Olá Amigos e Parceiros,

Em 2009 nascia a Figo Software com o intuito único de trazer para o mercado brasileiro as soluções da SolarWinds, desde então fizemos todo esse trabalho e abrimos um mercado onde ninguém ainda tinha pisado e ajudamos a todos vocês, nossos parceiros e amigos a atender as suas demandas de monitoramento e gerenciamento de TI. Faltava algo. Conhecemos a ManageEngine empresa que oferece as mesmas soluções da SolarWinds e  completava aquelas lacunas que estavam faltando como por exemplo: Um bom ServiceDesk certificado Pink Elephant. Decidimos então comparar todo o portfólio da ManageEngine com o da SolarWinds, produtos como OpManager x Orion NPM. Temos ainda hoje o maior número de engenheiros certificados SolarWinds e temos o primeiro profissional certificado SolarWinds no Brasil como um de nossos diretores, Augusto Mesquita e  isso nos da a propriedade de dizer que depois de três anos de testes e comparativos o Grupo Figo, ACSoftware e Figo Software entende que os produtos da ManageEngine são os melhores e mais recomendados para você nosso cliente.

Você nosso parceiro e amigo que possui soluções SolarWinds, não se preocupe pois iremos continuar te suportando, renovando as suas licenças, realizando vendas e upgrades caso entendam ser esse o caminho, mas também iremos lhe convidar a testar e comparar a ManageEngine, sem custo, sem compromisso, sem pressa pois o desconto na ManageEngine não é “valido somente até  amanha”, muito pelo contrário, o foco é na sua necessidade, que a mesma seja atendida e satisfeita sem que alguém lhe mande para uma comunidade gringa em busca de suas soluções. Temos o compromisso da ManageEngine de conseguir condições especiais para você nosso parceiro, cliente e amigo.

Estamos convencidos e lhes convidamos também a conhecer o nosso blog focado nos produtos da ManageEngine.

Entre em contato conosco, vamos conversar, bater um papo, tomar um café e poderemos lhe dizer muito mais de o porque estamos hoje escrevendo esse post com embasamentos técnicos e científicos com a experiência de somente quem conhece os dois lados da moeda pode ter.

Dyogo Junqueira
Diretor Comercial – Grupo Figo

dois lados

Leia Também: ManageEngine Lança Programa de Migração de Dados para usuários do SolarWinds e PRTG – http://blogac.me/manageengine-lanca-programa-de-migracao-de-dados-para-usuarios-do-solarwinds-e-prtg/

Simplifique a segurança, a conformidade e as operações de TI com análise de log em tempo real e inteligência acionável

O SolarWinds Log & Event Manager (LEM) oferece recursos abrangentes de gerenciamento de eventos e informações de segurança (SIEM, Security Information and Event Management) em um computador virtual altamente acessível e fácil de implantar.

O Log & Event Manager automatiza e simplifica a complexa tarefa de gerenciamento de segurança, de solução de problemas operacionais e de conformidade contínua, permitindo que os profissionais de TI identifiquem e eliminem imediatamente as ameaças e os problemas vitais da rede, antes que os sistemas e dados críticos possam ser explorados.

3 principais motivos para usar o Log & Event Manager

  • Modelo de preços baseados em nós, de baixo custo, para todos os orçamentos

O Log & Event Manager oferece licenciamento econômico baseado em nós para que você possa monitorar todos os seus sistemas de forma eficaz e econômica, independentemente do número de origens de log por nó.

Implante análise de log de maneira econômica em toda a sua infraestrutura de TI — desde o perímetro da rede até o ponto de extremidade.

Estenda o gerenciamento de logs a todas as estações de trabalho para se proteger de vulnerabilidades nos pontos de extremidade e de comportamentos arriscados do usuário.

Implante a LEM Workstation Edition para obter um gerenciamento de log ainda mais econômico nas estações de trabalho do Windows®.

Recupere automaticamente as licenças de agentes inutilizadas para simplificar o uso do LEM em estações de trabalho e áreas de trabalho virtuais.

Com o SolarWinds® Log & Event Manager (LEM), você obtém um preço acessível para monitorar todos os seus nós de forma eficaz e econômica, independentemente do número de origens de log em cada nó; dessa forma, você poderá manter o orçamento planejado ao implantar e expandir sua infraestrutura de TI.

O LEM permite fazer mais do que apenas monitorar dispositivos de rede e aplicativos de servidor; você pode facilmente monitorar as principais atividades das estações de trabalho, como login de usuários, alterações no sistema, instalação de aplicativos proibidos, uso não autorizado de unidades USB e muito mais. Mais importante, você pode usar as respostas ativas incorporadas do LEM para combater automaticamente as ameaças de segurança às estações de trabalho em tempo real — sem intervenção humana.

O SolarWinds LEM também oferece a capacidade de recuperar automaticamente licenças de agentes não utilizados, o que é especialmente útil em ambientes de área de trabalho virtual (VDI).

1_LEM

  • Coleta fácil de logs da nuvem, da máquina e dos dispositivos de rede

O Log & Event Manager coleta e cataloga dados de log e eventos, em tempo real, de qualquer lugar em que forem gerados dados dentro da sua infraestrutura de TI.

Proporciona inteligência em tempo real a partir de dispositivos de rede, dispositivos de segurança, servidores de aplicação, banco de dados, máquinas virtuais.

Integra-se com outros produtos da SolarWinds, incluindo Network Monitor de Desempenho (NPM), Servidor & Application Monitor (SAM), e alerta Central.

SolarWinds Log & Event Manager (LEM) oferece de maneira fácil e automatizada o poderoso registro e gerenciamento de eventos com informações em tempo real.

2_LEM

  • Correlação de eventos na memória para detecção de ameaças em tempo real

O Log & Event Manager oferece correlação de logs e eventos em tempo real processando dados de log antes de eles serem gravados no banco de dados, permitindo assim que você reaja imediatamente às ameaças de segurança e aos problemas vitais da rede.Com SolarWinds Log & Event Manager (LEM), você recebe em tempo real, eventos para detectar e reduzir as ameaças imediatamente. Análise em tempo real, significa que você é capaz de tomar ação imediata para conter uma ameaça ou impedir um ataque.

LEM permite solucionar problemas de forma eficaz tanto operacionais de segurança e questões seja ele uma violação de dados ou de um problema de desempenho de rede, através da compreensão da relação entre as diferentes atividades que utilizam múltiplas correlações de eventos. Por exemplo, um aplicativo não autorizado é instalado, em seguida, um aumento significativo no tráfego FTP é visto entrando e saindo do sistema.

LEM também tem a capacidade única de definir limites independentes para a atividade por evento ou grupo de eventos. Com mais de 700 regras internas de eventos, SolarWinds Log & Event Manager fornece visibilidade e controle.

Possui uma Biblioteca de regras pré-construídas e configuráveis ​, junto com a capacidade de criar regras avançadas com a simplicidade de arrastar-e-soltar, significa que você pode dizer adeus a escrever scripts complexos para correlacionar Eventos, eliminando horas de trabalho.

3_LEM

Recursos indispensáveis do Log & Event Manager

  • Relatórios de segurança, conformidade e operações prontos para uso

O Log & Event Manager simplifica a criação de relatórios de segurança, conformidade e operações com centenas de relatórios incorporados e modelos aprovados por auditoria que podem ser facilmente personalizados de acordo com as necessidades específicas da sua organização.

4_LEM

  • Pesquisa avançada de TI para análise pericial rápida e fácil

Os recursos de pesquisa de TI ad-hoc avançados, a interface de arrastar e soltar e as opções de visualização intuitivas do Log & Event Manager garantem uma maneira lógica de visualizar e explorar históricos e dados de log atuais.

5_LEM

  • Respostas ativas integradas para correção automatizada

O Log & Event Manager permite que você reaja imediatamente aos eventos de segurança, operação e política usando Respostas ativas configuráveis integradas para tomar medidas automáticas, como isolar os computadores infectados em quarentena, bloquear endereços IP, desativar contas de usuário e outras.

6_LEM

Caso deseje, ter mais informações desta solução e de outras, entre em contato conosco para que possamos lhe auxiliar de como melhorar seu ambiente de trabalho e o economizar tempo. Figo Software, Especialistas SolarWinds no Brasil.

Veja alguns dos novos recursos do SolarWinds LEM (Log & Event Manager) v6.0, que já está em fase de RC:

Monitoramento de Integridade de Arquivos

Monitore a integridade dos arquivos (FIM, File Integrity Monitoring) e acompanhe os eventos que ocorrem no sistema de arquivos. Existem muitos eventos que ocorrem no sistema , mas o mais provável é que você esteja interessado em como criar arquivos, lê, escrever, excluir e alterar permissões, e assim por diante. FIM é um conetor tal como acontece com todas as fontes de dados em LEM, para obter o FIM funcionando, clique em Gerenciar Nodes, clique ao lado do seu nó conector, será possível visualizar os dois novos conectores FIM:

lem1

Voltaremos ao conector de registro em um minuto. Para adicionar um novo conector de arquivo e diretório FIM, a primeira tela que iremos visualizar e a tela de configuração do FIM:

lem2

A partir daqui você pode aplicar um de nossos templates já existentes, como você pode ver ao lado esquerdo, ou criar os seus próprios monitores personalizados. Monitores personalizados permitem que você crie conjuntos de condições, e cada condição contendo a configuração do que exatamente os eventos do sistema de arquivos que você está interessado em monitorar:

lem3 lem4

LEM permite que você navegue no sistema do seu dispositivo remoto, tornando muito mais fácil para especificar diretórios:

lem5

FIM faz pleno uso de templates. Você pode usar, adicionar templates existentes, ou criar o seu próprio. Também foi estendido essa lógica FIM para o registro do Windows. Dê uma olhada:

lem6

Em LEM, FIM torna-se ainda uma fonte de dados que você pode registrar, analisar e agir em cima. Com regras de correlações,  quanto mais informações você tiver, mais precisos e decisivos os seus alertas e outras respostas automáticas poderão ser.

FIM é a principal característica desta RC, mas existem  outras novidades:

Melhorias de desempenho significativas para tipos específicos de regras. Procurar grupos (Grupos definidos pelo usuário, Grupo de Serviço de diretório e / ou definir a hora do dia) pode ser executado mais rapidamente com menos uso da sua RAM e CPU.

Novos conectores para LOGbinder EX, Cisco ®, VMware ® e muito mais. Além de Várias correções de bugs.

Precisando de apoio tanto técnico como comercial conte com a Figo Software, Distribuidor SolarWinds no Brasil.

 

Caros amigos, no vídeo tutorial de hoje estarei mostrando o quanto é simples realizar um backup do seu SolarWinds Orion, independente do módulo que tenha sido instalado.

O procedimento do exemplo utiliza o MS SQL Management Studio Express para realizar a operação e aborda o backup de uma base de dados apenas, sendo importante realizar o mesmo para as outras caso hajam mais bases instaladas para outros produtos, exemplo o NCM.

O próximo vídeo mostrará como instalar o SolarWinds a partir da restauração de um backup. Espere que aproveitem! Abraços e até a próxima!

Importante!

Por se provar uma produto mais estável, completo, confiável com maiores possibilidades, nos recomendamos que você experimente e substitua o produto acima pelo OpManager, da ManageEngine.

Para realizar o download gratuito do OpManager: http://acsoftware.com.br/download_manageengine.php?produto=18&tool=http://www.manageengine.com/network-monitoring/download.html

Para conhecer mais sobre o OpManager veja a demo online: http://demo.opmanager.com/LoginPage.do

Vendas: (11) 4063 9639

Matéria do SolarWinds HeadGeek Praveen Manohar publicado no Baguete

GS-net-troubleshooting-lrg1. Priorize o tráfego importante, e não o lixo eletrônico

A largura de banda da Internet pode ser classificada em grupos diferentes: a rede essencial aos negócios, a rede relacionada aos negócios e a rede para recreação.

As novas exigências do mercado, como a tendência BYOD (Bring Your Own Device, “traga seu próprio dispositivo”), as mídias sociais e a tolerância cada vez maior para as compras on-line, para o webmail e para outros usos pessoais da Internet, estão levando a um aumento significativo no tráfego para recreação.

O resultado pode ser o menor desempenho do tráfego essencial aos negócios e do tráfego relacionado aos negócios.

O Quality of Service (QoS) é uma solução que permite priorizar o tráfego essencial aos negócios e até bloquear ou descartar as conversas por IP indesejadas.

O QoS fornece aos administradores de rede opções como modelamento de tráfego, regulador de largura de banda e limitação de velocidade para garantir que os serviços essenciais aos negócios mantenham uma fatia garantida de sua rede atual.

2. Otimize a sua WAN atual

As redes distribuídas são a norma hoje em dia: em um escritório remoto, no data center, no centro de DR ou no farm de servidores. Quase todas as empresas têm algum volume de transferência de dados de uma unidade para outra, de um escritório para outro.

Alguns milissegundos extras de latência ou de largura de banda reduzida terão um impacto significativo sobre a continuidade dos negócios, e talvez seja importante pensar na utilização de um otimizador de WAN.

Em alguns casos, os otimizadores de WAN podem fornecer um desempenho quase semelhante ao da LAN I em tipos específicos de tráfego.  É possível fazer isso através da compressão de dados, da coalescência de pacotes e do armazenamento em cache.

3. Uma rede segura é uma rede rápida

Os malwares, os botnets e outros problemas de rede infestam os sistemas e consomem recursos preciosos, mesmo que não estejam roubando dados. Por exemplo, os botnets de spams podem consumir toda a largura de banda da rede.

Os malwares acabam com a LAN, e pior, acabam com a WAN devido à largura de banda por descoberta de sweep e às investigações repetitivas de “vencibilidade” de múltiplos protocolos, ao transferir as informações importantes em massa dos servidores para a Internet.

Verifique se você tem um antivírus atualizado nas máquinas e nos servidores de todos os usuários. Isso ajuda a bloquear os vírus e outros malwares. Instale sistemas de prevenção ou de detecção de invasão (IDS/IPS) para manter toda a rede isolada do tráfego suspeito.

E não se esqueça de acrescentar uma camada extra de segurança na forma de análise de comportamento do tráfego de rede, que inclui os alertas proativos. Isso o ajuda a identificar padrões de tráfego irregulares.

4. Tire os dispositivos BYOD da rede principal

Hoje, quase todas as empresas permitem a utilização de dispositivos BYOD. Os funcionários trazem seus próprios dispositivos, como laptops, tablets e smartphones, e os conectam na rede da empresa.

E nem todos os funcionários usam os dispositivos apenas para trabalhar. As mídias sociais estão aí, há vídeos para ver em streaming, downloads e conexões peer-to-peer… e isso é só uma parte. Isso traz problemas de produtividade, já que a largura de banda da sua rede principal e do provedor pode ser utilizada para finalidades não relacionadas ao trabalho.

Disponibilizar mais largura da banda para solucionar o problema não é a resposta para os dispositivos BYOD. Em vez disso, crie WLANs separados para os convidados, para os dispositivos móveis dos funcionários e para os dispositivos da empresa.

Além disso, mantenha os tipos diferentes de tráfego em VLANs diferentes para aumentar a segurança e garantir que o tráfego dos dispositivos móveis não afete o tráfego da empresa e não se esqueça de limitar a velocidade quando necessário.

5. Troque o tráfego de rede para os servidores com balanceamento de carga

Os balanceadores de carga ajudam a distribuir o tráfego entre os servidores em cluster (serviços da Web, servidores de mídia, etc.) ao hospedar um único aplicativo e balancear as solicitações entre vários servidores. Isso acaba com a pressão do front end para as trocas de rack e lhe permite investir em um núcleo de alto desempenho.

Como vantagem adicional, a distribuição da carga de trabalho entre vários servidores aumenta o dimensionamento e a disponibilidade.

6. Mantenha em ordem os processos de backup e aplicação de patches

Não se esqueça: os backups devem ser realizados fora do horário de pico. Um processo de backup ativo pode diminuir a velocidade da rede, uma vez que uma enorme percentagem da largura de banda da rede é utilizada durante o backup dos dados da organização. Mas, da mesma forma que os backups, o gerenciamento de patches exige disciplina e traz, como consequência, enormes benefícios.

As atualizações de patches em todos os sistemas da rede podem consumir uma quantidade significativa de largura de banda. Planeje a instalação dos patches ou das atualizações para que ocorram fora do horário de pico de uso da rede, ou divida-os em momentos diferentes de acordo com a prioridade dos sistemas que precisam de correção.

Implemente serviços centralizados de distribuição de patches para agilizar as atualizações e diminuir o impacto em sua WAN.

7. Acabe com o tráfego indesejado na sua rede

Uma das principais causas de tráfego indesejado na rede são os softwares indesejados, e os maiores exemplos são os programas que usam rede peer-to-peer, o Skype, o Kaseya, etc. Valide os softwares instalados nos laptops/sistemas do usuário e garanta que programas não autorizados de uso comum, como os servidores de torrent, não estejam rodando na rede da empresa.

Parte do tráfego mais importante da sua rede (as ferramentas de monitoramento ou gerenciamento da rede) pode se tornar um problema se você exagerar no monitoramento.

Em geral, eles representam pouca sobrecarga na rede, mas, se os intervalos de coleta de dados forem muito agressivos, essas ferramentas podem aumentar a contenção do tráfego de rede. Lembre-se de escolher um intervalo de análise com base nas exigências reais do seu ambiente, e não de acordo com valores padronizados ou agressivos no conjunto.

Isso não só reduz a sobrecarga da rede e do servidor para melhorar o desempenho dos relatórios, como também economiza nos custos de armazenamento e em outros custos relacionados.

8. Monitore o tráfego nos “cantos obscuros” da sua rede

Sem um bom monitoramento, você não pode esperar que o desempenho geral da rede realmente melhore. O monitoramento ajuda a encontrar os aplicativos indesejados, os usuários suspeitos e os dispositivos problemáticos na rede.

O NetFlow e outras tecnologias semelhantes de fluxo podem lhe dizer quem está usando a largura de banda, quais aplicativos estão sendo utilizados, as portas e os protocolos envolvidos, a priodade dos aplicativos, e assim por diante.

Utilize tecnologias de fluxo como NetFlow, sFlow, IPFIX ou J-Flow para obter uma visão holística do tráfego da sua rede. Dessa forma, você poderá tomar decisões bem informadas antes de resolver um problema com mais largura de banda, o qual poderia ter sido resolvido com um policiamento do tráfego e com prioridades bem-definidas.

*Praveen Manohar é “geek” chefe na SolarWinds

Fonte: http://www.baguete.com.br/artigos/07/02/2014/8-ideias-para-turbinar-a-sua-rede?sf22543225=1

Importante!

Por se provar uma produto mais estável, completo, confiável com maiores possibilidades, nos recomendamos que você experimente e substitua o produto acima pelo OpManager, da ManageEngine.

Para realizar o download gratuito do OpManager: http://acsoftware.com.br/download_manageengine.php?produto=18&tool=http://www.manageengine.com/network-monitoring/download.html

Para conhecer mais sobre o OpManager veja a demo online: http://demo.opmanager.com/LoginPage.do

Vendas: (11) 4063 9639

Entre em contato conosco que podemos oferecer as soluções para turbinar a sua rede:

 

Soluções SIEM (Security Information and Event Management) são indispensáveis para as empresas, pois fornecem uma visão profunda da segurança do ambiente de TI. Elas permitem a coleta, o armazenamento e a correlação de eventos e logs gerados por diversas aplicações de segurança, tais como firewalls, proxies, sistemas de prevenção à intrusão (IPS/IDS) e antivírus possibilitando uma rápida identificação e resposta aos incidentes.

É nesse cenário que se insere o Log & Event Manager (LEM) que permite usar dados de log em análises em tempo real, investigações forenses, correlações de eventos e logs e relatórios automatizados. Ele facilita a gerência e a análise de arquivos de logs, a mitigação de ameaças e automatiza a conformidade de processos coletando os dados necessários dentro da infraestrutura de TI da sua empresa entregando em verdadeiro tempo real a correlação de logs e eventos antes que eles sejam gravados no banco de dados, permitindo que você responda imediatamente às ameaças de segurança e problemas vitais de rede.

O LEM oferece as seguintes opções de gerenciamento de log e de conformidade :

Análise de logs de servidores;
Análise de log de antivírus e proteção contra malware;
Análise de log de IDS e firewall;
Análise de log de autenticação de identidade e proteção de endpoint;
Avaliação de vulnerabilidade;
Análise de log de FTP de websites e gerenciamento de conteúdo;
Análise de log de outras aplicações;
Análise de log de dispositivos de rede;
Segurança de TI;
Compliance e Auditoria de TI;
Operações de TI.

O LEM é um dispositivo virtual que opera nas versões 4.0 ou posterior do VMware vSphere e no Microsoft Hyper-V 2008 e 2012 sendo uma aplicação completa que possui sistema operacional, banco de dados e todas as ferramentas necessárias para implementação rápida e fácil.

Através do painel Ops Center, que exibe diversos widgets com uma representação gráfica dos dados do log é possível identificar problemas e mostrar tendências. É possível personalizá-los para exibir os logs conforme desejado.

ops center lem

Para ver detalhes sobre eventos a partir de um widget, basta clicar no item desejado. Por exemplo, no widget “Top 10 Users by # of Events”, para ver mais detalhes e a lista de eventos, basta clicar no nome de usuário desejado.

top 10 user lem

A seção Monitor permite ver os eventos em tempo real, conforme eles acontecem na rede. Para ver detalhes sobre um evento específico, basta clicar no evento. Os detalhes serão exibidos no canto inferior direito do console. Para ver tipos específicos de eventos, basta usar filtros.
Os filtros estão disponíveis do lado esquerdo da tela e podem ser usados para monitorar diferentes tipos de atividades na rede. O LEM conta com diversos filtros pré-configurados que são organizados em grupos como Security, IT Operations, Compliance, dentre outros.

filter lem

Na seção Monitor, também é possível criar uma representação visual dos dados. Esses widgets são desenvolvidos para apresentar tendências ou anomalias que poderiam passar despercebidas e também podem ser adicionados ao painel do Ops Center.
A correlação é essencial para que a análise do log seja eficaz. O LEM ativa automaticamente diversas regras de correlação para registrar situações comuns como tráfego em excesso ou falhas de logon. Também é possível criar regras que alertem você automaticamente sobre certos tipos de eventos ou sequências com base nas descobertas feitas nas seções Monitor ou Ops Center do console.
Para localizar as regras no LEM, basta inserir uma palavra-chave na pesquisa.

busca lem

A interface “arrastar e soltar” do LEM torna a tarefa de editar regras existentes ou criar novas regras muito fácil. A partir de uma regra é possível configurar um alerta que será disparado assim que essa regra acontecer podendo permitir inclusive que ela execute ações que vão desde bloquear um endereço IP, desativar contas de usuários até desconectar dispositivos USB e muito mais.
O nDepth pode ser usado em investigações forenses, análises de históricos e relatórios customizados (ad hoc).

ndepth lem

Para fazer outras análises, basta clicar uma ou duas vezes no item desejado para ver detalhes. Por exemplo, clicar em alguma palavra na Nuvem de Palavras adiciona essa palavra à barra de pesquisa. Em seguida, basta clicar no botão Search e verificar os resultados.
Com o LEM é possível salvar os resultados de uma análise e exportá-los como relatórios elaborados sendo possível também agendar a execução periódica e exportação automática em diversos formatos, incluindo txt, pdf, html, doc dentre outros.

O LEM possui inúmeras funcionalidades e é uma solução SIEM completa para monitorar a segurança do ambiente de TI de sua empresa em diversas ocasiões, inclusive quando um usuário der um ClearLog onde não deveria o LEM detectará e apontará o usuário responsável pela ação, pois nada passa despercebido por ele, nem um usuário espertinho achando que não será descoberto.