Se há uma lição a ser aprendida a partir das inúmeras violações de dados que lemos em uma base diária, é esta: Nossas identidades privilegiadas são repetidos alvos para hackers em todo o mundo. Pegue qualquer caso da OPM US,  à violação de dados relatado recentemente em Three, uma empresa de rede móvel britânica – o ponto de entrada de hacker era um login de um empregado. Uma vez que um hacker se apodera de um login privilegiado, é fácil para ele se infiltrar em vários pontos de acessos privilegiados, tais como críticos servidores e ter acesso a informações importantes.

Apesar dos avanços significativos na TI a segurança cibernética está se tornando um tema importante, que ainda parece ficar a dever quando se trata de guardar nossos ativos contra ataques sofisticados. Então, para entender melhor o que está errado em nossas estratégias de segurança de TI, porque os hackers têm como alvo as identidades privilegiadas , e a importância da gestão de identidades privilegiadas, vamos começar com o básico:

O que é uma identidade  privilegiada?

O termo de identidade privilegiada inclui as contas mais poderosas espalhadas por um ambiente de TI, tais como a root do UNIX, Windows administrador, administrador de banco de dados , e até mesmo contas de aplicações de negócios. Essas contas são normalmente utilizadas pelas equipes de informação e comunicação para configurar a infra-estrutura de TI, instalar novos hardwares e softwares, executar serviços críticos, e realizar operações de manutenção. Em suma, as identidades privilegiadas são chaves mestras.

As Estratégias Tradicionais Utilizam as Identidades Privilegiadas Desprotegidas

As identidades privilegiadas desprotegidas são arriscadas? Sim, elas são. Então, como decidimos se uma identidade privilegiada está protegida ou não? A maioria de nós pensamos que ter uma equipe de TI garante segurança. Fazemos com que nossos administradores de TI – que mantêm nosso sistema de TI e gerenciam as informações armazenadas em vários servidores – também sejam responsáveis pela proteção das chaves (isto é, contas privilegiadas) que dão acesso aos sistemas.

Normalmente, os administradores acumulam as contas privilegiadas em um local e permitem que apenas alguns funcionários autorizados acessem esse local. Mas, como podemos saber se o local é seguro e se o pessoal, incluindo a equipe de TI, pode ser confiável? Na maioria das vezes, esse local é uma simples planilha protegida por senha ou um monte de impressões armazenadas em uma gaveta da mesa. Outro fato é que os ataques cibernéticos se ramificam a partir do abuso do acesso privilegiado, e os membros de confiança podem, a qualquer momento, optar por abusar de seus privilégios.

Portanto, a menos que o local tenha segurança sólida, e todas as atividades dentro e fora dela são completamente monitoradas e podem ser rastreadas por um usuário autêntico, é seguro assumir que uma identidade privilegiada nesse local é desprotegida. Agora, pense na devastação que poderia ser causada por uma identidade privilegiada desprotegida e inalterada. Com as credenciais, um usuário mal intencionado herda permissões elevadas para navegar pelo layout da TI de uma organização sem restrições e pode acessar seus dados. O usuário é livre para visualizar, modificar ou até mesmo apagar esses dados, alterar configurações e executar programas perigosos.

Apesar dos riscos elevados envolvidos com contas privilegiadas, as organizações ainda deixam lacunas de segurança desacompanhadas. O máximo que normalmente é feito em nome do gerenciamento de identidade é a autenticação de dois fatores. No entanto, uma rotina de gerenciamento de identidade privilegiada completa vai mais longe e inclui muito mais fatores.

A necessidade de uma gestão de identidade privilegiada

O gerenciamento de identidades privilegiadas é uma seção de gerenciamento de identidades e acessos que trata exclusivamente da proteção de contas privilegiadas em uma empresa, incluindo as de sistemas operacionais, bancos de dados, servidores, aplicativos e dispositivos de rede. A segurança dessas contas de superusuários envolvem:

1. Manter uma lista completa de todas as identidades privilegiadas ativas em sua rede e atualizá-la quando uma nova conta é criada. O uso de um mecanismo automatizado de descoberta de conta tornará o trabalho mais fácil para os administradores, detectando rapidamente as contas privilegiadas associadas a vários ativos de TI.

2. Armazenar as identidades privilegiadas em um cofre seguro com algoritmos de criptografia padronizados, como funções AES-256.

3. Reforçar as políticas de TI rigorosas que abrangem a complexidade da palavra passe, frequência de resets de palavras passe e acesso limitado a contas privilegiadas.

4. Compartilhamento das contas privilegiadas com funcionários e usuários de terceiros de forma segura, como a concessão de acesso privilegiado com as permissões mínimas necessárias para realizar o trabalho. Mecanismos como os fluxos de trabalho de solicitação e liberação podem trazer mais segurança ao fazer um loop com um administrador de supervisão que examina os pedidos de acesso à senhas solicitadas pelos usuários e os aprova a seu critério.

5. Auditoria de todas as operações relacionadas com a identidade, como logins de usuários privilegiados, compartilhamentos de senha, tentativas de acesso a senhas, ações de redefinição e assim por diante. Manter um registro completo de quem fez o que com seu acesso privilegiado e quando promove a transparência em uma organização e também serve como evidência durante auditorias forenses.

6. Monitorar e gravar todas as sessões de usuários privilegiados em tempo real, para fazer uma referência cruzada com os registros de auditoria.

Além destes, outro aspecto crítico é a integração com aplicações empresariais. Você deve ser capaz de incorporar sua estratégia privilegiada de gerenciamento de identidade em seus processos de TI cotidianos, como monitoramento de rede, mecanismo de emissão de tickets e serviços de autenticação de usuários. Isso ajuda a rastrear identidades privilegiadas em qualquer lugar de sua organização, em todas as plataformas.

Quando sua escolha de gerenciamento de identidade privilegiada engloba todos esses detalhes, você pode optar por utilizar o ManageEngine Password Manager Pro, você pode ter certeza de que suas identidades privilegiadas são seguras e não serão comprometidas. Venha conhecer o ManageEngine Password Manager Pro, contando sempre com o apoio da equipe ACSoftware.

Políticas de senha fortes e consistentes são essenciais para qualquer corporação. Sem uma sólida política de senhas, os atacantes têm mais uma avenida para obter acesso à rede e aos recursos. O Windows Active Directory fornece uma maneira fácil de configurar uma diretiva de senha que forçará todos os usuários do Active Directory a terem senhas fortes.

Essa política de senha está configurada no Default Domain Policy, que é um dos dois GPOs (Group Policy Objects) padrão configurados quando você instala o Active Directory. A diretiva de senha pode ser configurada em qualquer GPO vinculado ao domínio, portanto, você não pode estar 100% confiante de que a diretiva de domínio padrão é o GPO que contém as configurações de diretiva de senha que estão em vigor. Para que você saiba quais GPO (s) estão sendo usados para configurar a diretiva de senha, você pode executar a opção Resultados de Diretiva de Grupo no Console de Gerenciamento de Política de Grupo para qualquer usuário, em qualquer controlador de domínio conforme a imagem abaixo mostra:

Agora que você tem as configurações atuais de política de senha, você só precisa monitorar quando essas configurações mudam. Infelizmente, tentar fazer isso usando uma ferramenta da Microsoft que vem com o Active Directory ou Windows Server é bastante difícil, pois seria manual e laborioso. Felizmente, se você usar uma ferramenta como ADAudit Plus, é muito simples.

O ADAudit Plus possui um relatório predefinido que mostra se a política de senha é alterada. Confira na imagem a seguir:

Como você pode ver no relatório, cada alteração que ocorrer em qualquer GPO será exibida. Portanto, você simplesmente precisa procurar alterações nos GPOs (no relatório Password Policy Changes) para localizar quaisquer alterações na política de senha para usuários de domínio.

Como última opção, você pode configurar um alerta (painel ou e-mail) para notificá-lo quando a política de senha for alterada em qualquer GPO. Isso é essencial para estar ciente sobre as alterações de políticas de senha de domínio ou mesmo alterações de diretiva de senha local para servidores.

Manter o controle de sua política de senha de domínio, conhecer as configurações atuais e ser alertado quando qualquer alteração ocorre nas configurações de diretiva de senha é fundamental para manter a sua organização sem problemas. Tudo isso pode ser completamente controlado usando o ADAudit Plus.

Aproveite para conhecer melhor o ADAudit Plus e realizar os trinta dias de testes, contando com o apoio da equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil, teremos o maior prazer em lhe auxiliar durante seus testes.

Fone (11) 4063 1007 – Vendas (11) 4063 9639

Implementar o gerenciamento de serviços de TI (ITSM) em sua organização não é uma caminhada no parque. Quando você planeja implementar um ITSM, você pode se perguntar: por onde eu começo? Como eu começo? O que estou tentando alcançar? Que informações devem ser obtidas dos processos que tenho, das pessoas envolvidas e do produto? Se você não tiver respostas completas para suas perguntas, sua implementação ITSM pode falhar. Aqui estão 10 razões pelas quais uma implementação ITSM pode falhar.

1. Não convencer seus membros sênior do conselho ou não conseguir colocá-los no conselho

Sua implementação ITSM pode falhar se os membros do conselho recusarem a implementação. Você terá de torná-los conscientes do que é ITSM e o que ele pode fazer para a organização. Um membro experiente ITSM deve explicar ao conselho os benefícios de implementação do ITSM. Você também deve explicar os objetivos que a empresa pode alcançar e o retorno sobre o investimento (ROI).

2. Falta de planejamento e objetivo

Um planejamento inadequado também pode levar à falha. Você deve definir claramente os objetivos e metas. Você precisa avaliar sua infraestrutura atual e planejar como você pode melhorar a implementação do ITSM. O mesmo vale para o objetivo; A menos que você defina o objetivo, sua implementação pode falhar.

3. Selecionando os recursos errados

O ITSM não pode ser implementado por qualquer pessoa. Você precisa de um conjunto de pessoas dedicadas e habilidosas em sua equipe que conhecem os prós e contras do ITSM. Não é apenas uma pessoa; É sobre pessoas, proprietários de processos, stakeholders e conselheiros. Eles precisam dedicar sua energia à implementação de ITSM em sua organização. Além disso, você precisa de recursos como tempo e documentos sobre ITSM para tornar a implementação bem-sucedida.

4. Falta de visão

Pessoas envolvidas na implementação de ITSM geralmente não têm ideia do que ITSM exatamente é, como ele deve ser implementado, ou o que ele pode fazer para o seu negócio. A falta de foco adequado para ITSM também pode ser uma restrição na implementação bem-sucedida. Acionistas ou aqueles em posições de autoridade normalmente nao tem noção sobre como planejar ITSM com antecedência. Isso pode levar a falha de implementação.

5. Trabalho com  equipes separadas do que como uma unidade integrada

Cada equipe individual pode trabalhar separadamente e, eventualmente, todas as equipes podem trabalhar em conjunto para integrar como uma única unidade. Se você está supondo que isso iria recompensá-lo com uma implementação bem sucedida ITSM, então você está errado. Em vez disso, você pode ser consistente, adaptar o processo correto com a integração em mente e impor um modelo padronizado para que outros possam aprender todos os seus processos.

6. Selecionando a ferramenta ITSM errada

Às vezes, selecionar a ferramenta ITSM errada pode levar à falha de implementação. Uma rápida avaliação das ferramentas, focando os recursos de cada solução correspondente aos seus objetivos e requisitos, deve facilitar o processo de seleção. Mesmo se você encontrar a ferramenta certa para a implementação, você também deve considerar outros fatores, como a reputação do fornecedor, compromisso com o desenvolvimento a longo prazo da ferramenta, grau de apoio e taxa de sucesso de implementação.

7. Não pensar na migração de dados

Depois de comprar uma ferramenta ITSM, você não tem uma ideia clara de quais dados você migrará e como. Você pode presumir que a migração de dados é uma tarefa fácil, mas é mais difícil do que você imagina. Esta é mais uma razão pela qual a implementação do ITSM pode falhar.

8. Desperdiçando muito tempo em diagramas de processo complexos ou mapas

Quando você começa a implementar um ITSM, há uma necessidade de produzir diagramas de processos complexos e detalhados ou mapas. Isso consome tempo e recursos valiosos dentro de sua organização. No entanto, você pode economizar tempo durante a fase de implementação do ITSM criando automações de fluxo de trabalho, como regras de escalonamento, configurações de prioridade e fluxos de trabalho de alterações automatizadas.

9. Comunicação incorreta com a equipe ITSM

As trocas de email e as reuniões de kick-off por si só, não garantem o êxito. Requer comunicação apropriada dentro da equipe inteira de ITSM, reuniões face-a-face ou online e emails. É importante que todos os envolvidos no projeto tenham uma palavra a dizer em todo o processo. Seja criativo e faça com que sua equipe faça um brainstorm e forneça feedback sobre as melhores maneiras de implementar ITSM em sua organização. ITSM é um projeto de pessoas apoiado por ferramentas e processos, não uma ferramenta ou processos apoiado por pessoas!

10. Não se concentrar na melhoria contínua do serviço e na governança

Declarando que a implementação está “pronta” e esquecendo-se sobre a melhoria contínua de seus processos também pode levar ao fracasso. Seu plano de implementação inicial pode estar completo, mas a melhoria contínua do serviço é uma obrigação e não deve ser negligenciada. Além disso, a governança é necessária para uma implementação bem-sucedida. Você precisaria nomear e estabelecer o serviço, processar proprietários e designar as pessoas que são confiáveis e responsáveis pela melhoria contínua do serviço.

Já possui uma solução ITSM ou está pensando em implantar na sua organização? Conheça o ServiceDesk Plus MSP, um software ITIL-ready, baseado na web, projetado especificamente para provedores de serviços gerenciados. Esta solução ITSM tudo-em-um oferece help desk, service desk, gerenciamento de contas, gerenciamento de ativos, controles remotos e relatórios avançados em uma arquitetura multi-tenant com segregação de dados robusta.

Gostaria de saber mais sobre essa solução? Entre em contato com a equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil, teremos o prazer em lhe auxiliar.

Fone (11) 4063 1007 – Vendas (11) 4063 9639

2016 foi um grande ano para violações de dados. No entanto, não parece ter sido difícil para os hackers se você der uma olhada neste resumo das senhas hackedas mais usadas no ano.

 

A empresa de segurança cibernética Keeper lançou um novo estudo sobre as senhas mais comuns de 2016. Esteja preparado para o desespero, decepção e facepalming. Sua equipe vasculhou os 10 milhões de senhas que se tornaram públicas após violações de segurança cibernética ao longo do ano passado.

Descobriram que a senha mais comum era “123456”, que representava quase 17% das contas hackeadas. Esta foi também a senha do topo para  2014 e 2015. Será que ninguém aprendeu?

Seguindo que foi “123456789” e o sempre tão ligeiramente mais inventiva (não somos nós que estamos tentando fazer você se sentir bem) “QWERTY”. Na verdade, todos, exceto um par de senhas eram compostas de simples padrões do teclado.

Duas senhas estranhas que você pode ter notado são “3rjs1la7qe” e “18atcskd2w”. De acordo com o pesquisador de segurança Graham Cluley, é mais provável que esta senha tenha sido criada por um bot que foi usado para postar spam. Outra anomalia notável foi “mynoob”, que só poderia ser obra de seres humanos.

Embora, seja engraçado rir das más escolhas das senhas, Keeper concluiu em seu relatório, dizendo que a responsabilidade real deve ser com os proprietários do site. Argumenta que as brechas em massa podem ser atenuadas se os websites simplesmente imporem políticas de complexidade de senhas que tornem obrigatório colocar números, símbolos, etc, em uma senha.

Veja as top 25 senhas de 2016, ordenada pelas mais populares. Se você usa alguma dessas senhas . Mude agora.

  1. 1. 123456
  2. 2. 123456789
  3. 3. qwerty
  4. 4. 12345678
  5. 5. 111111
  6. 6. 1234567890
  7. 7. 1234567
  8. 8. password
  9. 9. 123123
  10. 10. 987654321
  11. 11. qwertyuiop
  12. 12. mynoob
  13. 13. 123321
  14. 14. 666666
  15. 15. 18atcskd2w
  16. 16. 7777777
  17. 17. 1q2w3e4r
  18. 18. 654321
  19. 19. 555555
  20. 20. 3rjs1la7qe
  21. 21. google
  22. 22. 1q2w3e4r5t
  23. 23. 123qwe
  24. 24. zxcvbnm
  25. 25. 1q2w3e

Se você esta procurando um cofre de senhas, que permita o administrador criar regras de senha, para criação de senhas seguras venha conhecer o Password Manager Pro, com ele você terá toda segurança necessária e nenhuma das senhas citadas anteriormente será utilizada pelos seus usuários. Conte sempre com o apoio da equipe ACSoftware .

Fone: (11) 4063 9639

Você tem contas de usuário no Active Directory que têm configurações de atributos incorretos? Por exemplo, alguém adicionou a função de trabalho ao nome de exibição para cada usuário que está no departamento de TI? Isso é comum para algumas ou todas as contas de usuário ter configurações estranhas e incorretas configuradas. Em casos como este, você pode abrir cada página de propriedade de conta de usuário individualmente e atualizar manualmente. No entanto, há uma maneira mais fácil.

Usando o ADManager Plus, você pode exportar todas as contas de usuário, com os atributos apropriados, para um arquivo CSVDE, conforme imagem abaixo:

Observe que este é um relatório de AD para contas de usuário. Antes de gerar o relatório, apenas a UO de utilizadores é gerada para reduzir as contas de utilizador que você está focando.

Após a exportação, você pode modificar os atributos rapidamente, salvando novamente para um arquivo CSV, como mostrado abaixo:

Agora que o arquivo CSV é salvo, você pode importar rapidamente o novo arquivo atualizado e seu conteúdo para atualizar todas as contas de usuários, mostradas na imagem abaixo:

Observe que somente os usuários de OUs que foram modificados precisam ser selecionados. Quando todas as contas de usuário estiverem selecionadas e o botão

Atualizar no AD estiver selecionado, uma página de resumo indicará que todas as atualizações foram bem-sucedidas.

Você pode pegar este exemplo e usá-lo para muitas modificações de usuário em massa no Active Directory. Não perca tempo criando scripts Powershell. Você pode simplesmente selecionar contas de usuário, exportá-las, modificar o arquivo e reimportar o arquivo CSV. Faça a prova em seu ambiente usando o ADManager Plus, faça o download e realize os trinta dias de testes, contando sempre com o apoio da equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil

Fone (11) 4063 1007 – Vendas (11) 4063 9639

Desde que a tecnologia em nuvem apareceu primeiramente em cena, as companhias têm lutado com o conceito da segurança da nuvem. A realidade é que a nuvem apresenta três desafios únicos de uma perspectiva de segurança.

 

1. Você precisa pensar de forma diferente

Pode parecer óbvio, mas a nuvem é diferente de um data center físico. Quando os departamentos de TI estavam focados no gerenciamento de servidores físicos e estações de trabalho conectadas por meio de redes físicas, proteger essas redes era relativamente simples: proteger o nó de extremidade instalando antivírus (AV), firewalls, software de detecção de intrusão, etc.

A nuvem mudou isso. Agora, em vez de ter 100 máquinas físicas comunicando com o mundo exterior através de estruturas de rede definidas, você tem talvez 10 máquinas físicas cada uma hospedando 10 máquinas virtuais (VMs), muitas vezes se comunicando uns com os outros dentro de servidores físicos. Embora isso signifique menos hardware físico, controlar como as máquinas virtuais individuais se comunicam é muito mais complexo.

Com esse tipo de arquitetura, a segurança de endpoints tradicionais torna-se ineficaz. Se você fosse instalar AV em cada VM e executar varreduras simultaneamente, você iria produzir uma enorme carga de CPU que iria degradar o desempenho do servidor para um nível inaceitável. Enquanto isso, o malware pode facilmente contornar firewalls se VMs estão se comunicando dentro de um servidor físico.

2. Você precisa encontrar novas maneiras de rastrear vírus

Para redes de nuvem privadas e híbridas, você não pode simplesmente confiar apenas no bancos de dados de assinaturas de AV.

Enquanto muitas das grandes empresas mantem bancos de dados de assinaturas de antivírus, eles são muitas vezes atualizados pelo menos diariamente (às vezes mais de uma vez). Em um ambiente de nuvem, isso pode ter implicações significativas para o desempenho se seus recursos estão sendo ocupados com atualizações freqüentes.

O problema é que os hackers não estão descansando; Eles estão continuamente criando novas maneiras de atacar os dados das empresas, de modo a detectar as assinaturas. A capacidade de prevenir esses ataques “desconhecidos” e detectar atividades de rede suspeitas é muito importante, particularmente em um ambiente virtualizado.

3. A nuvem pública significa que você tem menos controle

A segurança na nuvem pública é ainda mais complicada pelo fato de você não ter acesso total às VMs. Enquanto provedores da nuvem pública como Azure ou AWS oferecem às organizações uma ampla gama de benefícios – incluindo custos reduzidos – as VMs que uma empresa está usando podem estar em um servidor que fica dentro dos centros de dados do fornecedor em qualquer lugar do mundo. Também vale a pena ter em mente que você não tem direitos superadmins para suas VMs neste ambiente.

Então, como você supera esses desafios ?

Estas questões não são intransponíveis, mas requerem tecnologias diferentes e uma mudança de atitude e compreensão por parte daqueles que gerem as redes.

Funcionalidades adicionais, como o rastreamento de blocos de alterações, aumento da velocidade de varredura, ou aumento da freqüência com que podem ser feitas.

Quando se trata de acompanhamento eficaz de novos tipos de ataque, há uma série de outras tecnologias adicionais que chegam ao mercado que os gerentes de rede podem recorrer para ajudar:

Exemplo de ferramenta é o ManageEngine Site 24 x 7,  solução na nuvem da ManageEngine que possibilita monitorar websites, experiência do usuário e muito mais.

O Site 24 x 7 possui dois recursos específicos para monitoramento do seu ambiente AWS e  Microsoft Azure.

Com o Application Monitoring for Amazon Web Services você poderá obter uma visão completa de todos os seus componentes AWS em todas as plataformas.

Monitorar desempenho das aplicações

Otimizar seu ambiente AWS

 

Com o Application Monitoring for Microsoft Azure Services você poderá monitorar aplicações focada no Azure

Monitorar e gerenciar todos os componentes do Azure

Obter uma visão de 360 ​​graus do seu ambiente Microsoft

Texto original: https://www.tripwire.com/state-of-security/security-data-protection/moving-virtualized-environment-key-things-need-know-security/

Venha conhecer mais os recursos do Site 24×7 e os excelentes recursos que esse software pode proporcionar a sua empresa. Caso ainda não conheça, assista o nosso webinar sobre Site 24×7  e realize os testes de 30 dias , contando sempre com o apoio da equipe ACSoftware.

Link para testes: https://payments.zoho.com/ResellerCustomerSignUp.do?id=523c937bbbb0f5db9b29cfaedd74647dc8a7cf2dbbe59d1b67c87623b0bd4cb1&locale=pt

Fone: (11) 4063 9639

Anteriormente, apresentamos os 8 KPIs que são críticos para cada help desk de TI. Esses KPIs ajudam a atender a objetivos básicos de help desk de TI, como continuidade de negócios, produtividade organizacional e entrega de serviços no prazo e dentro do orçamento. A postagem anterior do blog discutiu sobre o KPI: taxa de SLA em conformidade. Este post discute o quinto KPI – custo por ticket.

Definição: A despesa operacional mensal total do suporte de TI, dividido pelo volume de tickets mensal.

Objetivo: Manter níveis mínimos de custo por ticket.

De acordo com a MetricNet, os benchmarks de custo por ticket (ambientes de alta densidade e densidade média respectivamente) para 2014 foram os seguintes:

Como visto em ambos os casos, o custo da solicitação de serviço é geralmente maior do que o custo dos incidentes. Isso ocorre porque os incidentes normalmente levam menos tempo para serem resolvidos do que os pedidos de serviço. Assim, o custo por ticket é fortemente influenciado pela combinação de incidentes e solicitações de serviço.

O suporte de TI é considerado um centro de custo na maioria das organizações e geralmente é o primeiro a obter cortes no orçamento durante uma crise financeira. Portanto, o suporte de TI deve permanecer eficiente, mesmo quando os gastos com TI são reduzidos. O custo por ticket é uma métrica chave que ajuda o suporte de TI a analisar sua eficiência na manipulação de tickets dentro de um determinado orçamento. O objetivo é sempre manter um nível ótimo de custo por ticket.

No entanto, é importante ter em mente que um custo por ticket maior do que a média pode não ser necessariamente uma coisa ruim, e um custo por ticket menor do que a média pode nem sempre ser bom, como mostrado nos gráficos a seguir.

O cenário descrito neste gráfico pode significar que a equipe de helpdesk da TI está comprometendo a qualidade do serviço para reduzir o custo por ticket, o que muitas vezes resulta em níveis mais baixos de satisfação do cliente.

O cenário descrito no gráfico acima mostra onde o aumento do custo por ticket é acompanhado por um aumento nos níveis de satisfação do cliente. Isto pode significar que o aumento do custo por ticket levou a uma melhor prestação de serviços, justificando o custo extra.

Um fator chave para otimizar o custo por ticket é permitir a rápida resolução de tickets e reduzir quaisquer escalações desnecessárias. O custo por ticket pode ser mantido sob controle seguindo esses pontos:

  • Analise os padrões de solicitação de serviço para planejar com antecedência a compra de ativos e licenças, reduzindo o tempo necessário para fechar solicitações de serviço.
  • Identifique picos e quedas para otimizar o gerenciamento de recursos e a carga de trabalho do técnico.
  • Categorize corretamente e priorize os tickets para reduzir as atribuições incorretas, ajudando a fornecer resoluções rápidas.
  • Crie uma base de conhecimento robusta.

Continue acompanhando nossa serie de posts clicando aqui e aproveite para conhecer melhor o ManageEngine ServiceDesk Plus e realizar os trinta dias de testes, contando sempre com o apoio da equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil

Fone (11) 4063 1007 – Vendas (11) 4063 9639

Um administrador pode configurar o cadastro forçado dos usuários do domínio no ADSelfService Plus. Fazendo essa configuração você irá permitir que o ADSelfService Plus faça a busca por usuários que ainda não se cadastraram na solução e associa essas contas a um Script de Logon que será exibido quando o usuário tentar logar em uma máquina do AD. O ADSelfService Plus permite que essa configuração seja feita diretamente no console web, porém o mesmo será aplicado a todo seu AD. Em casos que você desejar filtrar os usuários / OUs que serão afetados por esse script, ou não possa fazer essa configuração pela ferramenta devido à alguma restrição na sua organização, você pode fazer essa configuração via GPO, conforme mostraremos a seguir.

1. Acesse o servidor onde o ADSelfService está instalado e copie o arquivo ADSelfService_Enroll.hta localizado na pasta <ManageEngine\ADSelfService Plus\bin> para uma pasta compartilhada na rede. Isso irá facilitar o acesso desse arquivo no seu DC, uma vez que precisaremos copiar esse arquivo para uma pasta específica durante o procedimento.

2. No GPMC, crie uma nova GPO ou use uma já existente.

OBS.: a GPO será aplicada à OU a que ela é atribuída. Se ela estiver atribuída a todo o domínio vai ser aplicada a ele todo, se ela for atribuída a apenas uma OU, ela será aplicada apenas para a OU específica.

Outra forma de filtrar é usar a opção Security Filtering e selecionar os computadores / usuários a que será aplicada essa GPO.  Mais informações sobre o Security Filtering clique AQUI.

3. Após criar a GPO, clique com o botão direito na mesma e selecione Edit. Isso irá abrir o editor de política da GPO. Expanda User Configurations > Windows Settings > Scripts.

Para trabalhar com scripts de logon, Clique direito em Logon e selecione Properties. Para trabalhar com scripts de logoff, clique direito em Logoff e selecione Properties. Nesse caso usaremos a opção ‘Logon’.

4. Na janela que será aberta, clique em Show Files. Lembra que no passo 1 copiamos o arquivo ADSelfService_Enroll.hta para uma pasta compartilhada? Agora você poderá acessar essa pasta compartilhada a partir do seu DC e copiar o seu script para essa pasta. Após copiar o script, feche a janela do explorer.

5. Clique em Add para selecionar o script. Isso irá abrir a janela de adição do script. Clique em Browser e selecione seu script. No campo Script Name deverá aparecer o nome do script, conforme imagem abaixo. Clique em OK para salvar as configurações.

6. Durante o logon ou logoff, os scripts serão executados de acordo com o que foi configurado.

Caso você tenha feito essa configuração e mesmo assim não foi exibido o script de inicialização, é possível que a GPO ainda não tenha sido aplicada. Nesse caso utilize os comandos abaixo dentro do CMD do seu DC:

1) Para forçar a atualização da GPO:

gpupdate /force

2) Para verificar o resultado da aplicação da GPO:

gpresult /Scope user /v

Se você já possui o ADSelfService Plus, você pode usar o tutorial acima para lhe auxiliar na configuração do seu script, caso ainda não possua a aplicação e deseje realizar os trinta dias de testes, entre em contato com a equipe ACSoftware, teremos o prazer em te auxiliar

Fone (11) 4063 1007 – Vendas (11) 4063 9639

O que é “Computação Verde?”

Computação Verde (Ou green computing) refere-se ao uso eficiente de recursos de computador. Algumas das práticas de computação verde incluem virtualização de servidores, gerenciamento de energia, rede segura para reduzir resíduos eletrônicos, uso de materiais reciclados, e assim por diante. Embora o objetivo final seja salvar o planeta e os recursos para nossas futuras gerações, vamos nos limitar à gerência de energia nesse post.

Como começou?

O lançamento do programa Energy Star em 1992 foi uma das primeiras manifestações do movimento da computação verde. Iniciado pela Agência de Proteção Ambiental dos EUA, ele serviu como uma espécie de rótulo voluntário concedido aos produtos que minimiza o uso de energia. Energy Star aplicado a monitores de computador, conjuntos de televisão, ar condicionado, refrigeradores, etc

Quanta energia um computador usa?

Um típico computador de mesa é composto de CPU e um monitor. Um computador com processador Intel P4, 2,4 GHz consome 64,6 Watt por hora. Adicione 50-100 Watt para o monitor. Enquanto a CPU consome muita energia da maca quando ociosa, os monitores, por outro lado, consomem a mesma energia, mesmo quando o computador está inativo.

Quais técnicas podem ser adotadas para economizar energia?

Algumas das técnicas de gerenciamento de energia que as empresas podem adotar são:

  1. Defina esquemas de energia apropriados para computadores.
  2. Desative os protetores de tela.
  3. Desligue os sistemas durante horas não operacionais.

Como o Desktop Central ajuda a economizar energia?

O Desktop Central ajuda a padronizar as configurações de energia em todos os computadores da rede de uma só vez. Ele fornece as seguintes opções de economia de energia:

  1. Permite criar, modificar e aplicar esquemas de energia a vários computadores de uma vez usando a Configuração de Gerenciamento de Energia.
  2. Suporta a criação de vários esquemas para vários departamentos / divisões.
  3. Cria esquemas de energia com opções avançadas para Laptops.
  4. Hibernar ou Espera em um computador ocioso usando a ferramenta de desligamento remoto.
  5. Desligar computadores remotos usando a ferramenta de desligamento remoto. A operação de desligamento pode ser agendada para ocorrer em intervalos definidos.
  6. Desative os protetores de tela usando a Configuração do Registro e oculte a guia Protetor de Tela dos usuários usando a Configuração da Política de Segurança para que eles não consigam ativá-la novamente.

Crie e aplique esquemas de energia!

A configuração de gerenciamento de energia do Desktop Central permite criar vários esquemas de energia que podem ser implantados em vários computadores. As opções avançadas permitem que você especifique o que deve ser feito quando o laptop está fechado ou quando o botão liga / desliga é pressionado.

Desative protetores de tela

Os protetores de tela foram originalmente projetados para evitar que os monitores CRT ficassem danificados, alterando automaticamente as imagens na tela durante os períodos de inatividade do usuário. Com o advento de monitores LCD e melhorias tecnológicas em monitores CRT modernos, protetores de tela não são mais necessários para proteger monitores de Burn-in. Um protetor de tela graficamente mais intenso requererá mais energia do que a tela normal. O desligamento do monitor dos esquemas de energia ajuda você a economizar energia, independentemente de o protetor de tela estar ativado ou não, você pode usar a Configuração do Registro do Desktop Central para desativar os protetores de tela em modelos mais antigos que não suportam esquemas de energia.

Desligue computadores inativos

Considerando um horário de trabalho normal de 40 horas por semana, desligar os computadores durante horas fora do escritório vai deixar você salvar aproximadamente 76% no seu consumo de energia. O Desktop Central permite agendar tarefas de desligamento remoto que podem ser agendadas para serem executadas todos os dias da semana. Isso ajuda você a desligar todos os computadores durante horas fora do horário de trabalho. Você pode criar várias tarefas para desligar grupos de computadores em horários diferentes, com base nas horas de trabalho dos funcionários.

Controle Granular

O Desktop Central fornece um controle completo sobre os computadores de destino aos quais a configuração deve ser implantada. Você pode criar um grupo personalizado de usuários / computadores e aplicar diferentes esquemas de energia. Você também pode excluir determinados computadores com base em seus sistemas operacionais e tipos dos destinos selecionados.

Se as intenções são para salvar o planeta ou o dinheiro, as empresas que adotam essas técnicas de poupança de energia serão beneficiadas. O Desktop Central, além do Gerenciamento de energia, oferece vários recursos, como Implantação de software, Gerenciamento de recursos, Gerenciamento de patches, Controle remoto, Relatórios do Active Directory, Relatórios de logon do usuário e Ferramentas do sistema do Windows. Gostaria de conhecer melhor nossa solução? Venha realizar os trinta dias de testes, contando sempre com o apoio da equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil

Fone (11) 4063 1007 – Vendas (11) 4063 9639

Anteriormente, apresentamos os 8 KPIs que são críticos para cada help desk de TI. Esses KPIs ajudam a atender a objetivos básicos de help desk de TI, como continuidade de negócios, produtividade organizacional e entrega de serviços no prazo e dentro do orçamento. A postagem anterior do blog discutiu sobre o KPI: taxa de resolução na primeira chamda. Este post discute o quinto KPI – taxa de SLA em conformidade.

Definição: Porcentagem de incidentes resolvidos dentro do prazo de SLA acordado.

Objetivo: Manter a taxa máxima de cumprimento do SLA.

O acompanhamento dos níveis de conformidade com SLA ajuda os helpdesks de TI a:

  • Verificar se os níveis de serviço foram reais e obtidos.
  • Verificar o desempenho do suporte de TI em relação aos níveis de serviço acordados com o utilizador final.
  • Identificar áreas de melhoria, pontos fortes e fraquezas do suporte de TI.

Às vezes, os técnicos de suporte de TI fecham os tickets sem as devidas resoluções, apenas para evitar violações de SLA. Quando isso acontece, embora as taxas de conformidade do SLA permaneçam altas, os níveis de satisfação do usuário final estejam tendem a diminuir, conforme mostrado no gráfico a seguir.

Os níveis de conformidade do SLA podem cair por outras razões, por isso é importante manter as seguintes possibilidades em mente:

  • Sua equipe pode não entender os requisitos de negócios, o que pode levar a acordos de nível de serviço que não atendam às necessidades do negócio, ou categorização imprópria e priorização de tickets que levam a violações de SLA.
  • Muitas vezes, há uma falta de comunicação adequada sobre os riscos de interrupções que afetam os serviços críticos e seus impactos nos negócios.

Durante esses cenários, as equipes de helpdesk de TI devem entender os requisitos da empresa e redefinir seus SLAs conforme apropriado.

Outra tendência alarmante na qual você deve ficar de olho é uma taxa de conformidade de SLA constantemente degradante.

Esta tendência de queda pode dever-se a qualquer das seguintes situações:

  • Contratos irrealistas de nível de serviço.
  • Falta de conscientização dos SLAs e os riscos de violações de SLA.
  • Ausência de monitoramento apropriado e escalações proativas.
  • Falta de experiência técnica.
  • Tickets não atribuídos e atribuições de tickets atrasadas e defeituosas.

A taxa de conformidade do SLA pode ser mantida em níveis mais altos por:

  • Definir SLAs realistas com base nos requisitos de negócio e capacidades de TI.
  • Comunicar os SLAs e os riscos de violações de SLA ao negócio e
    Técnicos.
  • Definir regras de escalonamento necessárias.
  • Automatizar o processo de roteamento e atribuição de tickets.
  • Projetar programas de treinamento para seus técnicos.

Estudo de caso: Quando atender o SLAs não ajuda

SLAs e conformidade do SLA são fundamentais para garantir a continuidade dos negócios. Este caso de uma empresa de fabricação de cimento, no entanto, salienta que SLAs também devem ser cuidadosamente definidos. O helpdesk de TI não estava disponível para resposta imediata a um problema em um despacho de caminhão, mas resolveram dentro do SLA. Infelizmente, o cimento fabricado tinha de ser despachado para o local do cliente dentro de uma hora para evitar o endurecimento. O suporte de TI não tinha conhecimento disso e os SLAs foram definidos sem considerar esses fatores. Como resultado, embora o ticket tenha sido resolvido dentro do SLA, o cimento já tinha endurecido, o que afetou o negócio.

Através disso vemos que o SLA e a conformidade do SLA são fatores extremamente importantes, porém um SLA que não é definido de forma cuidadosa não irá gerar resultados satisfatórios.

Continue acompanhando nossa serie de posts clicando aqui e aproveite para conhecer melhor o ManageEngine ServiceDesk Plus e realizar os trinta dias de testes, contando sempre com o apoio da equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil
Fone (11) 4063 1007 – Vendas (11) 4063 9639