Dica do Mês – Ocultando uma instância em execução do Microsoft SQL Server


Muito boa noite, você que esta aqui fazendo mais uma visita ao meu blog.

Seja mais uma vez, bem vindo, que prazer enorme contar com a sua presença, em mais um post da sessão Dica do Mêssessão dedicada a compartilhar bimestralmente dicas, novidades, curiosidades e demais informações relacionadas ao Microsoft SQL Server, Banco de Dados e Tecnologias de Banco de Dados.

Neste post, quero dividir com você uma funcionalidade que utilizei no decorrer deste mês de julho para um dos meus clientes, não posso dizer que é uma funcionalidade ou recurso do Microsoft SQL Server, na verdade é uma propriedade que podemos aplicar as nossas instâncias ou servidores em execução em nossos ambientes para tentar aplicar mais uma camada de segurança sem ter a necessidade do uso de ferramentas de terceiros ou configurações avançadas, pensamento sempre em minimizar e dificultar possíveis tentativas de invasão.

Você pode ter ficado um pouco confuso ou até mesmo curioso com o título desta dica, mas é justamente isso que vamos conhecer e aprender da Dica do Mês que estou compartilhando, uma possibilidade de fazer com que ferramentas invasoras ou até mesmo o próprio SQLCMD ferramenta nativa do Microsoft SQL Server utilizada em linha de comando não consiga identificar quais instâncias estão em execução localmente ou remotamente.

Além disso, esta funcionalidade, também omite a visibilidade de identificação de nossas instâncias para o SQL Server Browser, serviço utilizado pelo Microsoft SQL Server para realizar troca de mensagens afim de identificar e possibilitar comunicação entre instâncias em execução locais ou remotas.

E ai, esta curioso em saber um pouco mais sobre esta nova forma de apresentar seus dados? Eu estou, e não vejo a hora de poder dividir com você um pouco deste recurso.

Então, vamos em frente, vou tentar mitigar a sua curiosidade e ao mesmo também satisfazer os meus objetivos. Sendo assim, seja bem vindo ao post – Dica do Mês – Ocultando uma instância em execução do Microsoft SQL Server.


Introdução

Atualmente o número de incidentes relacionados com tentativas de invasões, falhas de segurança, vulnerabilidades e vírus tem sofrido um aumento de forma assustadora no Brasil segundo os estudos e análises de estatísticas realizadas pelo CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.

Tendo como base a Figura 1 apresentado abaixo, que representa gráfico de estatísticas de incidentes reportados ao CERT.BR em 2017, temos uma real dimensão do quando nossos dados processados diariamente podem em algum momento cair em mãos erradas, situação de extrema preocupação para qualquer indivíduo que atualmente utiliza os recursos de tecnologia ligados a internet.
Figura 1 – Gráfico de Estatísticas de Incidentes Reportados ao CERT.BR.

Caminhando mais um pouco, o foco deste post não é falar sobre invasões, muito menos análises de ameaças, mas a funcionalidade que vou apresentar como já destacado esta relacionada com medidas de segurança.

Analisando os números

Abordando um pouco do gráfico apresentado anteriormente, vou fazer uma rápida análise para justificar o porque se tornou tão importante a preocupação com ações de segurança. Esta análise será aplicada através dos números apresentados pelo gráfico do CERT.BR para os últimos quatro anos: 2017, 2016, 2015 e 2014, números que nos permitiram ter a real noção do que esta acontecendo no Brasil, servindo como suporte para nos ajudar e dimensionar os riscos que estamos diariamente correndo.

Para suportar e fortalecer nosso entendimento, elaborei uma simples Tabela denominada Tabela 1 que apresenta a diferença em números de incidentes anuais, e suas respectivas diferenças percentuais no que se relaciona aos de incidentes reportados pelo CERT.BR.

A seguir apresento a Tabela 1 – Incidentes entre os anos de 2014 até 2017:

Ano Total de Incidentes Anuais Diferença – Número de Incidentes – Ano Anterior x Ano Posterior Variação Percentual – Ano Anterior x Ano Posterior
2017 833.775 186.663 22,39%
2016 647.112 -75.093 -11,60%
2015 722.205 -324.826 -44,98%
2014 1.047.031

Tabela 1 – Análise dos números de incidentes reportados anualmente pelo CERT.BR.

Aplicando uma simples analogia, podemos dizer claramente que entre os anos de 2014 e 2017 o número de incidentes reportados pelo CERT.BR apresentou uma diminuição de 25,58%, algo de aproximadamente 213.256 (Duzentos e Treze Mil, Duzentos e Cinquenta e Seis) incidentes a menos reportados, evidência que não nos permite deixar de se preocupar.

Por outro lado se analisarmos especificamente o último ano, sendo este o ano de 2017 tivemos um aumento de 22,39% no número de incidentes em relação ao ano de 2016, mais assertivamente um crescimento de 186.339 (Cento e Oitenta de Seis Mil, Trezentos e Trinta e Nova).

Em contra partida, se iniciarmos uma outra análise a partir do no ano de 2015 tivemos uma diminuição de mais de 324.000 (Trezentos e Vinte e Quatro Mil) no número de incidentes reportados ao CERT.BR em relação ao ano anterior, no caso 2014.

E ai que fica a pergunta, esta variação pode representar que as empresas, profissionais de tecnologias e usuários comuns estão se preocupando cada vez mais com a sua segurança, ou os possíveis invasores estão perdendo força?

Esta é uma pergunta que sinceramente falando é de difícil resposta ou afirmação, no meu ponto de vista, ela representa reflexão mais profunda, não somente voltada para área de tecnologia, mas sim para o comportamento social de cada individuo e empresa.

Vamos avançar ainda mais e conhecer a funcionalidade que poderá nos ajudar a aplicar mais uma “camada de segurança” em nossas instâncias Microsoft SQL Server.

Conhecendo a Propriedade Hide Instance (Instância Oculta)

Daqui em diante não vou falar mais de incidentes, invasões e números relacionados a estes elementos, chegou a hora de conhecer esta tal “camada de segurança”, conhecida como propriedade Hide Instance existente dentro da ferramenta SQL Server Configuration Manager, a qual é instalada por padrão em conjunto com nossas instâncias Microsoft SQL Server.

Acredito que você deve conhecer a ferramenta SQL Server Configuration Manager, se ainda não conhece, fique tranquilo, basta em seu Windows através do botão iniciar começar a digitar: SQL Server 2016 ou 2017 Configurationque a ferramenta de pesquisa vai encontrar.

Para ilustrar esta ferramenta, a Figura 2 apresenta sua tela principal:

Figura 2 – Ferramenta – SQL Server Configuration Manager.

Muito bem, espero que você tenha conseguido encontrar este ferramenta em seu ambiente, o próximo passo é justamente identificar a instância que você deseja ocultar “esconder”, no meu cenário tenho duas instâncias instaladas localmente, denominadas:

  • WIN10PRO – Microsoft SQL Server 2016 Enterprise; e
  • WIN10PRO\MSSQLServer2017 – Microsoft SQL Server 2017 Enterprise.

A instância WIN10PRO\MSSQLServer2017 possui aplicada a propriedade Hide Instance, neste caso se tentarmos realizar uma pesquisa das instâncias em execução da minha máquina através da ferramenta de prompt-de-comando SQLCMD em conjunto com o parâmetro -L seu nome omitido da lista de instâncias locais, ao contrário da instância WIN10PRO a qual não possui aplicada a mesma propriedade.

Aplicando a propriedade Hide Instance

Para aplicar a propriedade Hide Instance a uma instância SQL Server, necessitamos estar com o SQL Server Configuration Manager em execução, logo após escolher no painel a esquerda a opção: SQL Server Network Configuration, conforme apresenta a Figura 3 a seguir:

Figura 3 – SQL Server Configuration Manager, opção SQL Server Network Configuration.

Observe que logo após escolher esta opção, o SQL Server Configuration Manager apresenta a relação de instância instaladas em meu ambiente conforme já destaquei anteriormente.

Nosso próximo passo será justamente encontrar a propriedade Hide Instance, para isso, vou selecionar a instância WIN10PRO\MSSQLServer2017, como já abordei a mesma possui ativada este propriedade, sendo assim, vou clicar com o botão da direita do mouse sobre a instância e escolher a opção Properties (Propriedades), conforme apresenta a Figura 4 abaixo:

Figura 4 – Menu Popup – Opção Propriedades.

Show, simples e prático, logo após clicar na opção Properties o SQL Server Configuration Manager deve ter apresentado a tela de propriedades “externas” que podemos aplicar para nossa instância, sendo elas:

  • Force Encryption; e
  • Hide Instance (Esconder, Ocultar ou Omitir).

A Figura 5 apresenta a relação de propriedades “externas”:

Figura 5 – Propriedades externas disponíveis para a instância WIN10PRO\MSSQLServer2017.

Muito bem, sem mais delongas, note que a propriedade Hide Instance possui o valor de True (Verdadeiro) aplicado, sendo assim, a capacidade de ocultar, esconder ou omitir a visibilidade desta instância tanto para o SQL Server Browser como também para o SQLCMD esta ativada.

Sequência de passos:

  1. Abrir – SQL Server Configuration Manager;
  2. Acessar o guia SQL Server Network Configuration;
  3. Clicar com o botão da direita sobre a instância WIN10PRO\MSSQLSERVER2017;
  4. Selecionar a propriedade Hide Instance e escolher o valor True;
  5. Clicar OK;
  6. Acessar a guia SQL Services;
  7. Clicar com o botão da direita sobre a instância WIN10PRO\MSSQLSERVER2017; e
  8. Selecionar a opção Restart.

Nosso último passo será justamente comprovar a veracidade do uso desta propriedade.

Estamos quase no final….

Testando a aplicação da propriedade Hide Instance

Como já destacado anteriormente, a partir do momento em que a propriedade Hide Instance encontra-se habilitada a ferramenta SQLCMD através do parâmetro -L não consegui identificar e apresentar o nome da respectiva instância, sendo assim, este será justamente nosso simples ambiente de teste.

Vou então abrir a ferramenta Prompt-de-Comando (CMD) e logo após digite a linha de comando: SQLCMD -L, conforme apresenta a Figura 6:

Figura 6 – Lista de instâncias identificadas e apresentadas pela ferramenta SQLCMD.

E ai esta o resultado a ferramenta SQLCMD não conseguiu identificar a presença da instância WIN10PRO\MSSQLSERVER2017, sendo que a mesma encontra-se em execução.

Para finalizar, vou seguir os passos apresentados anteriormente para acessar a propriedade Hide Instance e desativar a possibilidade de omitir o nome da instância, logo na sequência executar novamente a linha de comando SQLCMD -L e verificar seu resultado:

  1. Abrir – SQL Server Configuration Manager;
  2. Acessar o guia SQL Server Network Configuration;
  3. Clicar com o botão da direita sobre a instância WIN10PRO\MSSQLSERVER2017;
  4. Selecionar a propriedade Hide Instance e escolher o valor False;
  5. Clicar OK;
  6. Acessar a guia SQL Services;
  7. Clicar com o botão da direita sobre a instância WIN10PRO\MSSQLSERVER2017;
  8. Selecionar a opção Restart;
  9. Abrir o Prompt-de-Comando; e
  10. Executar a instrução: SQLCMD -L

Observação: Vale ressaltar que tanto para ativar como também para desativar a propriedade Hide Instance, é necessário realizar o procedimento de reinicialização do serviço do Microsoft SQL Server referente a instância selecionada.

Conforme prometido, após realizar os passos apresentados anteriormente, eis aqui o resultado da execução da linha de comando: SQLCMD -L, conforme apresenta a Figura 7 a seguir:

Figura 7 – Relação de instância identificadas pela ferramenta SQLCMD.

Como um passe de mágica, límpido e transparente, a ferramenta SQLCMD consegui identificar a presença da instância WIN10PRO\MSSQLSERVER2017, exibindo assim seu nome na lista de instâncias e servidores identificados.

Isso não é sensacional? Eu tenho a certeza que sim e espero que você também pense desta forma.

Com isso chegamos ao final de mais um post da sessão Dica do Mês, antes de encerrarmos, gostaria de contar com a sua participação neste post, respondendo a enquete abaixo:


Referências

https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/hide-an-instance-of-sql-server-database-engine?view=sql-server-2017

https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/configure-the-database-engine-to-listen-on-multiple-tcp-ports?view=sql-server-2017

https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/configure-a-windows-firewall-for-database-engine-access?view=sql-server-2017

https://docs.microsoft.com/en-us/sql/database-engine/configure-windows/connect-to-sql-server-through-a-proxy-server-sql-server-configuration-manager?view=sql-server-2017

Posts Anteriores

https://pedrogalvaojunior.wordpress.com/2018/04/25/dica-do-mes-sql-operations-studio-view-as-chart/

https://pedrogalvaojunior.wordpress.com/2018/03/14/dica-do-mes-microsoft-sql-server-2017-sql-graph-databases/

https://pedrogalvaojunior.wordpress.com/2018/01/24/dicadomes-sqlservertoolsuiteintroduction/

https://pedrogalvaojunior.wordpress.com/2017/11/01/dicadomessql2017novascolunasinternas/

Conclusão

Pensar em manter nossos ambientes e dados seguros é um preocupação que todos devemos ter, independente da situação e importância.

Fazer uso de recursos, ferramentas, funcionalidades ou até mesmo a adoção de simples práticas podem nos ajudar a garantir cada vez mais a sobrevivência e proteção destes preciosos elementos.

Pensando justamente desta forma, o uso da propriedade Hide Instance deve ser adotada em nossas instâncias ou servidores, como uma possível “camada de segurança”, afim de dificultar a identificação e apresentação destes recursos.

Agradecimentos

Agradeço a você por sua atenção e visita ao meu blog. Fique a vontade para enviar suas críticas, sugestões, observações e comentários.

Nos encontramos no próximo post da sessão Dica do Mês a ser publicado no mês de setembro.

Valeu, bom final de noite….

Anúncios

Microsoft SQL Server Management Studio 17.8 liberado


Em anuncio oficial, A Microsoft apresentou em seu blog a nova versão do Microsoft SQL Server Management Studio 17.8, conhecida por muitos profissionais de tecnologia pela sigla SSMS.

O SSMS combina um amplo grupo de ferramentas gráficas com vários editores de script avançados para fornecer acesso para desenvolvedores e administradores de todos os níveis de conhecimento ao SQL Server, além disso, através desta ferramenta você vai encontrar um ambiente totalmente integrado com os mais diversos serviços e recursos existentes no Microsoft SQL Server.

Vale ressaltar que desde a versão 2016 do Microsoft SQL Server, o time de engenheiros e desenvolvedores da Microsoft, decidiram superar a dependência do Management Studio da versão do SQL Server, sendo assim, deste então independente da versão do Microsoft SQL Server instalado é possível utilizar e instalar versões superiores ou não do Management Studio, tornando-se então um novo produto independente do SQL Server.

A partir da versão 17, o Microsoft SQL Server Management Studio apresenta um novo ícone que faz referência a esta ferramenta substituindo justamente o ícone utilizado pelas versões anteriores do Management Studio específicos de cada versão do Microsoft SQL Server.

A Figura 1 abaixo apresenta este novo ícone:

Figura 1 – Novo ícone utilizado pelo Microsoft SQL Server Management Studio a partir da versão 17.

Para realizar download do Microsoft SQL Server Management Studio 17.8, utilize um dos links apresentados abaixo:

Download SQL Server Management Studio 17.8

Download SQL Server Management Studio 17.8 Upgrade Package (upgrades 17.x to 17.8)

Após a instalação desta nova versão o Microsoft SQL Server Management Studio terá sua número de versão evoluído para: 17.8 e seu release build para: 14.0.17276.0. Dentre os bugs e melhorias implementadas nesta nova versão a Microsoft destaca correções específicas para editor de querys, nova interface para scripts e suporte a propriedade AUTOGROW_ALL_FILES, entre outras inovações.

Caso queira saber mais sobre esta versão, sua lista de correções e melhorias, acesse: https://docs.microsoft.com/en-us/sql/ssms/download-sql-server-management-studio-ssms?view=sql-server-2017

Esta nova versão do SSMS 17.8 esta disponível para as versões do Mirosoft SQL Server versão 2008 até 2017, é compatível com as versões 64 bits do Windows 7, Windows 8/8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016 e também suporta o SQL Analysis Service PaaS.

Fontes e Direitos Autorais: Microsoft – Docs SQL Tools SQL Server Management Studio (SSMS) – 21/06/2018.

Ferramenta de verificação e remoção de Malware – Microsoft Safety Scanner recebe novas atualizações


A Microsoft disponibilizou nesta última segunda – feira dia 28/05/2018 a nova versão para do Microsoft Safety Scanner, ferramenta de verificação projetada para localizar e remover malware de computadores com Windows.
Sua forma de uso é bastante simples, após o download basta realizar a execução do arquivo msert.exe, o qual será realizado um simples processo de instalação, logo na sequência a ferramenta apresentará a tela para selecionar uma das três formas de varredura e verificação de malwares.

O Safety Scanner realiza o processo de varredura e verificação de forma manual, além disso, seu período de validade e utilização após a instalação é limitado para 10 dias. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação.

Para realizar o download, acesse: https://www.microsoft.com/en-us/wdsi/products/scanner#, de forma automática será lhe apresentada a versão de acordo com a arquitetura do seu sistema operacional, disponível para versões 32 e 64 bits.
O Microsoft Safety Scanner pode ser utilizado em versões do:
  • Windows 10,
  • Windows 8 ou 8.1,
  • Windows 7,
  • Windows Server 2016,
  • Windows Server 2012 R2,
  • Windows Server 2012,
  • Windows Server 2008 R2, e
  • Windows Server 2008.
Microsoft Safety Scanner – 1.0.3001.0:
Fontes e Direitos Autorais: Windows Defender Security Intelligence – 28/05/2018.

Windows Defender terá suporte e proteção contra softwares que exibem mensagens coercivas


A Microsoft anunciou nesta semana no blog Microsoft Security que o Windows Defender passará a oferecer proteção contra softwares que exibem mensagens coercivas.

A partir de 1 de março de 2018, o antivírus do Windows 10 e outras soluções de segurança da Microsoft passarão a classificar programas que exibem mensagens coercivas como “softwares indesejados” que serão detectados e removidos. A Microsoft classifica como ”coercivas” mensagens alarmantes e/ou exageradas exibidas por programas como otimizadores e limpadores de sistemas supostamente gratuitos que visam intimidar o usuário para que ele compre uma versão “Premium” de tal programa para que o problema encontrado seja resolvido, por exemplo.

Desenvolvedores que não quiserem que seus programas sejam detectados como indesejados podem enviar amostras para análise através do portal Windows Defender Security Intelligence.

Se for necessário que o desenvolvedor faça alguma alteração no programa, a Microsoft o notificará sobre isso após a análise.

Windows Defender oferecerá proteção contra softwares que exibem mensagens coercivas
Windows Defender no Windows 10 Fall Creators Update –  A partir de 1 de março ele passará a oferecer proteção contra softwares que exibem mensagens coercivas.

Fontes e Direitos Autorais: Microsoft Secure –  – 30/01/2018.

Microsoft não oferecerá atualizações de segurança realizadas ao Windows em computadores com antivírus considerados incompatíveis


A Microsoft publicou em seu site de suporte um alerta informando que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

A empresa tomou esta atitude depois que os usuários enfrentaram problemas com a atualização disponibilizada recentemente com foco nas vulnerabilidades Meltdown e Spectre.

Por causa dos antivírus incompatíveis, alguns PCs não puderam mais ser inicializados corretamente após a instalação da atualização. Para evitar problemas similares no futuro, a Microsoft alertou que não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis.

Os desenvolvedores de softwares antivírus deverão tornar seus produtos compatíveis com esta e futuras atualizações definindo a seguinte chave de registro:

Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Microsoft não oferecerá atualizações de segurança para o Windows em PCs com antivírus incompatíveis

Perguntas frequentes

Por que algumas soluções antivírus são incompatíveis com as atualizações de segurança?
Durante seu processo de testes, a Microsoft descobriu que alguns softwares antivírus de terceiros estão fazendo chamadas sem suporte para memória do kernel do Windows, causando erros de parada (também conhecidos como erros de tela azul).

O que a Microsoft está fazendo para ajudar a atenuar os problemas causados por esses aplicativos sem suporte?
Para proteger seus clientes contra telas azuis e cenários desconhecidos, a Microsoft exige que todos os fornecedores de software antivírus confirmem a compatibilidade de seus aplicativos, definindo uma chave de registro do Windows.

Por quanto tempo a Microsoft exigirá a definição de uma chave do Registro para receber atualizações de segurança?
A Microsoft adicionou esse requisito para garantir que os clientes possam instalar com êxito as atualizações de segurança de janeiro de 2018. A empresa continuará a impor esse requisito até que haja confiança de que a maioria dos clientes não encontrará falhas de dispositivo depois de instalar as atualizações de segurança.

Tenho um aplicativo antivírus compatível, mas não recebi a opção de atualizações de segurança de janeiro de 2018. O que devo fazer?
Em alguns casos, pode demorar até que as atualizações de segurança sejam entregues nos sistemas, particularmente para dispositivos que foram desligados ou que não conectados à Internet (offline). Depois que eles forem novamente ligados, esses sistemas receberão atualizações de seus provedores de software antivírus. Os clientes que ainda estiverem enfrentando problemas 24 horas depois de garantirem que seus dispositivos têm boa conectividade com a Internet deverão contactar seus fornecedores de software antivírus para conhecer as etapas de solução de problemas adicionais.

Meu software antivírus não é compatível. O que devo fazer?
A Microsoft tem trabalhado estreitamente com parceiros de software antivírus para ajudar a garantir que todos os clientes recebam as atualizações de segurança do Windows de janeiro de 2018 o mais rápido possível. Se os clientes não estiverem recebendo a atualização de segurança deste mês, a Microsoft recomenda que eles contatem seus fornecedores de software antivírus.

Tenho um aplicativo de software antivírus compatível, mas ainda estou com problemas de tela azul. O que devo fazer?
A Microsoft reuniu os seguintes recursos para ajudar os clientes potencialmente afetados:

– Solucionar problemas de erros de tela azul
– Solucionando erros de parada (tela azul) no Windows 7

Fontes e Direitos Autorais: Suporte da Microsoft – 05/01/2018 – https://support.microsoft.com/pt-br/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

Microsoft Safety Scanner v1.0.3001.0


O Microsoft Safety Scanner v1.0.3001.0 é uma ferramenta de verificação projetada para localizar e remover malware de computadores com Windows.

Basta baixá-lo e executar uma verificação para localizar malware e tentar reverter as alterações feitas por ameaças identificadas.

O Safety Scanner só verifica quando executado manualmente e está disponível para uso 10 dias após o download. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação.

Observação: O Microsoft Safety Scanner NÃO substitui um software antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.

O Microsoft Safety Scanner v1.0.3001.0 está disponível para download aqui em versões 32 e 64 bits e pode ser usado no Windows 10, Windows 8/8.1, Windows 7, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 e no Windows Server 2008.

Imagens do Microsoft Safety Scanner v1.0.3001.0:

Microsoft Safety Scanner v1.0.3001.0
O Safety Scanner só verifica quando executado manualmente e está disponível para uso 10 dias após o download. A Microsoft recomenda que você sempre baixe a versão mais recente dessa ferramenta antes de cada verificação



Fontes e Direitos Autorais: Microsoft.com – https://www.microsoft.com/en-us/wdsi/products/scanner#

TechNet Virtual Lab: Office 365 Advanced Threat Protection


A Microsoft disponibilizou recentemente em sua página Laboratórios Virtuais TechNet o laboratório virtual Office 365 Advanced Threat Protection – Guia Interativo.

Os laboratórios virtuais permitem que usuários e profissionais de TI testem recursos dos sistemas operacionais e de outros produtos da Microsoft via nuvem como se estivessem usando seus próprios PCs.

Isto é útil para quem não quer perder tempo criando uma máquina virtual apenas para testar um recurso específico.

TechNet Virtual Lab: Office 365 Advanced Threat Protection – Guia Interativo

Para quem não sabe, o Office 365 Advanced Threat Protection oferece proteção em tempo real para email em ambientes corporativos. O serviço foi atualizado no início deste ano e ganhou novos recursos como URL Detonation e Dynamic Delivery.

De acordo com a Microsoft, o recurso URL Detonation ajuda a impedir que os usuários sejam comprometidos por arquivos oferecidos através de URLs maliciosas.

Quando o usuário recebe um email, o Advanced Threat Protection analisa as URLs na mensagem procurando por comportamento malicioso.

Se o usuário clicar no link durante a verificação, ele verá o alerta falando que a mensagem está sendo verificada. Se o link for detectado como malicioso, um novo alerta será exibido recomendando que o usuário não clique no link.

Os administradores podem configurar a política SafeLink para monitorar os cliques dos usuários. Isto é útil para casos onde eles burlam os alertas para acessar sites bloqueados pelo Advanced Threat Protection.

TechNet Virtual Lab: Office 365 Advanced Threat Protection
Já o recurso Dynamic Delivery do Office 365 Advanced Threat Protection permite que os usuários leiam as mensagens de email enquanto os anexos são verificados.

Durante a verificação, o anexo é substituído por um “placeholder” com a notificação indicando que a verificação do verdadeiro anexo está em andamento.

Se o usuário clicar neste “placeholder”, ele verá uma mensagem mostrando o progresso da verificação. Se o anexo for malicioso, o Office 365 Advanced Threat Protection notificará o usuário.

Neste laboratório virtual você verá como o Office 365 Office 365 Advanced Threat Protection pode ajudar a impedir que anexos maliciosos cheguem aos destinatários, proteger usuários contra links maliciosos e mais com recursos como os mencionados acima.

Confira o laboratório virtual clicando aqui e saiba mais sobre o serviço aqui.

Fontes e Direitos Autorais: Microsoft.com  https://products.office.com/en/exchange/online-email-threat-protection

Cinco tendências que influenciarão o mercado de segurança até 2020


digital

Os investimentos mundiais com segurança da informação atingirão US$ 75,4 bilhões em 2015. O montante representa um aumento de 4,7% em relação ao ano anterior. “Esse incremento é impulsionado por iniciativas governamentais, mudanças na legislação e violações de dados com elevado nível de sofisticação”, aponta o Gartner, responsável pela projeção.

A consultoria indica que os testes de segurança, a terceirização de TI e o gerenciamento de identidade e de acesso representam as principais oportunidades de crescimento para os fornecedores de tecnologia.

Segundo a projeção, os gastos com plataformas de proteção de terminais e sistemas direcionados para a segurança do consumidor estão apresentando indícios de comoditização.

“O interesse em tecnologias de segurança é cada vez mais estimulado por elementos do negócio digital, particularmente nuvem, computação móvel e Internet das Coisas, assim como pela sofisticação e pelo alto impacto de ataques direcionados”, comenta Elizabeth Kim, analista de pesquisas do Gartner, que acredita que esse foco esteja impulsionando o investimento em ofertas emergentes.

A consultoria listou cinco tendências que impactarão o cenário em um futuro próximo.

1. O aumento de preços levará organizações a abrirem mão da compra de produtos de segurança – Como a maioria dos produtos de segurança é criada nos Estados Unidos, a valorização do dólar deve desencadear mudanças significativas de preços na conversão das moedas locais para dólares norte-americanos.

Na Europa, por exemplo, a maioria dos preços subiu em até 20%. A recuperação em 2016 se dará a partir de uma combinação de aquisições realizadas no mesmo ano e da estabilização das taxas de câmbio prevista.

2. O crescimento do mercado de Prevenção de Perda de Dados (DLP) de reconhecimento de conteúdo corporativo enfrentará retração de 4% a 5% até o final de 2019 – Os dados do Gartner mostram o desempenho estável dos principais fornecedores do segmento em 2014.

Diante do aumento do canal DLP (Prevenção de Perda de Dados) e de soluções “DLP lite”, o mercado não deve apresentar forte crescimento na sua forma atual nos próximos anos.

3. Até o final de 2020, menos de 5% dos fornecedores de segurança de rede ganharão força no mercado de Plataformas de Proteção de Terminais (EPP) – As EPPs representam a expectativa das organizações terem o menor número possível de agentes em terminais.

Agentes adicionais geram maior risco de interferência com aplicações e necessitam de soluções com alertas complementares, atualizações e implantações de produtos. Poucos fornecedores têm sucesso além das operações de terminais e rede, mas há muitos exemplos de fornecedores retirando-se de outros mercados.

4. Menos de 5% das organizações com mais de 500 funcionários comprarão soluções de Gerenciamento Unificado de Ameaças (UTM) até 2019 – As barreiras de proteção corporativas e soluções de Gerenciamento Unificado de Ameaças permanecem como produtos e mercados distintos e, apesar do preço mais baixo, a demanda por aparelhos de UTM continuará sendo restrita aos mercados de Pequenas e Médias Empresas (SMB).

Os analistas do Gartner esperam que as empresas continuem usando predominantemente roteadores e links de Multiprotocol Label Switching (MPLS) para conectar suas filiais menores aos centros regionais.

5. Em 2018, 85% dos novos negócios para a funcionalidade de rede farão parte de um pacote com barreiras de proteção e plataformas de segurança de conteúdo – Nos últimos três anos, as organizações de vanguarda têm observado o ambiente avançado de ameaças, em que as ameaças surgem mais rápido do que os mecanismos tradicionais de bloqueio.

Diversas violações de alto nível têm ampliado a percepção sobre a necessidade de detecção de software malicioso (malware). Fornecedores de plataformas de segurança introduziram sistemas de eliminação de programas indevidos menos onerosos, muitas vezes baseados em Nuvem, como extensões da ferramenta.

Fontes e Direitos Autorais: ComputerWorld.com.br – Segurança > Estratégia, Governança, Tendências.

VERSÃO FINAL DO MICROSOFT EMET 5.0 JÁ ESTÁ DISPONÍVEL


A versão final do Microsoft EMET 5.0 já está disponível para download através do Microsoft Download Center. O Microsoft Enhanced Mitigation Experience Toolkit foi criado para permitir que os usuários habilitem importantes defesas anti-exploits no Windows (como DEP e ASLR) para aplicativos específicos.

Ele é geralmente usado para melhorar a segurança de aplicativos antigos instalados no sistema operacional.

Versão final do Microsoft EMET 5.0 já está disponível

A Microsoft também usa o EMET para ajudar a reduzir a propagação de certos ataques. Um exemplo disso ocorreu em 2010 quando a Microsoft e a Adobe recomendaram que os usuários do Adobe Reader e Acrobat utilizassem o Microsoft EMET para barrar alguns exploits 0-day usados em diversos ataques.

A ferramenta é altamente configurável, como podemos ver nas imagens abaixo, fácil de usar, inclui suporte integrado para implementação e configuração em ambientes corporativos (via Editor de Políticas de Grupo ou System Center Configuration Manager).

Além disso, o Microsoft EMET foi desenvolvido para ser atualizado com novas tecnologias de mitigação conforme elas vão sendo disponibilizadas.

microsoft_emet_5_04 microsoft_emet_5_02 microsoft_emet_5_03

Configuração do recurso Attack Surface Reduction (ASR) para o Internet Explorer no Windows 8.1

microsoft_emet_5_05 microsoft_emet_5_07

De acordo com o changelog na página de download, o Microsoft EMET 5.0 inclui novas funcionalidades e melhorias como:

  • Attack Surface Reduction (ASR).
  • Export Address Table Filtering Plus (EAF+).
  • Mitigações Return Oriented Processing (ROP), como Deep Hooks, Stack Pivot, Load Library e MemProt, para processos 64 bits.
  • Diversas melhorias na compatibilidade com vários aplicativos.
  • Melhorias na segurança e no desempenho geral do EMET.

FAÇA O DOWNLOAD DA VERSÃO FINAL DO MICROSOFT EMET 5.0

O Microsoft EMET 5.0 está disponível para download gratuitamente aqui e é compatível com os seguintes sistemas operacionais:

  • Windows Vista SP2
  • Windows 7 SP1
  • Windows 8
  • Windows 8.1
  • Windows Server 2003 SP2
  • Windows Server 2008 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows Server 2012 R2

Vale destacar também que a versão 5.0 requer o Microsoft .NET Framework 4 e para proteger o Internet Explorer 10 no Windows 8 é necessário instalar a atualização KB2790907.

Depois de definir as configurações padrão com o assistente exibido após a instalação do Microsoft EMET 5.0, clique em Import e selecione as regras pré-definidas abaixo:

microsoft_emet_5_08

Fontes e Direitos Autorais: Baboo.com.

Microsoft corrige falha de segurança no IE para Windows XP


ie

Microsoft divulgou uma correção para uma vulnerabilidade no Internet Explorer para todas as versões do Windows, incluindo o Windows XP que teve seu suporte encerrado pela empresa no último dia 8 de abril.

Na última semana a própria Microsoft divulgou ter encontrado uma falha grave de segurança nas versões de 6 a 11 do Internet Explorer, que poderia permitir a crackers o acesso remoto ao computador da vítima.

A vulnerabilidade ganhou destaque também por ter sido identificada em uma data próxima ao fim do suporte do Windows XP. Mas para contornar esse problema, a Microsoft decidiu liberar uma última correção de segurança para a plataforma.

“Mesmo o Windows XP não recebendo mais o suporte da Microsoft, nós decidimos providenciar uma atualização para todas as versões do sistema, incluindo a embedded. Nós tomamos essa decisão extraordinária com base na proximidade do fim do suporte ao Windows XP”, disse a Microsoft emcomunicado no blog oficial.

Segundo a Microsoft, houve uma parcela muito pequena de ataques baseados nesta vulnerabilidade e o problema não foi alarmante. Mas a empresa afirma que isto não significa que os usuários devam pensar em não se preocupar em migrar do Windows XP para um sistema operacional mais recente e para as novas versões do Internet Explorer.

“A realidade é que as ameaças que enfrentamos hoje, de um ponto de vista de segurança, já ultrapassaram as possibilidades de proteção aos nossos usuários que ainda utilizam um sistema operacional com mais de 10 anos”, afirmou a Microsoft.

Estimativas sugerem que quase 10% dos computadores pessoais no mundo ainda rodem o Windows XP. E embora os usuários ainda possam optar por continuar usando o sistema, a Microsoft ressalta que o mesmo estará cada vez mais vulnerável a ataques de segurança a partir de agora.

Fontes e Direitos Autorais: , de INFO Online – 02/05/2014 16h28.