Caixa de ferramentas Novos produtos para profissionais de TI

Greg Steen

As opiniões expressas nesta coluna são exclusivas do autor e não refletem necessariamente as opiniões da Microsoft. Todos os preços foram confirmados no momento da escrita e estão sujeitas a alterações.

Ferramenta de auditoria

ObserveIT Express

observeit-sys.com/ObserveIT-Express.ASP

Ter uma ferramenta de auditoria de acesso fácil, que podem ser pesquisadas e visual pode ser um ativo de valor inestimável para solução de problemas, conformidade e proteção de auditoria, bem como fornecer tanto um empecilho para abuso de sistema e alguns prova para um processo se o precisa surgem. Como uma oferta é ObserveIT Express da ObserveIT Ltd., que descreve sua solução como uma ferramenta de "auditoria pessoas".

ObserveIT Express é a edição livre de produto do principal da empresa. Permite que você gravar e reproduzir passado 24 horas de sessões de usuário e monitor até cinco servidores. Você pode monitorar qualquer Windows NT, 2000, 2003 ou XP sistema com ObserveIT, mas quando este texto, ainda não estiver disponível para o Windows Vista. Você precisará habilitar autenticação de modo misto no seu servidor SQL onde as informações de configuração e dados ObserveIT são armazenadas.

Depois de ter o servidor de aplicativo central no seu host e os agentes instalados em servidores que você deseja monitorar, você simplesmente se conectar ao console da Web para exibir as sessões gravadas e eventos nos servidores monitorados. Todos os dados das sessões é compactado e protegidos no banco de dados do SQL Server back-end. O console Web interface do usuário é uma interface com guias com modos de exibição diário Server, usuário diário, pesquisa, relatórios e configurações.

Modo de exibição diário Server permite que você escolha um servidor monitorado e mostra a você uma exibição cronológica das sessões nessa máquina, incluindo informações sobre usuários e durações de sessão e links para vídeo de apresentação de slides da sessão real. Você verá exatamente o que cada usuário fez em cada sessão, incluindo detalhes sobre ações tomadas, como a comandos de execução de um prompt de comando, serviços foram reiniciados ou programas que foram iniciados.

O modo de usuário diário mostra uma exibição semelhante por conta de usuário, independentemente do que máquinas usuários individuais ao. Se você estiver preocupado com uma determinada ação foi executada, você pode ir para o modo de exibição Pesquisar e digite palavras-chave como "iisreset" ou "prompt de comando;" a ferramenta irá trazer de volta todas as sessões que inclui que tipo de ação específica. O relatório exiba os grupos por aplicativo, exibindo estatísticas sobre eventos de determinado aplicativo. O modo de exibição configuração permite que você ajustar a instalação para suas necessidades, embora com a edição livre não seja possível alterar muito. Se você quiser mais do que os padrões, você precisará atualizar para a versão completa do produto.

Portanto, se você estiver procurando uma solução rápida para auditoria de suas sessões do Windows, talvez queira considerar a inclusão ObserveIT Express para sua caixa de ferramentas IT.

Se você precisa de mais de importância 24 horas de repetição, deseja vincular o produto em sua auditoria atual ou monitorar ferramentas como o Microsoft System Center Operations Manager, deseja configurar quais aplicativos e o que os usuários devem ser monitorados ou alertas em tempo real da necessidade de ação do usuário, considere a atualização para a edição ObserveIT Pro, que começa com US$ 500 por agente mais r$ 5.000,00 para uma licença permanente para o console de gerenciamento e da Web front-end para o seu ambiente.

Preço: Versão básica, livre; Pro edition, $ 500 por agente mais r$ 5.000,00 para licença permanente.

fig02.gif

ObserveIT Express

Informações de rastreamento

Mouse faixas 2009 Enterprise Edition

gritware.com/Help_Desk_Software.aspx

Informações de rastreamento está entre as principais atividades operacionais do engenheiro de sistemas. Se você estiver trabalhando no NOC ou o suporte técnico ou é "IT cara", você provavelmente usa ou tem a necessidade de um sistema de gerenciamento de estoque e ativos e um sistema de tickets de assistência técnica. E a maior organização cresce, o mais crítico se tornam esses sistemas para garantir um fluxo de trabalho suave e os usuários finais felizes. Uma opção de custo relativamente baixo e fácil de usar para seu ambiente é mouse faixas 2009 Enterprise Edition de Gritware LLC.

O aplicativo é dividido em um simples e logicamente disposto WinForm aplicativo front-end com um servidor SQL ou o banco de dados do Access como o repositório de dados. Em seu núcleo, o aplicativo é uma entrada de dados e relatórios de aplicativo e a seção superior da interface do usuário tem uma linha de botões para cada um dos recursos diferentes. Cada um dos modos de exibição diferentes permite que você adicionar, editar, excluir, importar e duplicar os registros para essa seção. Você também pode filtrar o modo de exibição para isolar as linhas que mais lhe interessam.

Botão computadores leva você para a exibição de lista de computadores, que fornece uma visão geral sobre as máquinas que você tenha adicionado ao sistema, incluindo marcas de ativos, locais, nomes de computador, sistemas operacionais, e quando cada máquina foi auditada pela última vez. De aqui, você pode iniciar o Assistente de auditoria, que atinge check-out em seu domínio por meio de consulta LDAP (ou nome de host simples) para extrair as informações de máquina como CPU, rede, BIOS, software, periféricos e informações de vídeo para o repositório.

O software e periféricos botões mostrará a você qualquer importados ou adicionados periféricos e software, novamente com marcas de ativo como tê-los atribuídos e com outros detalhes pertinentes. Que permite pesquisar rapidamente quem tem que onde em seu ambiente. A lista de ativos de software também agrupa seus pacotes de software diferente por licenças, para que poder ver se a contagem de licença de compra coincide com a contagem de licença real. Juntamente com as funções de adicionar/remover/atualização de dados padrão, exibição de usuários do aplicativo também permite importar diretamente de sua base de usuários do Active Directory. A partir daqui, você também pode selecionar quais usuários tenham acesso ao software de faixas de mouse.

Se você precisar manter o controle de livros como ativos, o modo de exibição documentação permite atribuir marcas ativo, descrições, locais e outros detalhes para ajudá-lo a realizar essa tarefa — e livros "check-out" ou documentos para os usuários. E a exibição de pedidos de compra permite que você gerenciar contatos de fornecedor e criar ordens de compra, incluindo termos, mensagens e informações sobre a remessa. Ele também permite que você marcar itens individuais em cada postal como recebidas para que você saiba quando itens chegaram para auditoria mais tarde. Além de gerenciamento de ativos, faixas de mouse também oferece um conjunto de ferramentas para suas funções de assistência técnica, incluindo um sistema Knowledge e tíquetes de Help Desk.

A base de dados de Conhecimento é pesquisável e organizados por tipo para que você possa localizar uma solução enquanto você está falando com um cliente. A função de técnico permite que você atribuir permissões para técnicos e controlar o tempo necessário para resolver cada problema. Além disso, o modo de exibição técnico permite que você defina os campos personalizados para que você pode manter o controle de qualquer detalhe adicional que talvez seja necessário.

Finalmente, os relatórios modos de exibição permitem que você "muito backup" e agregam os dados de gráficos e você tem em seu sistema mouse trilhas de auditoria e apresentação (por exemplo, para quando você estiver colocando juntos solicitações de licença ou orçamento do próximo ano). Você pode até mesmo design e criar seus próprios gráficos e relatórios para personalizar os modos de exibição conforme necessário, usando modelos ou até mesmo personalizado SQL para obter os dados que necessários para fazer isso.

Mouse faixas 2009 Enterprise Edition começa com US$ 795 para uma licença de usuário três. Mas para ambientes menores, você pode desejar considerar Standard um pouco limitado Edition, oferece suporte a até 15 usuários nomeados — ele começa em $ 345 para um usuário nomeado. E se for apenas a você executar o ambiente, você ainda poderá obter, com a edição livre, que é limitada a um usuário e 20 computadores auditados. O padrão e as edições livres também são restritas a um backend de banco de dados do Access. Também estão disponíveis descontos por volume e avaliações gratuitas.

Preço: Começa com US$ 795 para uma licença de usuário três.

fig01.gif

MouseTracks 2009 Enterprise Edition

Revisão do livro

Windows Server 2008 Security Resource Kit

Microsoft.com/learning/en/us/Books/11841.aspx

Muitos recursos de segurança novos e as práticas recomendadas regras de bolso foram introduzidas com a família Windows Server 2008 de produtos. Jesper M. Windows Server 2008 Security Resource Kit do Johansson é projetado para ajudar você a agilizar sobre esses novos recursos e segurança em geral. Escritas com várias contribuindo Microsoft Most Valuable Professional (MVPs) e a equipe de segurança Microsoft, o livro é parte a série familiar do Resource Kit da Microsoft Press.

O livro é dividido em três seções bem definidas: parte 1, conceitos básicos de segurança do Windows; parte II, Implementando identidades e acesso (IDA) controle usando Active Directory; e parte III, cenários comuns de segurança. Estrutura do livro permite que você lê-lo ponta a ponta para uma compreensão geral ou acessar capítulos individuais diretamente — no entanto, como você esperaria, capítulos criar os conceitos básicos da primeira parte do livro.

Primeira parte do livro é iniciado no andar básicas de segurança do Windows, abrangendo como "objetos" estão protegidos contra os vários "assuntos" por meio de autenticação e autorização, bem como auditados para fornecer como histórico de ações. Você, em seguida, abordarei os detalhes práticos desses protocolos de autenticação e autorização no mundo do Windows, incluindo NTLM, Kerberos, o hash de senha e violação de senha.

Em seguida, você aprenderá sobre como proteger objetos com as várias ferramentas disponíveis no sistema operacional enquanto abrangendo também direitos de usuário, ACLs e Security Descriptor Definition Language. O próximo capítulo mergulha de algumas vezes temido, mas protetora, usuário conta (UAC), oferecendo as práticas recomendadas e descrever como funciona "nos"bastidores. Em seguida, você irá endereço acesso remoto a recursos e como proteger objetos com (NAP) e o Firewall do Windows com segurança avançada e, ao fazer isso, IPSec e o Roteamento RRAS and Remote Access Services ().

Serviços são a essência de qualquer sistema operacional e o próximo capítulo irá ensiná-lo sobre como proteger essa superfície de ataque significativa em suas máquinas aprendendo como pode ser atacados e como você pode proteger contra esses ataques por meio do serviço "proteção" e segurança. Indiscutivelmente, um dos mais poderosos recursos de segurança do Windows, diretiva de grupo pode ser uma maneira extremamente potente para ajustar e proteger caminho masse em seu ambiente e capítulo do livro sobre esse assunto o ajudará a aprender a fazer exatamente isso.

Em seguida, quebra automática de parte 1, você aprenderá como criar e observar as trilhas de auditoria diferentes à sua disposição com o Windows Server 2008 para que você possa ver exatamente quem fez qual quando.

Parte II investiga IDA com dois capítulos detalhados. O primeiro aborda a importância da RODC (controladores de domínio somente leitura) e auditoria do AD DS, a nova interface do usuário para os serviços de domínio Active Directory (AD DS). O segundo capítulo aborda Novidades com serviços de certificados e PKI do Windows Server 2008 em geral do novo servidor OS.

Parte III vai para o mundo real practicality de tudo que aprendeu nos capítulos anteriores, aplicando recursos de segurança e técnicas através de cenários comuns de segurança. Seis capítulos desta seção, você aprenderá a proteger os diferentes tipos de funções de servidor agora que tem sido revertida "instalação todos por padrão" no sistema de servidor do Windows. Você também irá consulte técnicas diferentes para gerenciar atualizações de servidor em seus ambientes e saiba como identificar e atenuar as dependências de segurança diversos na sua infra-estrutura. O uso de escritórios de filiais ainda está crescendo em muitas empresas, e o próximo capítulo mostra os novos recursos e técnicas para ajudar a proteger esses locais remotos. Finais dois capítulos tratar preocupações de pequenas empresas e as noções básicas de segurança do aplicativo.

O livro vem com um CD complementar excelentes que contém um conjunto de scripts de gerenciamento e utilitários e um capítulo de bônus intitulado "Implementing Active Directory Rights Management Services." Se você estiver procurando Deleite-se no aprimoramentos e recursos encontrados no mais recente sistema operacional Windows Server, dê uma olhada no Windows Server 2008 Security Resource Kit.

Proteção de espaço

Remover arquivos duplicados

duplicatefileremover.com

Típicas pastas compartilhadas e armazenamento de rede tendem a emprestar se tiver várias cópias de mesmo documentos, fotos, ISOs e executáveis. Se você estiver preocupado com espaço e gostaria de consolidar os arquivos, removendo todas as duplicatas desnecessárias, existem muitas ferramentas por aí para ajudar a fazer isso. Mas como você pode garantir que que esses arquivos extras são realmente duplicatas? Indo por nomes de arquivo sozinhos, claro, levaria a alguns usuários finais irritados. Uma ferramenta aí para ajudar a limpar com segurança a todas as duplicatas é remover de arquivo duplicado do objeto em ação.

Na inicialização (após você interromper giggling at mascot do aplicativo de uma ovelha armado com um bazooka), definir sua pesquisa. O utilitário permite que você escolha que tipos de arquivos você está preocupado com — documentos, fotos, música, vídeo — ou você pode definir sua própria pesquisa com base no tipo de arquivo, tamanho, data de criação e exclusões de pasta. Observação Você também pode optar para evitar ocultos e arquivos do sistema.

Em seguida, você escolher a unidade, pasta ou compartilhamento de rede que deseja pesquisar e remover de arquivo duplicado cria uma lista das áreas de pesquisa selecionada para determinar quais arquivos são duplicados. Outro mais: o utilitário também irá relatar quais arquivos não era capaz de acessar devido à segurança ou outras razões de exclusão.

Assim que esse processo for concluído o aplicativo examina os arquivos com base em métricas selecionadas e classifica-os em grupos, definindo um como o arquivo principal e marcando o restante como duplicatas. Dependendo do que ação você deseja realizar com os resultados, você pode também usar os botões de alternância rápida na parte superior da interface do usuário para verificar todas as duplicatas, marque ou desmarque um grupo selecionado, ou desmarcar todos os itens antes de iniciar.

Em seguida, você pode excluir arquivos marcados, copiá-los ou movê-los para outro local (ótimo para verificação, no caso de um arquivo foi incorretamente identificado como um duplicado). Ou você pode criar um vínculo físico do original para as duplicatas caso você precise manter a estrutura de arquivo/pasta mas desejar obter novamente o espaço em disco (e garantir que há somente um arquivo para atualizar e gerenciar).

Na parte inferior da interface do usuário, o utilitário também fornece estatísticas de visão geral sobre como o número total de arquivos, o número de duplicatas encontrado, e o espaço as duplicatas ocupam na sua unidade. Finalmente, quando você terminar, você pode gerar um relatório em HTML como uma trilha de auditoria das ações que você fez.

Preço: US$ 29,95 para uma licença de usuário único.

fig03.gif

Figura 3 duplicado remover arquivo

Se você tiver uma ferramenta favorita ou destaque de utilitário que você gostaria de ver aqui, escreva para o autor em tntools@microsoft.com.

Greg Steen é profissional de tecnologia, empresário e entusiasta. Ele está sempre em busca de novas ferramentas para facilitar as operações, o controle de qualidade e o desenvolvimento para a IT profissional.