ToolboxNovos produtos para profissionais de TI

Greg Steen

Analisar o espaço em disco

FolderSizes

foldersizes.com

Como saber o que está ocupando todo o espaço do computador do seu cliente? Talvez você tenha um monitor de espaço em disco instalado para avisar quando o computador estiver próximo ao limite de capacidade. Mesmo assim, determinar como limpar o disco para recuperar uma proporção adequada de espaço livre pode ser uma tarefa árdua. Um utilitário que pode ajudá-lo a identificar o que está ocupando espaço é o FolderSizes, da Key Metric Software.

Quando você inicia o aplicativo pela primeira vez, ele apresenta um breve passo a passo da interface do usuário para ajudá-lo a prosseguir (embora o aplicativo seja muito simples). Para analisar uma unidade ou uma pasta, você precisa apenas clicar nela duas vezes no painel hierárquico Folder Browser (Navegador de Pastas). Depois que o FolderSizes verifica o destino, o programa apresenta um gráfico da utilização do disco e uma exibição de pastas mostrando quanto espaço o conteúdo de cada pasta pai ocupa. E, com um só clique, você pode mudar a visualização das pastas, alternando entre um gráfico de pizza e um gráfico de barras, para entender onde o espaço está sendo utilizado. Pessoalmente, considero o gráfico de barras mais útil para lidar com vários diretórios irmãos.

Se você clicar duas vezes em uma barra, uma fatia da pizza ou uma pasta, serão exibidos detalhes da subpasta. Essa navegação torna rápido e fácil ampliar possíveis pontos problemáticos, como um diretório "oculto" de arquivos mp3 que seu usuário nomeou como "Apresentações de vendas". Ou então, se você tiver um usuário fanático por documentos que gosta de guardar absolutamente tudo no computador, poderá classificar pela última data de modificação para ver quais os arquivos não acessados há muito tempo. Esse é um bom argumento para convencer o usuário de que os arquivos provavelmente podem ser arquivados em um CD ou excluídos definitivamente sem causar problemas.

Outro recurso interessante é a forma como o FolderSizes permite personalizar quantos níveis serão apresentados no gráfico. Por exemplo, é possível exibir um gráfico de todas as pastas na unidade ao mesmo tempo, classificadas da maior para a menor, permitindo isolar pontos problemáticos. Ao encontrar um ponto problemático, você pode clicar com o botão direito para acessar as ações "prompt de comando a partir daqui" e "explorar esta pasta". Isso permite executar qualquer outra verificação ou utilitário necessário.

O FolderSizes inclui ainda um Gerador de Relatórios interno que fornece mais um conjunto de exibições do conteúdo do seu sistema de arquivos de destino. Você pode, por exemplo, localizar os maiores arquivos de um tipo específico ou os arquivos mais antigos no sistema; localizar arquivos temporários ou duplicados; localizar todos os arquivos somente leitura; e determinar todos os arquivos de um proprietário específico no servidor de arquivos. A lista de recursos é longa. E, depois de gerar seu relatório, você pode filtrar a exibição, imprimi-la ou até mesmo exportá-la para XML, HTML ou CSV.

Além de tudo isso, o FolderSizes ainda oferece uma ótima forma de simplificar seus backups, garantindo que você inclua somente os arquivos que precisa mesmo arquivar. Também é possível usar a interface de linha de comando do aplicativo para criar um script e automatizar as verificações dos seus sistemas clientes ou servidores. Então, se você está procurando um modo rápido de isolar o que está consumindo o espaço em disco dos seus servidores ou computadores clientes, experimente o FolderSizes.

Preço: a partir de US$ 50 (licença para um usuário).

FolderSizes offers chart visualization of system folders

FolderSizes offers chart visualization of system folders  (Clique na imagem para aumentar a exibição)

Gerenciar contas de usuários

Inactive Users Tracker

netwrix.com/inactive_users_tracker_freeware.html

Quanto maior a sua organização, mais fácil perder o controle das contas de usuários inativos. E, no que se refere à segurança, é sempre uma boa idéia ter um processo instalado para garantir que você possa rastrear as contas de usuários inativos e desativá-las ou removê-las, eliminando uma potencial brecha de segurança. O Inactive Users Tracker, um utilitário freeware da NetWrix Corporation, permite fazer isso de forma simples.

A ferramenta verifica periodicamente seus domínios do Active Directory® em busca de usuários inativos e envia a lista de contas inativas por email para um endereço administrativo à sua escolha. Você pode especificar qual domínio deseja gerenciar, e também qual a conta com permissão para examinar o Active Directory em busca de contas inativas. Pode também definir por quantos dias uma conta deve estar inativa para ser "rotulada" como inativa e incluída na notificação por email. E, logicamente, é possível programar quando o processo será iniciado.

Fora isso, basta configurar seu servidor SMTP para retransmitir o email de notificação ao endereço administrativo e especificar se deseja ou não que o utilitário filtre as contas de usuários inativos usando um filtro de nome — pode ser, por exemplo, que todas as suas contas de consultores comecem com "c_".

Há também uma versão comercial disponível (os preços são adaptados de acordo com o cliente que vai adquirir o produto). Essa versão permite personalizar as mensagens de email enviadas aos seus usuários, oferece suporte à desativação automática de contas de usuários inativos e inclui suporte técnico.

Preço: gratuito

Inactive Users Tracker notifies you about inactive users

Inactive Users Tracker notifies you about inactive users  

Aprimorar as comunicações por email

Exclaimer Mail Utilities 2007

exclaimer.com/MailUtilities2007.aspx

Por um lado, no mundo de hoje, com cada vez mais litígios e normas, é muito importante que a sua organização proteja as comunicações por email. Por outro lado, a comunicação e a identidade visual consistentes ajudam a organização a estabelecer um relacionamento melhor com os destinatários de seus comunicados. O Exclaimer Mail Utilities 2007, projetado para funcionar com implantações do Exchange Server 2007, pode ajudá-lo nesses dois aspectos.

O aplicativo tem três recursos básicos que ajudam a unificar e proteger as trocas de emails da sua organização: avisos de isenção, identidade visual e autenticação. Além disso, você pode adicionar módulos que ajudam no combate a spams e vírus.

No que se refere a avisos de isenção, o Exclaimer Mail Utilities ajuda a reduzir sua exposição a litígios e a aumentar sua conformidade com as normas vigentes, como a lei americana HIPAA (Health Insurance Portability and Accountability Act) e a Circular 230, acrescentando uma mensagem personalizada (que pode aparecer antes ou depois do texto do email) a todas as mensagens enviadas pela organização. Quanto à identidade visual, você pode acrescentar facilmente uma imagem e um logotipo a cada mensagem enviada, garantindo uma aparência consistente em todas as comunicações com sua base de clientes. E quanto à autenticação, você pode garantir que uma assinatura automática seja aplicada a todas as mensagens, sejam elas enviadas por um dispositivo inteligente, pelo Microsoft® Outlook® Web Access ou por um cliente padrão do Outlook. A assinatura é gerada dinamicamente a partir de dados que provavelmente você já tem armazenados na sua árvore do Active Directory. E você pode configurar a ferramenta para personalizar essas assinaturas com base em diversos fatores, inclusive se o email é enviado para uma pessoa interna ou externa, quem é o remetente, quem é o destinatário e qual o assunto contido na mensagem.

Os preços do Exclaimer Mail Utilities 2007 são baseados no usuário, a partir de US$ 245 para 25 usuários, com descontos progressivos para quantidades maiores. Os módulos anti-spam, antivírus e de suporte técnico também aumentam o custo básico. O suporte é obrigatório no primeiro ano e tem custos a partir de US$ 55 para 25 usuários. Para fins de desempenho, você precisa de um computador executando o Windows Server® 2003 de 64 bits ou o Windows Server 2008 para executar o Mail Utilities. Se você tem interesse, mas ainda está executando o Exchange Server 2003, há uma outra versão disponível.

Preço: a partir de US$ 245 para 25 usuários.

Resenha de livro

How to Cheat at Securing SQL Server 2005 (Truques para a proteção do SQL Server 2005)

syngress.com

Todos nós, profissionais de TI, sabemos que a segurança deve ser uma das principais preocupações nas implementações de infra-estrutura. Pense em como seus sistemas são interconectados atualmente e quantas informações confidenciais são mantidas neles. Isso se aplica especialmente às instâncias do SQL Server®, que tendem a ser fontes centralizadas de informações confidenciais. Além disso, as normas vigentes para proteger a privacidade das pessoas, como Sarbanes-Oxley e HIPAA, podem trazer problemas jurídicos e financeiros consideráveis, se acontecer algo que comprometa esses dados.

Ao proteger suas instâncias do SQL Server 2005, é provável que você queira dar uma olhada no livro How to Cheat at Securing SQL Server 2005. O título causa certa confusão — o livro, na verdade, não ensina "truques", mas sim apresenta uma referência passo a passo para bloquear suas implantações do SQL Server 2005. A estratégia segue o princípio básico de "acesso mínimo", permitindo apenas o necessário para atender aos requisitos dos negócios e desativando o restante.

Após a introdução, o livro começa analisando como reduzir a área de superfície da sua instância do SQL Server 2005 usando a ferramenta Configuração da Área de Superfície. Você obtém informações úteis, como os serviços padrão com suas opções de inicialização padrão (manual, automática ou desativada) quando o SQL Server 2005 é instalado. No capítulo seguinte, você aprende sobre as funções do SQL Server e como elas podem simplificar muito as tarefas administrativas. O livro mostra, por exemplo, como vincular uma função a um grupo do Windows®. Assim, se você adicionar um novo usuário ao grupo, ele terá acesso concedido automaticamente aos recursos disponíveis para a função.

O capítulo sobre autenticação e acesso granular aborda os logons do Windows e do SQL Server, as vantagens e as desvantagens de cada um. Também explora as práticas recomendadas da Microsoft referentes à autenticação. O livro passa, então, a tratar de autorização, abordando as opções disponíveis para que você ajuste o que os seus usuários poderão fazer na instância (ou, em linguagem de banco de dados, suas permissões baseadas em princípios para protegíveis). Você passa a conhecer recursos como a DAC (conexão dedicada do administrador), uma conexão local, somente para o administrador, que permite seu acesso a uma instância quando uma consulta ou um processo consome todos os recursos, fazendo com que o servidor não responda. É um recurso útil, que não existia nas versões anteriores ao SQL Server 2005.

No SQL Server 2005, esquemas e usuários são separados em entidades distintas. Há um capítulo sobre como definir, atualizar e excluir esquemas via T-SQL e SQL Server Management Studio. A seção traz também boas dicas. Ensina, por exemplo, a não usar o procedimento armazenado sp_adduser para criar novos usuários no SQL Server 2005, a menos que você queira criar um novo esquema. Em vez disso, é melhor usar a instrução CREATE USER T-SQL para criar somente o usuário.

As senhas são, logicamente, outra parte importante da proteção da instalação. O capítulo seguinte trata de políticas de senhas em detalhes, ajudando a obter um nível uniforme de segurança em todas as contas. O autor explora diferentes cenários de implementação para orientá-lo na escolha da melhor política e do melhor tipo de política para o seu ambiente. Então, o livro prossegue, tratando de disparadores DDL (linguagem de definição de dados) e como podem ajudar na proteção contra alterações estruturais indesejadas, além de fornecer trilhas de auditoria para alterações em logons de servidor.

No capítulo seguinte, você descobre que o SQL Server 2005 pode criptografar seus dados de várias maneiras e conhece os esquemas para proteger informações confidenciais. Por fim, o livro apresenta uma visão geral do SQL Reporting Services, do SQL Analysis Services e do SSIS (SQL Server Integration Services), abordando inclusive as diretrizes de práticas recomendadas relacionadas à segurança. Os dois apêndices também são muito úteis, pois trazem idéias para proteger e implementar a Diretiva de Grupo e o Active Directory de forma relacionada ao SQL Server 2005.

Considero dois elementos usados ao longo do livro especialmente úteis. Primeiro, cada capítulo conta com uma seção "Solutions Fast Track" (Roteiro de soluções), que apresenta um resumo em tópicos de recursos, fatos e práticas recomendadas para os itens abordados no capítulo. O segundo é a seção "Frequently Asked Questions" (Perguntas freqüentes), que traz respostas rápidas para perguntas sobre como administrar sua instância do SQL Server 2005. Se você está procurando uma maneira rápida de progredir na administração do SQL Server 2005 sob o ponto de vista da segurança, acrescente o How to Cheat at Securing SQL Server 2005 ao seu material de referência.

Preço: US$ 19,98 o e-book, US$ 49,95 a edição impressa

  (Clique na imagem para aumentar a exibição)

Captura de tela avançada

ScreenHunter 5 Pro

wisdom-soft.com/products/screenhunter_pro.htm

As capturas de tela são uma ótima forma de documentar instruções passo a passo para o usuário, ilustrar mensagens de erro que ocorrem em aplicativos ou preparar uma apresentação rápida de um recurso. É claro que o Windows tem uma função interna para captura de tela (PrtScr para capturar a tela inteira e Alt-PrtScr para capturar apenas a janela ativa). Contudo, os recursos incorporados no sistema operacional são limitados. Se quiser um controle mais granular sobre o que será capturado e quando, ou então quiser capturar uma tela a partir de uma reprodução de filme, você precisará experimentar um dos diversos utilitários de captura de tela de terceiros disponíveis para executar essas tarefas. Uma dessas ferramentas é o ScreenHunter Pro, da Wisdom Software. Esse utilitário acessível conta com vários recursos úteis que permitem adaptar as capturas de tela, atendendo melhor às suas necessidades específicas.

A interface do usuário é muito simples. Basta selecionar onde a captura de tela deve começar e direcioná-la no sentido desejado, usando as guias adequadamente chamadas de From (De) e To (Até). Quanto ao que pode ser capturado, o aplicativo permite capturar uma área retangular ajustável ou fixa, um objeto ou uma janela específica, a janela ativa, uma parte específica da janela ativa, a tela inteira, uma origem de DirectX® ou protetor de tela, uma reprodução de filme ou um formato mais complexo (uma área desenhada à mão livre, elíptica ou poligonal definida por você). Também é possível capturar vários objetos da janela ou caixas de mensagens ao mesmo tempo (algo muito útil para selecionar somente o aplicativo ativo, juntamente com sua caixa de diálogo ou outras interfaces de janelas). Você pode, então, enviar a captura de tela para a área de transferência, um visualizador ou editor especificado, uma impressora ou um arquivo. Pode até mesmo enviá-la para um endereço de email.

As imagens capturadas podem ser salvas como arquivos BMP, PNG, JPEG ou TIFF com várias qualidades de imagem. Também é possível fazer com que o aplicativo dimensione automaticamente a imagem capturada para um tamanho especificado, adicione uma borda ou uma marca d'água, reduzindo o trabalho de "pós-produção" necessário na imagem. Você pode até mesmo fazer com que o aplicativo capture a tela automaticamente em intervalos especificados, registrando de forma efetiva as atividades realizadas no computador.

Outro recurso interessante é o suporte do ScreenHunter Pro para a função de rolagem automática, permitindo capturar, por exemplo, uma página da Web extensa, com uma região de visualização além dos limites da área de visualização na tela. Assim como muitos profissionais de TI, tenho vários monitores. Por isso, gosto do suporte à captura de vários monitores, que permite coletar todas as informações em suas telas em uma só captura.

O utilitário inclui até mesmo um editor de imagens interno, que permite adaptar as imagens no contexto do mesmo aplicativo. Se você não precisa dos recursos mais avançados — como o envio automático por email, a captura programada, as marcas d'água e a captura de vários monitores — talvez esteja interessado na versão ScreenHunter Plus, um pouco mais barata. Também está disponível uma versão gratuita com recursos limitados.

Preço: US$ 29,95 pelo ScreenHunter Pro

ScreenHunter Pro lets you specify when and what you capture

ScreenHunter Pro lets you specify when and what you capture  (Clique na imagem para aumentar a exibição)

Greg Steen

© 2008 Microsoft Corporation e CMP Media, LLC. Todos os direitos reservados. A reprodução parcial ou completa sem autorização é proibida..