações, comunicação com o usuário, entre outros fatores essenciais para um bom gerenciamento de serviços de TI.
- Planejamento: Criar um planejamento das atividades que devem ser realizadas na semana ou no mês, tais como, atualizações do Sistema Operacional nas estações e servidores, configuração da impressora na rede, instalação de um novo aplicativo, analise e correção do backup, checagem da garantia dos servidores e estações, orçamento de novas aquisições, entre outras, irá facilitar a gestão e direcionamento para realizar as atividades e evitar o esquecimento ou prioridade em atividades mais novas.
- Investimentos: Quando o assunto é TI é inevitável não tratar de investimentos, já que computadores ficam ultrapassados, sistemas ficam obsoletos, novas demandas surgem das áreas de negócio, manutenção do ambiente de TI, renovação de garantia e contratos, enfim, o investimento em TI faz parte de qualquer empresa. Diante deste fato é importante montar um planejamento estratégico com os investimentos necessários, investimentos de melhorias e, em cima de cada ponto destacado no plano de investimento, apontar os riscos inerentes, impacto para o negócio, melhorias que proporcionarão e benefícios dos novos recursos, sendo estes traduzidos em linguagem de negócios para apresentação a alta direção. Somente assim a alta direção irá entender o porquê de tal investimento e quais benefícios serão gerados para a organização.
Uma última dica é realizar reuniões regulares com
gestores, pessoas chaves e diretores para ouvir deles como anda a TI, o que
eles esperam, qual ponto está gerando descontentamento, o que pode ser
melhorado, quais as expectativas deles em relação a TI, verificar se existe
algum projeto ou plano estratégico no qual irá precisar de recursos de TI,
dentre outros. Desta forma, além de mostrar pro atividade, é possível estar
integrado com o que ocorre na empresa conseguindo alinhar um pouco mais a TI ao
negócio.
Via: www.profissionaisti.com.br
segunda-feira, 31 de março de 2014
Posted by Rafael Holanda
Melhores Práticas recomendadas (BPA's) - Windows 2008 R2
Manter a disponibilidade dos servidores, serviços e aplicações é uma tarefa que precisa ser desempenhada pró ativamente. Se alguma crise é desencadeada e não temos um plano de resposta rápida, é necessário rever as técnicas e aprimorar a administração para reduzir ou eliminar as possibilidades de indisponibilidade. Instabilidades e erros aleatórios podem ocorrer numa rede caso os servidores não estejam trabalhando adequadamente dentro de boas praticas estabelecidas, por isso, vamos conhecer neste artigo uma ferramenta importante para monitorarmos estas boas praticas.
Temos diversas ferramentas para manutenção e gerenciamento dos sistemas. Dentro do próprio Windows Server, que será utilizado como base neste artigo, existe a ferramenta “Best Practices Analyser” (BPA).
A função do BPA é reconhecer as ”Roles” do servidor, analisar a estrutura de implementação, possíveis erros relacionados e sugerir meios e formas para correção.
Utilizar as ferramentas de fabricantes são sempre a melhor alternativa para corrigir erros antes que eles se tornem um problema. Leve isso consigo sempre!
Para ter acesso ao recurso:
1. Abra a console do “Server Manager”.
2. Selecione no canto esquerdo superior a Função que deseja analisar.
3. Clique em “Scan this Role” para iniciar o processo.
4. Após o escaneamento serão mostrados na tela os itens classificados como;
Noncompliant = Configurações em não conformidade que precisam ser tratadas.
Excluded = Itens que você removeu da caixa “Noncompliant” utilizando o botão “Exclude Result” no painel de ações a direita.
Compliant = Itens em conformidade com as melhores práticas.
5. Para corrigir os itens listados na aba “Noncompliant” clique com o botão direito do mouse e selecione “Properties”.
Na caixa “Details” temos o relatório completo especificando em;
Issue = Descrição do problema encontrado.
Impact = Obviamente o que poderá ocorrer caso o item não seja tratado.
Resolution = Este ponto deixa um pouco a desejar, pois somente diz o que fazer mas não onde e como.
Dessa forma a melhor alternativa será copiar a descrição em “Issue” e buscar na internet pela frase exata.
Este item apontado como em “não conformidade” diz respeito a uma ou mais Unidades Organizacionais que não estão protegidas contra deleção acidental. Vamos tratar este item para usa-lo como exemplo.
Na console do “Active Directory Users and Computers” resolvemos este caso.
Agora faremos o escaneamento novamente para certificar que o apontamento foi solucionado.
Como podemos observar, no primeiro rastreamento tínhamos 6 alertas e agora somente 5.
Dessa forma, trataremos item a item até que todos alertas estejam solucionados e nosso servidor totalmente saudável, garantindo a continuidade dos serviços.
É importante também acompanhar os Logs no “Event Viewer” para corrigir e monitorar todas atividades e processos importantes.
Mais informações detalhadas do BPA podem ser visualizadas no site TechNet.
Plano de ação com 5W2H
Com o avanço da tecnologia a execução das tarefas tem sido cada vez mais controlada por sistemas e consequentemente a demanda de atividades atribuídas para cada funcionário dentro de uma organização acaba sendo maior, sendo assim montar um plano de ação para organizar as tarefas é um desafio, principalmente no que diz respeito a prioridade, ou seja, como fazer, quando fazer, entre outros.
O plano de ação 5W2H tem sido usado com frequência entre os profissionais para que possam de forma clara e objetiva expor aos seus gestores, e até a si mesmos, uma visão mais ampla do que estão realizando desde o planejamento a implantação.
Obviamente que este plano não onera uma documentação detalhada sobre todas as atividades ou passos de um projeto bem detalhado, mas de forma sucinta relaciona o que será necessário para alcançar o objetivo.
5W2H?
What? – O que?
O que será realizado, qual o objetivo principal?
Why? – Por que?
Por que realizar esta tarefa, qual é a necessidade?
Who? – Quem?
Quem irá executar a tarefa, uma empresa, um equipe especializada, quem?
Where? – Onde?
Onde será executada a tarefa, na empresa, online, onde?
When? – Quando?
Quando será executada a tarefa, prazo, data de início e fim?
How? – Como?
Como será executada a tarefa, quais as fases?
How much? – Quanto?
Quanto custa, qual será o investimento para concluir a tarefa?
O 5W2H é objetivo, porém, ao relacionar todos estes pontos em um documento, seja este em Word, Excel, PowerPoint, InfoPath, etc com certeza você terá uma visão ampla de como concluir suas tarefas evitando custos e desperdício de tempo.
segunda-feira, 17 de março de 2014
Posted by Rafael Holanda
O DCPROMO não existe mais no Windows 2012?
Sim, o dcpromo não é mais necessário.
Uma vez que você adiciona os binários do AD fica evidenciado que você deseja promover a maquina a controlador de domínio.
Após reiniciar o servidor você receberá uma notificação no server manager. Através da mesma você poderá iniciar o processo para promover este servidor.
quinta-feira, 27 de fevereiro de 2014
Posted by Rafael Holanda
Kanban: ganhe tempo, produtividade e praticidade.
Dentro das organizações, comumente programadores trabalham sobre pressão e fazem horas extras para “dar conta” da demanda existente. Contudo, muitos gestores, além de pressionar a equipe, mesmo vendo o caos, decidem contratar mais programadores para desafogar o “processo”, acreditando que mais mão de obra é igual a mais produtividade - o que nem sempre é verdade.
Quando a organização chega a este “nível” já não se tem
controle de um todo. Os programadores ficam sobrecarregados trabalhando em
várias tarefas de sistemas diferentes e ainda ganham mais tarefas que devem ser
priorizadas ao longo do dia. Por este motivo, o software é construído de
qualquer maneira (desde que esteja “pronto”, ou seja, visível para o cliente) e
a demanda aumenta devido ao retrabalho desses “prontos”. Ainda nesta situação,
os programadores mais experientes tendem a treinar os novatos, recebendo a
tarefa de ensinar, em um dia, todo o “processo” e demanda da empresa.
O resultado dessa mistura se torna um caos, pois nem sempre
a contratação de programadores é uma estratégia eficaz para “desafogar” as
demandas. Talvez, nem precise de programadores, mas de testers, por exemplo.
A implementação do Kanban pode ser uma estratégia muito
eficaz em organizações que estejam neste nível, pois não é preciso alterar
papéis e cargos, tampouco mudar o processo (se é que existe) e nem ao menos
começar do zero, ou seja, você pode começar de onde está. Na verdade, você
precisa apenas de boa vontade para querer melhorar e o Kanban irá ajuda-lo.
Analise e visualize seu processo. Entenda-o e comece medindo
e gerenciando o fluxo, passo a passo, tendo foco no gargalo.
Kanban, do japonês, significa cartão visual, registro ou
placa visível. Então, o que você precisa é visualizar o processo. Comece com o
que tem, um passo por vez. Assim, seu processo começa a andar e você passa a
compreendê-lo de maneira mais clara. Você aprende e evolui com ele, tomando
decisões e aprimorando estratégias de acordo com o fluxo do mesmo. Seu quadro
começa a ganhar novas colunas e subdivisões. A comunicação também passa a ser
eficaz, pois fica fácil compreender o que está sendo feito e por quem está
sendo feito, as regras existentes, etc.
Uma das regras empregadas no uso do Kanban é o WIP – Work in
Progress. Ele garante que nunca se pode introduzir mais trabalho no sistema do
que a capacidade do sistema em processar esse trabalho, sendo necessário
finalizar o trabalho existente antes que um novo trabalho seja iniciado. Desse
modo, as funcionalidades do sistema são “puxadas” com base em sua capacidade de
processar o trabalho ao invés de “empurradas” com base em previsões e/ou
pressão sobre demanda.
Comumente gestores “empurram” demandas para seus
colaboradores muito acima do que eles podem produzir no momento. Este trabalho
é feito de forma apressada e sobrecarregada, dando a falsa sensação de
produtividade, porém, não há visão de um todo (especificações realmente claras,
status da tarefa (iniciada, concluída, em teste)), e, sendo assim, os objetivos
se perdem resultando num produto final com falhas, gerando retrabalho. Agora
imagine isso num ciclo contínuo…
Voltando para o quadro, é possível compreender o fluxo do
trabalho e o processo como um todo, isso ajuda na tomada de decisões
estratégicas, como por exemplo, responder a pergunta: Aumentando um membro no
desenvolvimento aumentaria a produtividade?
O entendimento e gerenciamento eficaz são gradativos. Inicie
seu Kanban no modo “basic”, com as três colunas: to do, in progress e done. E,
à medida que mais se aprende com o processo, acrescente novas colunas e tome as
decisões necessárias no gerenciamento.
Atualmente, o Kanban é muitas vezes usado em conjunto com o
Scrum, porque são duas metodologias usadas no desenvolvimento ágil de software.
Outro conceito que por vezes é relacionado com Kanban, Just in Time e Scrum é
Kaizen, que também tem como objetivo aumentar a produtividade.
Dica: Utilize um Kanban Online https://kanbanflow.com/features É
uma ferramenta que pode usar no seu computador ou smartphone. Existe uma versão
grátis e outra paga. A versão grátis é suficiente para a maior parte das
necessidades.quarta-feira, 26 de fevereiro de 2014
Posted by Rafael Holanda
Habilitando o Web Login no Switch A5120
Ligue o switch acessando-o pela console, ou seja, coloque o cabo de console (uma ponta RJ 45 e outra serial 9 pinos) no pc.
Use o programa Putty ou outro similar para acessar o switch pelo console. Basta conectar que ele carregará a interface
HTTP login example
Network requirements
The PC is connected to the device over an IP network. The IP address of the Device
is 192.168.20.66/24.
Configuration procedure
1. Configuration on the device
# Log in to the device via the console port and configure the IP address of VLAN 1 of the device. VLAN 1
is the default VLAN.
<Sysname> system-view
[Sysname] interface vlan-interface 1
[Sysname-VLAN-interface1] ip address 192.168.20.66 255.255.255.0
[Sysname-VLAN-interface1] quit
# Create a local user named admin, and set the password to admin for the user. Specify the Telnet
service type for the local user, and set the command level to 3 for this user.
[Sysname] local-user admin
[Sysname-luser-admin] service-type telnet
[Sysname-luser-admin] authorization-attribute level 3
[Sysname-luser-admin] password simple admin
2. Configuration on the PC
# On the PC, run the web browser. Enter the IP address of the device in the address bar, 192.168.20.66
in this example. The web login page appears.
Mais informações pagina 66 http://h20566.www2.hp.com/portal/site/hpsc/template.BINARYPORTLET/public/kb/docDisplay/resource.process/?spf_p.tpst=kbDocDisplay_ws_BI&spf_p.rid_kbDocDisplay=docDisplayResURL&javax.portlet.begCacheTok=com.vignette.cachetoken&spf_p.rst_kbDocDisplay=wsrp-resourceState%3DdocId%253Demr_na-c02642125-3%257CdocLocale%253Den_US&javax.portlet.endCacheTok=com.vignette.cachetoken
terça-feira, 28 de janeiro de 2014
Posted by Rafael Holanda
Pentest - "Penetration Test“
Em uma tradução livre, Pentest deriva do conceito inglês “Penetration Test“, que em português significa “Teste de Penetração
O Pentest trata-se de um método para testar e descobrir vulnerabilidades em uma Rede e/ou Sistemas Operacionais e até mesmo Aplicações Web. Neste processo, são analisadas e exploradas todas as possibilidades de vulnerabilidades. O “Teste de Penetração” engloba métodos de avaliação de segurança em um sistema de computador ou rede, realizando simulações de ataques como se fosse um estranho mal intencionado no intuito de invadir um sistema. Tais testes possibilitam verificar a real estrutura do sistema, que é vasculhado em todas as áreas co-relacionadas à estrutura de segurança.
Termos Legais
Assim como qualquer outra prestação de serviço, um Teste de Invasão inclui termos e acordos jurídicos antes de realizados, bem como formalização de contrato contendo multas, especificando de forma clara e objetiva os tipos de ataques que podem ser realizados, prazos, ocorrências, sigilos, e obviamente autorização, por parte da organização.
Por que minha empresa/organização necessita de um Pentest?
- O Mundo gira em torno de dinheiro, atualmente qual o maior bem das empresas ? Informação.
- Testes e Simulações de ataques reais, normalmente executados por Crackers, ou indivíduos mal intencionados, entende-se por: Espionagem Industrial (Concorrência),Funcionários insatisfeitos, Sabotagem, etc.
- Testes de Intrusão, normalmente são efetuados sem a Equipe de Segurança estar a par da consultoria contratada, sendo assim, assegurando os testes em condições de simulação real.
Tendo em mente esse escopo (CIDAL) devidamente protegido, você diminui significadamente a chance de roubo de informações de sua empresa.
CIDAL: Confidencialidade, Integridade, Disponibilidade, Autenticidade, e Legalidade.
Tipos de Pentest
- Blind
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
Nessa modalidade o auditor não conhece nada sobre o alvo que irá atacar, porém o alvo sabe que será atacado e o que será feito durante o teste.
- Double Blind
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o auditor irá realizar.
Nessa modalidade o auditor não conhece nada sobre o alvo, e o alvo não sabe que será atacado e tão pouco sabe quais testes o auditor irá realizar.
- Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado e também sabe quais testes serão realizados.
- Double Gray Box
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
Nessa modalidade o auditor tem conhecimento parcial do alvo, e o alvo sabe que será atacado, porém, não sabe quais testes serão executados.
- Tandem
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
Nessa modalidade o auditor tem total conhecimento sobre o alvo, o alvo sabe que será atacado e o que será feito durante o ataque.
- Reversal
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.
Nessa modalidade o auditor tem conhecimento total do alvo, porém o alvo não sabe que será atacado, e tão pouco sabe quais testes serão executados.
Fases de um Teste de Penetração
Levantamento de Informações
Considerada uma das fases mais significantes de um Pentest. Todo o decorrer do Pentest será baseado nas informações obtidas nesta fase.
Alguns exemplos de informações coletadas nessa fase:
- Nome de Funcionários
- Telefones
- Sites da Empresa
- Concorrentes
- Endereços
Realizando Varreduras
Nesta fase são levantadas informações mais detalhadas do alvo, essas, que possibilitam a definição de vetores de ataques, bem como as possibilidades de se ganhar acesso ao sistema, utilizando a exploração de alguma vulnerabilidade encontrada.
Alguns exemplos de informações coletadas nessa fase:
- Sistema Operacional Utilizado pelo alvo
- Serviços em uso no alvo
- Versões dos serviços disponíveis
- Firewalls
- Presença ou Ausência de Sistemas de Detecção de Intrusos na Rede.
Ganhando Acesso
Nesta fase o Pentester coloca em prática todo o planejamento obtido através das fases anteriores, podendo realizar uma série de ataques contra o alvo, tais como:
- Explorar o Sistema Operacional
- Explorar os serviços
- Realizar Ataques de Força Bruta remotos e local
- Usar de Engenharia Social
- Realizar ataques contra as Aplicações Web
- Utilizar Sniffers na Rede.
Mantendo o Acesso
Ao conseguir o acesso, o Pentester procura de alguma forma manter esse acesso efetuado através de seus ataques. Deixando claro que, por questões de segurança, isso normalmente não ocorre em Testes de Penetração, a não ser que já esteja estipulado previamente pelo contratante.
Apagando Rastros
Nesta fase final, o Pentester apaga todos seus rastros e vestígios causados pelas fases anteriores. Partindo do princípio que o profissional foi devidamente contratado para realizar os testes, não há necessidade primordial nesta fase, a não ser que esteja estipulado e planejado testar a capacidade de forense e respostas a incidentes da contratante.
Conclusão
Concluímos que, não é novidade que o acesso a Informação por parte das pessoas está numa crescente inquantificável. Atualmente realizamos operações e tarefas com um simples Gadget em mãos, essas, que a alguns anos atrás necessitaria um Desktop dedicado. Por outro lado, essa ascensão tecnológica tem aumentado significadamente brechas, vulnerabilidades, e exposição de informações de forma indevida e descuidada, não só de pessoas físicas mas também de grandes corporações. Basicamente isso ocorre devido a não importância dada pela empresas no que se refere a um bem e capital denominado “Informação”, bem como a falta de investimento em profissionais capacitados neste setor. Dentro dessa perspectiva, um Teste de Penetração (Pentest), visa minimizar e mitigar esses riscos previamente, assim sendo potencializando a proteção a sua empresa.
terça-feira, 14 de janeiro de 2014
Posted by Rafael Holanda
Bloqueando a Gravação de Arquivos com File Screening
Este artigo descreve como impedir a gravação de arquivos específicos (ex: MP3, AVI, etc) utilizando File Screening do Windows Server 2003 R2.
- Abra o File Server Management.
- Expandir o File Screening Management.
- Clicar em Create File Screen.
- Na Janela Create File Screnn, selecione a pasta a ser aplicada a regra e depois em Device properties from this file screen template. Selecione o template com os tipos de arquivos a serem gravados, e clique em Create.
Feito isso, os usuários não conseguirão mais gravar arquivos de áudio e vídeo na pasta especificada.
Você também pode customizar os tipos de arquivos a serem bloqueados e cutomizar alertas.
- Na Tela Create File Screen, selecione Define custom file screen properties e click em Custom Properties.
- Selecione os tipos de arquivos que deseja bloquear em File Groups. (lembre que pode customizar os grupos de arquivos a serem bloqueados, adicinando novos arquivos aos grupos existentes ou criando novo grupos, para isto basta clicar em Edit ou Create).
- Ir para E-Mail Message para customizar a mensagem de e-mail alertando sobre a tentativa de gravação do arquivo, que pode ser enviada ao administrador e/ou para o usuário também.
- Em Event Log, você pode configurar um evento para o Event Viewer.
- Em Command configure a execução de algum script.
- Na aba Report configure a geração de relatórios que podem ser enviados por e-mail.
- Clicar em OK, e depois Create. Será perguntado se quer ou não salvar uma nova template com as configurações que escolheu.
































