MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

LGPD disponivel no painel de Compliance do Office 365

Hoje tivemos o anuncio de que a suíte de segurança agora contempla os modelos legais de novos países e incluiu o LGPD (Lei Geral de Proteção de Dados).

https://www.microsoft.com/en-us/microsoft-365/blog/2020/01/27/microsoft-compliance-score-address-changing-data-privacy-landscape/

Como Utilizar o Compliance Score

Para utilizar o novo painel de Compliance utilize o link https://servicetrust.microsoft.com/ComplianceManager/V3

Importante: Lembre-se de usar o painel em preview pois o painel clássico não permitirá incluir.

Nesse link clique em Adicionar Avaliação para incluir o módulo de avaliação do LGPD para o Office 365:

LGPD-1

Após isso já poderá ver o widget do LGPD no seu painel:

LGPD-2

O que é possível fazer e como usar o Compliance Manager?

A ideia do Compliance Manager é permitir que o administrador e a equipe de segurança e conformidade avaliem se estão usando corretamente as regras de uma lei nacional de proteção de dados ou norma internacional como ISO, HIPAA e PCI.

No meu exemplo na tela acima está aplicado o modelo de proteção de dados básica, HIPAA (segurança de dados para saúde) e o LGPD.

Veja que para cada um dos modelos eu tenho uma nota do que já foi implementado pela Microsoft e o que eu já fiz de itens de segurança.

Pergunta importante: O score no Compliance Manager é igual ao Score do painel Segurança e Conformidade do Office 365 (https://protection.office.com)?

A resposta é NÃO!!! Enquanto o painel do Segurança e Conformidade se refere a itens técnicos onde você escolhe o que irá ou não implementar e com isso reduzir ou aumentar o seu Score total, no painel do Compliance Manager não temos essa possibilidade, já que ele mede a aplicação dos itens da lei/norma.

Como Avaliar o meu Nível de Compliance?

A cada item do modelo que pode ser acessado em Itens de Ação ou Informações de Controle você verá uma lista com os itens cobertos pela Microsoft e os que você como corporação deverá fazer:

LGPD-3

Ao clicar em Review será possível você indicar em que estágio está com aquele determinado Item de Ação.

Para isso informe o estágio, data que irá implementar, se os testes com a ação foram bem sucedidos e a data do teste. Também poderá incluir observações sobre como o teste foi feito, anexar os documentos e atribuir a um usuário.

Com isso você passa a ter um painel onde para auditoria será muito mais fácil levantar os dados e comprovar a aplicação do modelo de lei ou norma que você está se sujeitando:

LGPD-4

Na parte seguinte das análises em Informações de Controle você terá uma visão como a abaixo onde terá acesso aos diferentes itens que deverá implementar conforme a lei, com destaque para o artigo que a impõe.

No caso de leis “cruzadas”, o resumo irá indicar as diferentes leis e normas com seus artigos onde é necessário implementar determinado controle:

LGPD-5

Assim como na parte de Itens de Ação aqui você poderá abrir os itens e ver quais os controles que precisam ser implementados por você ou já são satisfeitos pela segurança do próprio Office 365:

LGPD-6

Quem Pode Utilizar o Compliance Manager?

Essa ferramenta está disponível no EMS E5 que compõe o Microsoft 365 E5.

É possivel adquirir para pacotes de produtos Office 365 como um add-on que é o Office 365 Advanced Compliance que pode ser agregado ao O365 E1, E3 ou E5.

https://docs.microsoft.com/en-us/office365/admin/subscriptions-and-billing/buy-or-edit-an-add-on

Posted: jan 28 2020, 02:54 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Azure Sentinel - Conheça esse novo produto de segurança agora disponível

O Azure Sentinel já estava em Preview a algum tempo (desde março) mas já se mostrava um produto bem interessante https://azure.microsoft.com/pt-br/blog/azure-sentinel-general-availability-a-modern-siem-reimagined-in-the-cloud/?wt.mc_id=4029139

Sua função é analisar os dados coletados pelo Log Analytics e gerar dashboards, reports e alertas customizados com base no Machine Learning.

Nesse primeiro post vamos falar da configuração inicial do Sentinel e seu custo.

Nota: Em um segundo artigo falaremos dos Incidentes (casos), Busca, Notebook, Analise e Guias Estratégicos.

Como Habilitar o Azure Sentinel

Para criar uma instancia do Sentinel é necessário ter o Log Analytics (antigo OMS) habilitado e executando. Se você não o conhece, pode ver o que já abordamos anteriormente em http://www.marcelosincic.com.br/post/Operations-Management-System-(OMS)-agora-e-Azure-Log-Insights.aspx

Não é necessário fazer toda a configuração do Log Analytics, dependerá do que você irá analisar. Por exemplo se analisar DNS mas usa o Azure DNS, Office 365, Azure Activity e outros recursos que já fazem parte do Azure os dados são analisados sem a necessidade de agentes.

Por outro lado se for analisar threats de segurança em geral, login e logoff de AD e segurança de ambiente é necessário ter o agente instalado no Windows ou Linux para coleta dos dados de log.

Uma vez criado o workspace do Log Analytics já é possivel fazer o vinculo.

Sentinel

Com o workspace aberto já é possivel ter um overview dos dados coletados, nada muito sofisticado mas o suficiente para acompanhar o que está sendo analisado

2-visao geral

Ao clicar em qualquer um dos itens resumidos pode-se abrir o log do que gerou os alertas ou anomalias

3-Detalhes

Como Definir o Que Será Analisado

No console do Sentinel é possivel ver a aba “Conectores” onde temos diversos conectores já criados e disponiveis, alguns como preview e indicados quais já foram vinculados.

4-Conectores

Veja no ultimo item que a cada diferente conector o custo passa a ser vigente, ou seja conforme o numero ou tipo de conector haverá a cobrança do processamento dos dados.

Para cada conector é necessário abrir a pasta de trabalho e configurar a conexão, por exemplo se for Azure indicar a subscrição e se for Office 365 o usuário para logar e capturar os dados. Como cada um dos conectores tem wizard é um processo bem simples de ser realizado.

Consumindo os Reports e Dashboards

Na aba do Sentinel veja a opção “Pastas de Trabalho” onde podemos escolher quais os dashboards que queremos deixar disponiveis ou criar os seus próprio.

Por exemplo se eu clicar no conector de Exchange Online posso exibir ou salvar a pasta de trabalho com os seus reports já prontos.

5-Pastas de trabalho

No caso acima veja que a opção de Salvar não aparece e sim a Excluir, uma vez que já salvei anteriormente como um dos dashboards (pasta de trabalho) mais utilizados.

Ao clicar em Exibir podemos ver os detalhes do dashboard de analise de Identidade que fornece informações de login e segurança do meu ambiente

6-Minha Pasta-1

6-Minha Pasta-2

6-Minha Pasta-3

6-Minha Pasta-4

O nivel e detalhamento dos dados nos fornece uma visão real do que está acontecendo em determinado item de segurança conectado.

Compartilhando e Acessando os Reports (Dashboards)

Na mesma aba de “Pastas de Trabalho” mude para “Minhas pastas de trabalho” e poderá ver os que já salvou anteriormente ou customizou.

Neste exemplo já estão salvos 7 pastas (1 é customizada) com 31 modelos. As pastas são customizadas ou as já importadas dos modelos, enquanto o numero de “31 modelos” é porque um mesmo grupo de conectores tem mais de uma pasta, como é o caso do Office 365 que tem um conjunto de 3 diferentes reports.

7-Pastas de trabalho-Salvas

Ao acessar um dos reports é possivel ver o botão “Compartilhar” onde podemos gerar um link e enviar a outros ou utilizar para acesso fácil

8-Compartilhar

Já para “pinar” ou fixar no painel inicial do portal do Azure um atalho utilize o icone de pasta na tela de preview e a opção “Fixar no painel” como abaixo

9-Pinar

Quanto Custo o Azure Sentinel

Sabemos que os recursos de Azure são em sua maioria cobrados e o Azure Sentinel já tem seu valor divulgado em https://azure.microsoft.com/pt-br/pricing/details/azure-sentinel/

A primeira opção é adquirir em pacotes de 100 a 500GB por dia em modelo antecipado iniciando ao custo de $200/dia. Claro que o modelo antecipado é mais barato, mas só é útil se você consumir 100GB por dia, o que daria $7200/mês.

A segunda opção e util para quem irá analisar menos de 100GB por dia é o modelo de pagamento pós-uso ou por consumo ao valor de $4 por GB analisado.

Para saber o quanto está sendo analisado, veja a segunda imagem nesse artigo onde temos o total de dados “ingeridos”.

Importante: Se você coletar dados do Log Analytics o valor deve ser somado, já que o Log Analytics é uma solução independente.

Posted: set 30 2019, 00:31 by msincic | Comentários (0) RSS comment feed |
  • Currently 5/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Instancia Reservada no Azure–Mudanças Importantes

A algum tempo que já temos disponivel o recurso de comprar antecipadamente uma instância de maquina virtual, chamado de Reserved Instance.

Basicamente o processo se mantem (http://www.marcelosincic.com.br/post/Reducao-de-Custos-com-Azure-Reserved-Instance.aspx) mas temos algumas novidades e alertas:

  1. Alteração do tipo de VM
  2. Outros recursos que podem ser reservados
  3. Mudança na forma de cobrança
  4. O que não está incluido em uma reserva

Possibilidade de Alteração da Instância (perfil de VM)

Essa mudança é importante, pois na primeira versão (link acima) não era possivel mudar o tipo de VM.

O processo para mudar era pedir o reembolso da instância já paga (lembrar que existia um penalty) e refazer com outro tipo de VM da mesma familia, como por exemplo de D2 para D4.

Para isso basta utilizar o botão Exchange em uma reserva e será possivel escolher o novo tipo de VM como abaixo sem o penalty dos aproximadamente 12% do cancelamento.

image

Porem, obviamente que o custo de uma D2 é diferente de uma D4 e para isso temos uma tabela que pode ser usada no calculo para saber o valor da diferença que será pago quando trocar entre os tipos de VM em https://docs.microsoft.com/en-us/azure/virtual-machines/windows/reserved-vm-instance-size-flexibility?wt.mc_id=4029139 

Outros Tipos de Recursos Alem das VMs

Na versão inicial as RIs eram apenas VMs, mas agora é possivel fazer com diversos tipos de serviços. Atualmente segue a lista dos que são suportados:  

  • Reserved Virtual Machine Instance
  • Azure Cosmos DB reserved capacity
  • SQL Database reserved vCore
  • SQL Data Warehouse
  • App Service stamp fee

Essa lista é alterada conforme novos recursos podem ser agregados e está disponivel em https://docs.microsoft.com/en-us/azure/billing/billing-save-compute-costs-reservations?wt.mc_id=4029139

Importante: Veja o tópico abaixo sobre o que é incluido ou não no RI.

Forma de Pagamento Mensal

Até 8/Setembro/19 só era possivel o pagamento antecipado a partir de créditos do Enterprise Agreeement ou pagamento em cartão de crédito.

Agora é possivel o pagamento mensal, ou seja todos os meses irá consumir o valor com desconto igual ao anual como se fosse uma subscrição mensal e não anual. O melhor para entender é que o compromisso continua anual, mas pago mensal ao invés de upfront.

As outras regras continuam as mesmas, penalty em caso de cancelamento, mudança do tipo de VM ou serviço, etc.

Para os que já tem reservas será necessário aguardar o prazo da compra, uma vez que foi pago antecipado e por isso haveria a cobrança da taxa de cancelamento.

https://docs.microsoft.com/en-us/azure/billing/billing-monthly-payments-reservations?wt.mc_id=4029139

Importante: O pagamento mensal não mudou a forma de reserva ser anual, ou seja haverá o penalty em caso de cancelamento.

Recursos Cobrados em Separado

Uma confusão muito comum nos clientes que compraram RIs é o fato de continuar havendo outras cobranças para as VMs e recursos aparecendo em seus extratos.

O que precisa estar claro é que reservas se referem apenas aos recursos computacionais e não os recursos agregados como licenças, armazenamento e trafego de rede.

Por exemplo, no tipo de reserva para VMs que são as mais comum:

  • Incluido no RI: CPU, memória e alocação
  • Não incluido no RI: Armazenamento (storage), tráfego de rede (network) e licenciamento do SO se não foi utilizado o AHUB

O motivo é que estes recursos não incluidos fazem parte da subscrição e são compartilhados ou opcionais (como é o caso da licença do Windows ou SQL) e não haveria como limitar ao uso apenas daquelas reservas especificas, alem de serem voláteis diferente do tipo de uma VM por exemplo.

Conclusão

Com os novos recursos que podem ser reservados, flexibilidade na alteração, a nova forma de cobrança e o entendimento correto pode-se gerar uma economia substancial para aqueles que migraram serviços.

Posted: set 10 2019, 17:36 by msincic | Comentários (0) RSS comment feed |
  • Currently 4/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Azure File Sync–Otimizando seu File Server e Storage

Duas aplicações mais consomem storage em ambientes de TI:

  • Banco de dados – Por conterem dados analiticos e indexados podemos utilizar tecnicas de drill down para separar os dados analiticos dos dados resumidos facilitando o acesso e otimizando custos
  • File Server – Ao longo dos anos as empresas acumulam milhares de arquivos, o que custa caro e raramente é agrupado ou tierizado

Tierização: Tecnologia onde os dados são separados conforme regras de performance em discos mais caros ou mais baratos. Por exemplo, arquivos pouco usados ficam em discos SATA, arquivos com acesso ocasional em discos SAS e arquivos que são acessados diariamente em discos SSD.

Vamos abordar como utilizar o Azure File Sync para criar uma tierização dos dados em um File Server para permitir que arquivos mais acessados fiquem localmente guardados e os mais antigos apenas em nuvem.

Cenários Frequentes

O primeiro cenário é o de diminuir o tamanho total de espaço ocupado por arquivos antigos.

Nesse caso utilizamos as configurações de data do arquivo e espaço livre desejado para diminuir o espaço em disco que o File Server ocupa, liberando para uso com outras necessidades.

O segundo cenário é servidor de arquivos distribuidos, onde em cada filial da empresa é necessário ter um servidor para acessar os dados.

Nesse exemplo todos os servidores replicam a mesma pasta, o que não cria problemas de saturação local, já que o cache é apenas dos arquivos recentes e controlado pelo percentual desejado de espaço livre a ser mantido.

Componentes do Azure File Sync

  1. Storage Account – Um storage virtual onde os dados serão armazenados
  2. File Share no Storage Account – Pasta dentro do Storage Account para receber os arquivos que serão enviados
  3. Azure File Sync Service no Market Place – É o serviço e deve ser habilitado, diferente de outros serviços nativos. Porem, apesar de estar no Market Place o AFS não tem um custo, trata-se apenas da inclusão de um serviço
  4. File Sync Service – É o serviço no painel do Azure onde podemos criar os grupos, incluir os servidores e configurar storage
  5. Registered Services (servidores) – São os servidores que serão sincronizados, onde os arquivos estão armazenados e servirão de cache
  6. Sync Group – Forma a lista de servidores que irá receber a cópia dos arquivos a serem copiados e dar acesso aos arquivos em qualquer localidade

Criando um Storage

Esse é o primeiro passo e bem conhecido de quem já utiliza o Azure, uma vez que para tudo precisamos de um storage.

armazenamento

Para usar o AFS não é necessário qualquer configuração adicional, você poderá escolher qual região, tipo de storage e replicação que melhor se aplique ao seu ambiente. Obviamente algumas coisas precisam ser levadas em conta:

  • O tipo de conta envolve a performance maxima e irá afetar tanto o download quanto upload quando os usuários utilizam os arquivos
  • Replicação é importante se você terá servidores em várias localidades/paises
  • Camada Hot or Cold envolve a performance diretamente e tambem o custo, já que o acesso é bem lento em discos Cold e não recomendaria para uma solução como essa

Na sequencia é necessário criar o File Share para onde os arquivos irão quando sincronizados, e o conceito é o mesmo de um servidor comum:

compartilhamento

Quando sincronizado, os arquivos irão aparecer primeiro na pasta Sincronization e depois na pasta principal como podemos ver abaixo.

syncstaging

Files Sync

Lembrando que as duas telas acima se referem a sincronização já finalizada, a primeira para ver os arquivos sendo copiados e a segunda quando a primeira sincronização já finalizou.

Habilitando o Azure File Sync

Procure no Marketplace pelo Azure File Sync ou Serviço de Sincronização do Azure em portugues:

mktplace

mktplace-2

Nesse momento pode-se optar por utilizar um Resource Group existente ou um novo, não importando em qual Resource Group o Storage foi criado, uma vez que ele pode ter varios outros serviços atribuidos.

Criando o Serviço de Sincronização

A criação do grupo de sincronização é bem simples, bastante indicar a assinatura, storage e a pasta compartilhada definida anteriormente.

Servico

grupo sincronizacao

Registrando Servidores de Arquivos

Você poderá indicar servidores:

  • Novos servidores que não tenham arquivos e incluí-los em um grupo já sincronizado para que ele sirva de cache dos arquivos que já estão na pasta compartilhada do Storage no Azure
  • Servidor com dados onde o conteudo será copiado para o Azure e acrescentado

O primeiro passo é instalar as bibliotecas PowerShell do Azure (AZ) no servidor, o que pode ser feito seguindo os passos na página https://docs.microsoft.com/pt-br/powershell/azure/install-az-ps?view=azps-2.6.0&wt.mc_id=4029139

Após ter o Azure CLI instalado, baixe e instale o Agente de Sincronização que é muito simples de ser feito.

AZFAgente

registerserver

Após isso, já será possivel ver o servidor no painel do Azure:

serverregistrado

Nesse passo não é necessário configurações nem qualquer definição adicional, já que se trata de uma operação simples de agente.

Criando o Endpoint (Servidores Cache)

Aqui é onde realmente criamos o serviço e vemos a mágica acontecer!

Entrando dentro do grupo de sincronização que criamos anteriormente e usar a opção Adicionar ponto de extremidade ou Add Endpoint para incluir o servidor no grupo que criamos.

Extremidade

Vamos ver as opções que estão listadas:

  1. Caminho – É o diretório que queremos que fique sincronizado, lembrando que se estiver vazio para um grupo já existente ele irá baixar o conteudo conforme for sendo utilizado. Se for um servidor que já contem arquivos, esses serão carregadso para o Azure.
    Importante: Não é possivel usar a unidade root (C:) e sim um disca parte por conta dos arquivos de sistema.
  2. Percentual livre no volume – Não definimos quanto irá ser usado para cache e sim quanto de espaço no volume deverá ficar livre. Pode parecer um calculo invertido mas não é por conta de outros arquivos que o mesmo disco contenha. Por exemplo, se o volume é de 100GB e contem outros arquivos totalizando 40GB e definirmos que queremos deixar 50% do disco livre, apenas 10GB será usado pelo cache (50% de 100GB=50GB sempre livre) e conforme o uso de outros arquivos aumentar que não sejam sincronizados, menos irá ter espaço para o cache.
    Dica: Por conta dessa dificuldade, prefira utilizar um volume dedicado para fazer o File Sync
  3. Cache apenas de arquivos acessados ou modificados a x dias – Vimos que temos a opção de preservar um percentual do disco. Mas e se arquivos antigos ocupam muito espaço não irá adiantar muito. Nesse caso do meu exemplo qualquer arquivo com mais de 60 dias irá automaticamente para o Azure e será deletado no disco do servidor, ganhando espaço livre mesmo que o percentual de cache ainda esteja disponivel.

Painel

Ao finalizar essa configuração já é possivel acompanhar a sincronização clicando no servidor:

Server sync

Assim que sincronizado, podemos usar os paineis de metricas abaixo da tela para criar alertas quando ocorrerem erros ou distorções:

Metricas

No meu exemplo posso utilizar uma regra que se o numero de arquivos sincronizados for maior que 100 para upload no intervalo de 15 minutos pode ser uma alteração em massa causada por uma cópia indevida ou mesmo um malware.

Posted: ago 28 2019, 19:29 by msincic | Comentários (0) RSS comment feed |
  • Currently 5/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

System Center 2019 e Windows Server 2019 – Upgrade in place II

Com o lançamento oficial do System Center 2019 semana passada agora já podemos testar a migração da versão final.

https://cloudblogs.microsoft.com/windowsserver/2019/03/07/coming-soon-microsoft-system-center-2019?wt.mc_id=4029139

Nova Politica de Versões

Na nova politica de versões do System Center, não haverá os canais Semi-Anuais como Windows.

Ou seja, você terá a versão 2019 por aproximadamente 3 anos com os updates que em geral ocorrem 3 vezes por ano.

Isso significa que diferente das primeiras versões que foram o 1801 e 1807, daqui em diante não teremos mais esse mesmo tipo de nomenclatura retornando ao antigo modelo de versões com updates (2019 UR 99).

Importante: System Center Configuration Manager continua com o canal Semi-Anual

https://docs.microsoft.com/en-us/system-center/ltsc-and-sac-overview?wt.mc_id=4029139

Executando o Upgrade

No mesmo documento acima, vemos o suporte para upgrade in-place que é garantido até as ultimas 2 versões.

Isso significa que os usuários das versões 2012 R2 precisarão primeiro fazer o upgrade para a 1801 e depois para o SC 2019.

Importante: System Center Configuration Manager terá as regras de update diferentes, dependendo do canal escolhido

Assim como o upgrade da versão 2016 para a 1801 foi tranquila e já demonstrei aqui http://www.marcelosincic.com.br/post/System-Center-2019-e-Windows-Server-2019-Upgrade-in-place.aspx, a migração do 2019 tambem foi bem satisfatória.

Todos eles precisamos apenas confirmar a instalação, apenas com excessão do SCOM e VMM que é necessário o upgrade de agentes.

O DPM não executei o upgrade pois atualmente utilizo o Microsoft Azure Backup que é um subset especializado para backup no Azure.

System Center Operations Manager (SCOM)

SCOM (2)

SCOM (3)

No caso do SCOM uma mudança é agora poder ativar pela interface no “About”, antes era necessário fazer pelo PowerShell com o comando Set-SCOMLicense.

SCOM (1)

Lembrando que no caso do SCOM é necessário autorizar o upgrade do agente para todos os servidores logo após a instalação. Caso não o faça continuará havendo comunicação, mas ele irá criar alertas constantes de aviso e novos recursos podem ocasionar falha nos agentes.

System Center Service Manager (SCSM) e System Center Orchestrator (SCO)

Literalmente nada precisou ser feito ou alterado e o mesmo aconteceu com o Orchestrator.

Service Manager (1)

Service Manager (2)

System Center Virtual Machine Manager (SCVMM ou VMM)

O VMM já exigiu um pouco mais de trabalho, pois é necessário rever as contas no “Run-AS” que agora limita contas locais e reinstalar os agentes.

No meu caso, fiz o exercicio de desinstalar para validar se apenas utilizando o banco de dados retornaria e funcionou!

VMM (1)

VMM (2)

VMM (3)

VMM (4)

Login
Marcelo de Moraes Sincic | All posts tagged 'azure'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Instancia Reservada no Azure–Mudanças Importantes

A algum tempo que já temos disponivel o recurso de comprar antecipadamente uma instância de maquina virtual, chamado de Reserved Instance.

Basicamente o processo se mantem (http://www.marcelosincic.com.br/post/Reducao-de-Custos-com-Azure-Reserved-Instance.aspx) mas temos algumas novidades e alertas:

  1. Alteração do tipo de VM
  2. Outros recursos que podem ser reservados
  3. Mudança na forma de cobrança
  4. O que não está incluido em uma reserva

Possibilidade de Alteração da Instância (perfil de VM)

Essa mudança é importante, pois na primeira versão (link acima) não era possivel mudar o tipo de VM.

O processo para mudar era pedir o reembolso da instância já paga (lembrar que existia um penalty) e refazer com outro tipo de VM da mesma familia, como por exemplo de D2 para D4.

Para isso basta utilizar o botão Exchange em uma reserva e será possivel escolher o novo tipo de VM como abaixo sem o penalty dos aproximadamente 12% do cancelamento.

image

Porem, obviamente que o custo de uma D2 é diferente de uma D4 e para isso temos uma tabela que pode ser usada no calculo para saber o valor da diferença que será pago quando trocar entre os tipos de VM em https://docs.microsoft.com/en-us/azure/virtual-machines/windows/reserved-vm-instance-size-flexibility?wt.mc_id=4029139 

Outros Tipos de Recursos Alem das VMs

Na versão inicial as RIs eram apenas VMs, mas agora é possivel fazer com diversos tipos de serviços. Atualmente segue a lista dos que são suportados:  

  • Reserved Virtual Machine Instance
  • Azure Cosmos DB reserved capacity
  • SQL Database reserved vCore
  • SQL Data Warehouse
  • App Service stamp fee

Essa lista é alterada conforme novos recursos podem ser agregados e está disponivel em https://docs.microsoft.com/en-us/azure/billing/billing-save-compute-costs-reservations?wt.mc_id=4029139

Importante: Veja o tópico abaixo sobre o que é incluido ou não no RI.

Forma de Pagamento Mensal

Até 8/Setembro/19 só era possivel o pagamento antecipado a partir de créditos do Enterprise Agreeement ou pagamento em cartão de crédito.

Agora é possivel o pagamento mensal, ou seja todos os meses irá consumir o valor com desconto igual ao anual como se fosse uma subscrição mensal e não anual. O melhor para entender é que o compromisso continua anual, mas pago mensal ao invés de upfront.

As outras regras continuam as mesmas, penalty em caso de cancelamento, mudança do tipo de VM ou serviço, etc.

Para os que já tem reservas será necessário aguardar o prazo da compra, uma vez que foi pago antecipado e por isso haveria a cobrança da taxa de cancelamento.

https://docs.microsoft.com/en-us/azure/billing/billing-monthly-payments-reservations?wt.mc_id=4029139

Importante: O pagamento mensal não mudou a forma de reserva ser anual, ou seja haverá o penalty em caso de cancelamento.

Recursos Cobrados em Separado

Uma confusão muito comum nos clientes que compraram RIs é o fato de continuar havendo outras cobranças para as VMs e recursos aparecendo em seus extratos.

O que precisa estar claro é que reservas se referem apenas aos recursos computacionais e não os recursos agregados como licenças, armazenamento e trafego de rede.

Por exemplo, no tipo de reserva para VMs que são as mais comum:

  • Incluido no RI: CPU, memória e alocação
  • Não incluido no RI: Armazenamento (storage), tráfego de rede (network) e licenciamento do SO se não foi utilizado o AHUB

O motivo é que estes recursos não incluidos fazem parte da subscrição e são compartilhados ou opcionais (como é o caso da licença do Windows ou SQL) e não haveria como limitar ao uso apenas daquelas reservas especificas, alem de serem voláteis diferente do tipo de uma VM por exemplo.

Conclusão

Com os novos recursos que podem ser reservados, flexibilidade na alteração, a nova forma de cobrança e o entendimento correto pode-se gerar uma economia substancial para aqueles que migraram serviços.

Posted: set 10 2019, 17:36 by msincic | Comentários (0) RSS comment feed |
  • Currently 4/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Azure Virtual Datacenter (VDC) Parte II-Conceitos Básicos

No post anterior falamos sobre a migração para Cloud http://www.marcelosincic.com.br/post/Azure-Virtual-Datacenter-(VDC)-Parte-I-Migracao-AS-IS-e-TO-BE.aspx 

Neste post vamos entender os conceitos básicos, que são representados por esse diagrama:

image

Cada parte representa um dos pilares que sustentam um Datacenter Virtual:

  • Encriptação – Todos os dados trafegados dentro de um datacenter onde vários clientes se hospedam precisam ser protegidos de forma que um não tenha acesso aos dados de outros. Isso envolve criptografia de comunicação, discos e trafégo
  • Identity – Um modelo consistente de identidade onde os clientes consigam se logar e ver seus objetos com todos os recursos disponiveis. No caso do Azure isso é feito pelo Active Directory multi-tenant (multi locatário). Como já conhecido no mercado sistemas de diretório permitem que multiplas empresas estejam hospedadas e compartilhem o modelo de banco de dados e autenticação com total isolamento
  • Software-Defined Networks – Como hospedar vários clientes se todos querem ter o mesmo range de IP e se comunicam pelos mesmos conjuntos de cabos?
    Esse é o desafio das SDNs, permitir trafego isolado. No passado faziamos isso com o recurso de VLAN mas era limitado a 65535. Hoje isso é feito de forma lógica por usar recursos como o NVRE e outros onde os pacotes de rede são tageados (marcados) a quem pertence, similar ao que a VLAN fazia mas sem o limite de 32 bits.
    Isso permite que multiplos clientes tenha o mesmo range de IP 10.0.0.0/24, já que cada rede virtual recebe um diferente TAG nos pacotes, com a criptografia e identidade garantindo a confiabilidade na entrega dos pacotes de dados
  • Compliance – De nada adiantaria se ao migrar para um datacenter público você ficasse preso a padrões que só funcionam lá. As clouds publicas precisam adotar os padrões de mercado para as redes se comunicarem. Isso não quer dizer que a forma como o Machine Learning da Microsoft é codificado é igual ao Machine Learning da AWS, mas sim que a parte básica segue padrões de interoperabilidade.
    Por exemplo, uma VMs na AWS pode se comunicar por IP com uma VM no Azure ou no Google Cloud, pois todas usam os mesmos protocolos, mesmo que um provedor tenha serviços agregados diferentes.
    O mesmo vale para uma aplicação em Moodle ou SAP, se está no Azure ou AWS não importa pois seguem os padrões de rede e comunicação (interchange) identicos.
    Por conta do compliance que posso deixar metade dos meus servidores local e os outros espalhados em 3 diferentes datacenter publicos e todos se comunicando normalmente.
  • Logging, Audit e Report – Ao migrar de uma nuvem privada (local) para uma pública preciso saber os custos e ter certeza que meus dados estão seguros e acessados só pelos meus usuários.
    Aqui não estamos tratando de log, auditoria e reports para o cliente e sim a infra interna para que o provedor tenha certeza que não há vazamento de dados, quem fez cada operação e reportar isso quando necessário.
    Por isso os cockpits de provedores de cloud pública são gigantescos. Precisam controlar e serem capazas de se refazer em qualquer tipo de falha que ocorra.
    Os primeiros datacenters surgiram do conceito de hosting, ou seja você tirava os servidores do seu rack em casa para levar ao provedor onde a eletrica, links e segurança fisica ficam por conta deles. Nesse modelo toda a responsabilidade de comunicação, segurança lógica e relatórios é sua.
    No modelo público uma boa parte dos recursos são alocados para controlar os recursos, por exemplo ao criar o antigo Microsoft Azure Pack (atualmente descontinuado) várias VMs eram criadas com o objetivo de fornecer os itens de controle.

Conclusão

Nesse segundo post falamos sobre os componentes básicos que formam uma cloud pública.

Sinta-se seguro ao colocar seus dados nesses provedores, eles são preparados para garantir o isolamento e segurança dos seus dados.

Introdução ao Azure Stack em Video aula

Segue a apresentação em video aula criada para o Business Partner, agora disponivel público:

Posted: fev 01 2018, 11:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Azure Stack 1-Entenda a solução

Agora já disponivel na maior parte dos paises do mundo onde a Microsoft possui Datacenters, o Azure Stack passou a ser um tema constante.

Mas primeiro é preciso entender o foco e composição da solução.

Como é composto?

O Azure Stack é um rack de servidores com tamanhos e configuraçoes pre-determinados, hoje disponivel pela Dell, HP, Lenovo e Cisco.

image

O HW de cada fabricante foi homologado e padronizado, o que garante updates diretamente do Azure Stack tanto para o software quanto para hardware.

Isso quer dizer que não posso utilizar minhas próprias configurações?  Exatamente, para garantir que o sistema fique atualizado e a hiperconvergencia funcione os drivers tem que ser homologados e testados.

É importante entender que todo o Azure Stack é baseado no modelo de hiperconvergencia, ou seja são utilizadas as tecnologias de SDN (Software Defined Network) e SDS (Software Defined Storage) ou SDx em geral como são chamadas.

Ou seja, não existe um storage dedicado. Cada servidor possui uma parte de discos SAS de 15k e discos SSD, com o Storage Space Direct (S2D) habilitado. Isso permite que os servidores tenham seus armazenamentos somados ao compartilhar os volumes entre sí.

A garantia de dados com o S2D é garantida pela distribuição de dados entre os servidores, como já faz o vSAM da VMWare ou o Nutanix.

Para quem se destina?

Diferente do que muitos pensam, o Azure Stack não visa o cliente que acha o Microsoft Azure caro e sim os que tem limitações em relação a nuvens públicas.

Por exemplo, alguns cases no Ignite foram da Swisscom e a KPMG da Suécia.

A KPMG o cenário foi a legislação e a exigencia de alguns clientes que não queriam seus dados de auditoria disponiveis em nuvem pública por mais que tente se justificar a segurança do dado. A solução foi o Azure Stack onde a KPMG teria os mesmos serviços utilizados por outras filiais no mundo, mas on-premisse.

Já o case da Swisscom foi o de ser um Datacenter local, já que o Azure não tem um DC no pais. Assim, aqueles clientes que querem utilizar serviços de nuvem pública podem utilizar a nuvem privada do Azure Stack para hospedar seus serviços localmente.

Ou seja, os principais clientes são, entre outros:

  • Paises onde existem restrições legais quanto a armazenar dados em outros paises
  • Datacenters interessados em fornecer serviços a seu usuário a mesma interface do Azure, mas localmente, por exemplo no Brasil só temos um DC Microsoft Azure e um provedor tradicional poderia usar o Azure Stack como ponto de Avaliability Group
  • Empresas com alto uso de recursos computacionais baseados em IaaS e que possuem Datacenter próprios
  • Empresas com tradição on-premisse que não querem ver seus dados fora do ambiente, mas desejam utilizar o modelo de Cloud Publica “in-loco” com facil manutenção e suporte de alto nivel

E aquele cliente que acha o Azure caro, vale a pena usar o Stack?   Na ponta do lapis não, pois precisamos lembrar que é um rack e precisa de refrigeração, energia, piso elevado e todos os outros custos envolvidos em um DC fisico.

Quanto custa o Azure Stack?

Primeiro é necessário ver o custo do Hardware que pode ser vendido diferente por cada um dos atuais 4 fabricantes.

Por exemplo no caso da Dell as configuraçoes começam em 4 servidores de 20 CORE e 4.1TB, podendo chegar a doze servidores por rack, sendo a capacidade máxima de 4 Racks com 12 servidores cada um.

Alem disso, temos os servidores Low, Mid e High profille, onde um rack com os 12 servidores High Profile a capacidade é 336 Core, 6.1TB RAM, 138TB cache, 1.2PB de disco!!!!

Agora vamos falar do custo de Software. É importante lembrar que o Azure Stack não tem custo de software, ou seja ele é bilhetado como um serviço, que inclui:

  • Atualizações do Software Stack
  • Atualizaçoes de Drivers e componentes lógicos
  • Disponibilização e pré-configuração dos componentes e templates
  • Suporte Microsoft do Azure é o mesmo que atende Azure Stack

Ou seja, o Azure Stack tem um custo pelo consumo, não com licenciamento, na modalidade “Pay-As-You-Use”, baseado na tabela abaixo:

image

Referencia: https://azure.microsoft.com/pt-br/overview/azure-stack/how-to-buy/

Baseado nisso, temos como exemplo uma VM A2 que custa U$ 130/mês no Microsoft Azure, no Azure Stack sai por U$ 40/mês.

Claro que deve-se incluir no TCO a infra do Datacenter, garantia e suporte do HW, administração e energia elétrica que no Microsoft Azure não temos.

Mesmo assim, grandes ambientes que já contam com Datacenter a opção passa a ser vantajosa por já incluir muitos destes custos embutidos.

E se o cliente não quiser pagar por consumo?

Tambem é possivel adquirir o custo por CORE, mas pessoalmente não vejo vantagem pois o custo aumenta pelos seguintes motivos:

  • No modelo variável “Pay-As-You-Use” a escalabilidade tambem reflete no preço quando diminuir a carga
  • No modelo desconectado é necessário pagar em separado o licenciamento de Windows e SQL que no modelo “Pay-As-You-Use” está embutido
  • No modelo desconectado o pagamento é anual e upfront

Img2

Todos os Serviços do Azure Estão Disponiveis no Azure Stack?

Ainda não. Como pode-se ver na tabela de preços os mais importantes sim.

Por exemplo, alguns tipos de VMs como G não poderiam rodar no Stack e o mesmo com alguns serviços de alta capacidade como Machine Learning e Cognitive Services.

É possivel criar planos e juntar diferentes soluções para criar workloads complexos, como documentado em https://docs.microsoft.com/en-us/azure/azure-stack/azure-stack-offer-services-overview

Conclusão

Azure se tornou o principal produto da Microsoft e com o Stack a integração entre as nuvens pública e privada realmente se torna uma experiencia unica!

Acesse o link da documentação e saiba detalhes do produto: https://docs.microsoft.com/en-us/azure/azure-stack/

Disponivel para Compra o Azure Reserved Instance

Em um post no inicio do mês comentamos sobre o Azure Reserved Instance em http://www.marcelosincic.com.br/post/Reducao-de-Custos-com-Azure-Reserved-Instance.aspx

Agora já está disponivel para compra e tambem na calculadora do Azure (Azure Pricing Calculator) para estimar a economia tanto apenas a VM quanto com o AHUB.

Para relembrar, o AHUB é o recurso que permite economia por utilizar as licenças já adquiridas que tenha Software Assurance http://www.marcelosincic.com.br/post/Software-Asset-Management-(SAM)-Convertendo-Licenciamento-para-Azure.aspx

Utilizando a Calculadora

Acesse a calculadora de custos do Azure e ao acrescentar uma VM verá a opção de incluir o AHUB e tambem o RI de 1 ou 3 anos.

Abaixo seguem as imagens demonstrando como escolher e a redução possivel onde de $102 para uma VM normal, caimos para $58 em uma VM RI de 3 anos e juntando o AHUB para U$ 24!!!!!

capture20171120110156861

capture20171120110220871

capture20171120110233228

E por ultimo com a opção de AHUB:

capture20171120110255518

Comprando Reserved Instance no Portal do Azure

A compra do RI pelo portal exige que primeiro seja ativada a oferta na assinatura.

É importante que assinaturas de beneficio MSDN ou EA Dev/test não possuem o RI pois já tem um custo de 40 a 60% menor nas VMs.

capture20171120111114106

capture20171120111131190

capture20171120111232554

capture20171120111322235

Resumindo: Agora podemos ter uma VM com mais de 80% de desconto juntando as ofertas de RI e AHUB!!!

Posted: nov 20 2017, 13:21 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Azure | Microsoft Azure
Login