domingo, 1 de octubre de 2017

Infraestructuras agiles el corazón de DevOps en it ops

Infraestructura Ágil es una guía de adopción de buenas prácticas creada y organizada por el colectivo de sysadmins a partir de experiencias que implican la automatización y el uso de métodos ágiles. 

La idea principal es que este modelo ayude a los equipos de operación a realizar una transición segura dentro de su infraestructura para un modelo más eficiente y autónomo. 

Los principales fundamentos de la Infraestructura Ágil son la automatización, las métricas y el uso de métodos específicos para el trabajo en equipo 

Desde DevSecOps Argentina les acercamos este ebook, donde usted encontrará un modelo organizado de forma coherente y sencilla para facilitar la adopción e implementación en su empresa





jueves, 18 de mayo de 2017

Ataques WannaCrypt : Guía para los clientes de Azure



El reciente ataque global de ransomware, conocido como WannaCry, ha demostrado la importancia de tener una infraestructura bien asegurada. Fueron afectados o no por el reciente malware de WannaCry, le recomiendo a todos los clientes de Azure los siguientes 8 pasos para proteger su organización de ataques como estos.

1. Este malware WannaCry explota la vulnerabilidad del servicio mensaje bloque (SMB) (CVE-2017-0145). Los clientes deben inmediatamente instalar MS17-010 que resuelve esta vulnerabilidad.

2. Revisar todas las suscripciones Azure que tengan puntos SMB expuestos a internet, comúnmente asociados con los puertos TCP 139, 445 TCP, UDP 137, UDP 138. Recomendamos abrir solamente los puertos a internet que no son esenciales para sus operaciones.

3. Desactivar SMBv1-instrucciones aquí: https://aka.ms/disablesmb1

4. Utilizar Windows Update para mantener sus máquinas al día con la seguridad de las últimas actualizaciones. Si estás ejecutando servicios de nube Azure (plataforma como servicio o Web Roles y funciones de infraestructura como servicio (IaaS)) las actualizaciones automáticas están habilitadas de forma predeterminada, por lo que no es necesario tomar ninguna otra acción. Todas las versiones de sistema operativo liberadas después del 14 de marzo de 2017 contienen la actualización MS17-010. Usted puede ver el estado de actualización de sus recursos en el Azure Security Center.

5. Recomiendo el uso del centro de seguridad de Azure para monitorear continuamente su entorno de amenazas.  Para capturar y monitorear los registros de eventos y tráfico en búsqueda de potenciales ataques utilice el centro de seguridad de Azure como también para nuevas alertas de seguridad, asítener visibilidad de cualquier amenaza detectada.

6. El uso de grupos de seguridad de red (NSGs) para restringir el acceso a la red y reducir la exposición a ataques, configurar NSGs con reglas in-bound que restringen el acceso a sólo los puertos necesarios. Podemos utilizar firewalls de red de un rango de las empresas para seguridad adicional. Azure Security Center proporciona una vista de la seguridad de todas tus redes en Azure, y ayuda a identificar los extremos accesibles de internet, insuficiente protección de NSG y en algunos casos recomienda una solución de firewall.

7. Valide que el anti-malware (AV,Firewall etc..) este implementado y actualizado. Si está utilizando Microsoft Antimalware para Azure o Windows Defender, Microsoft lanzó una actualización la semana pasada que detecta esta amenaza como Ransom: Win32 / WannaCrypt. Si estás ejecutando software de anti-malware de otras empresas de seguridad, debe confirmar con su proveedor que realmente estás protegido. Usted también puede usar Azure Security Center para verificar que el anti-malware y otros controles de seguridad críticos, estén configurados para todas sus máquinas virtuales Azure.

8. Configurar copias de seguridad con autenticación de múltiples factores. Una parte importante de la recuperación de cualquier desastre es tener una fuerte solución de backup en su lugar. Si ya está usando Azure Backup, puede recuperar los datos si los servidores son atacados por ransomware. Sólo los usuarios con credenciales válidas de azul pueden acceder a las copias de seguridad almacenadas en Azure. También se recomienda habilitar la Autenticación de múltiples factores de Azure para proporcionar una capa adicional de seguridad para las copias de seguridad en Azure.

Para una mirada comprensiva sobre el software afectado, información sobre la vulnerabilidad y despliegue de la actualización de seguridad, consulte   Microsoft Security Bulletin MS17-010.

Para obtener más información acerca de esta actualización, consulte   Artículo de MicrosoftKnowledge Base 4013389.

Para la comprensión de su estado de seguridad en Azure: Azure Security Center 


Ayuda para instalar las actualizaciones: Windows Update FAQ

lunes, 13 de febrero de 2017

Cybersecurity Consultant of the Year 2017

En el ultimo 7 de febrero, fui nuevamente seleccionado como uno de los ganadores del premio Cybersecurity Excellence Awards 2017 en la categoría (Cybersecurity Consultant of the Year - LATAM)




Quisiera agradecer a todos los amigos, compañeros de equipo y sobre todo a clientes que no solo me han votado sino que dejaros sus comentarios, la verdad este tipo de reconocimiento siempre nos animan a seguir adelante.

Conozcamos un poco mas sobre este reconocimiento:

¿Cuándo se entregaron los premios?



¿Quién los otorga?



¿Cómo fueron nominados?

  • Yo fui nominado en la categoría Cybersecurity Consultant of the Year 2017. Saliendo Galardonado con el primer lugar como en su versión anterior 2016 


¿Cómo eligen a los ganadores?

  • En la página de nominacion de cada candidato, en la zona superior derecha, todos tenían dos formas de proporcionar los votos y la retroalimentación: La más sencilla era el voto por like o pulgar arriba, Los votantes también podrían añadir un comentario a la página de nominación, justo por debajo del like.  Ambas formas tenían peso. 


¿Qué significa para un profecional de seguridad que le hayan otorgado este reconocimiento?

  • La participación en este programa de premios es una gran oportunidad de ser reconocido por nuestra excelencia en la seguridad cibernética.  También es una oportunidad única para los profesionales de la seguridad informática para mejorar la visibilidad y reputación en la comunidad en línea más grande del mundo de los profesionales cibernéticos
  • Los Premios Cybersecurity excellence awards 2017. reconoce a individuos y empresas que demuestran la excelencia, la innovación y el liderazgo en seguridad de la información. Los premios a la excelencia de seguridad cibernética se producen en cooperación con la Comunidad de Seguridad de Información en LinkedIn, aprovechando la experiencia de más de 350,000+ profesionales de seguridad cibernética para reconocer los mejores productos de seguridad cibernética, individuos y organizaciones del mundo. 
  • Los ganadores y finalistas también recibirán premios, reconocimientos en los medios y logotipos para mostrar en su página web.



Espero ver mucho mas profesionales locales nominados en la próxima versión, ya que cada año se suman mas empresas, mas productos y mas profesionales de todo el mundo.




E-book Introducción Devops y DevSecOps

Son muchos los beneficios de los DevOps: desde mejorar la calidad del software y el time to market, a reducir el riesgo de cumplimiento. Aun así, la gran pregunta sobre el rol de la seguridad de la información en el proceso se mantiene ahí: estamos viendo un gran intento por parte de las compañías de ir más allá del DevOps y adoptar el DevSecOps, el proceso de envolver información de seguridad en todas las partes del desarrollo de aplicaciones.

Desde DevSecOps Argentina les acercamos una introducción a Devops y DevSecOps en formato E-book para que puedan conocer un poco mas de estas palabras claves en el futuro de IT.




Espero que disfruten de la lectura, de la misma manera que nosotros en hacerlo

domingo, 15 de enero de 2017

Monitoreo y creación de alerta en un servidor en Azure

En este artículo mostrare cómo crear una alerta en un servidor dentro de Microsoft Azure. Imagine un entorno en la nube con varios servidores virtuales y un servidor está experimentando problemas de rendimiento. Pronto nos vamos a monitorizar la CPU, memoria o escritura en nuestro disco. 
Microsoft Azure tiene una herramienta de alerta, donde puedes crear métricas simples para monitorear estos periféricos y recibir alertas por correo electrónico. Vamos a ver cómo funciona en la práctica.
Abrir el portal y haga clic en el "Monitor". Veras que tenemos varios servicios creados, pero elegimos una VM para realizar este procedimiento. ver como en la imagen de abajo:




Cuando hacemos clic en "Monitor", recibimos algunas opciones de monitoreo y análisis. Estas opciones se pueden utilizar en cualquier VM o servicio dentro de su suscripción. En nuestro caso, vamos a hacer clic en "alertas" para iniciar el proceso de creación de nuestra métrica:





Al expandir la opción "Grupo de recursos", podemos visualizar nuestras VMs y aplicaciones que aceptan este tipo de control y métricas. En nuestro caso, seleccionaremos el servidor como se muestra a continuación:




Vemos en el combo "Tipo de recurso", automáticamente se seleccionará el tipo de servicio que la VM tenga. Otras opciones que no caben en mi VM se desactivará automáticamente para evitar errores en la configuración.




Cuando seleccionemos nuestro servidor en el ultimo combo llamado "recursos", tengamos en cuenta que se habilitará la opción "Add metric alert" para iniciar el proceso de configuración. Una vez que el botón está activado, haga clic en el mismo, como se muestra en la siguiente imagen:




Vamos a crear una métrica para alertarnos cuando el CPU sobrepase el 40% de uso en nuestro servidor. 

Vamos a ver qué opciones tenemos para configurar:
1. Nombre;
2. Descripción;
3. Tipo métrica (seleccionado porcentaje de CPU);

4. Condición;
5. Valor numérico en %;


Notificaciones en tiempo real por correo electrónico.
Introduzca el correo electrónico que desea recibir sus alertas y haga clic en "OK".




Listo, su métrica esta creada y en funcionamiento.




Nuestro servidor, al recibir un stress del CPU y pasar el porcentaje con más del 40%, nuestra alerta devera entra en funcionamiento:




Veremos que nuestro estado de alerta se ha cambiado a "Warning":



Y en unos pocos segundos, el correo electrónico ha sido recibido en la dirección que ha definido dentro de nuestro regla. Una vez que el procesador ha traspasado el 40%, el correo electrónico llegó segundos después. 

Revisa el correo electrónico en la siguiente imagen:




Nosotros, los profesionales IT,  entendemos lo importante que es el monitoreo en tiempo real. Parece una solución simple, pero en muchos servidores físicos y locales todavía pasan por dificultades para efectuar este monitoreo con software de terceros o incluso a través de registros de seguridad de Windows. 

Creación de un servidor de archivos en Microsoft Azure

En este artículo te mostramos cómo crear tu servidor de archivos dentro de Microsoft Azure. 

Muchos administradores tenían esta duda sobre servidor de archivos dentro de Microsoft Azure y cómo crear esta estructura. Al principio de Azure los  servidores eran creados a través de un servidor de Windows con conexión de VPN para la autenticación. Hoy Microsoft Azure tiene el servicio de "Storage account", donde se puede crear un servidor de archivo nativo en los servicios online de Microsoft. Veremos a continuación cómo crear nuestro primer servidor de archivo en Azure.

Autenticado en su suscripción Microsoft Azure, busque "Storage account", como se muestra en la siguiente imagen:



Seleccione la opción "Storage account":


Haga clic en "Crear":


Seleccionar "Archivos" y haga clic en "compartir archivo" para crear sus compartidos. Al crear un compartido, podrá colocar una cuota para cada uno de los caso que necesite. Si el campo quede en blanco ninguna cuota sera creada. 



Seleccione el recurso compartido que creó y haga clic en "Conectar":


Ver abajo que automáticamente comandos fueron creados para la conexión del mapeo a través de Windows y Linux también.



Ver que aparecen los comandos para crear la unidad asignada por Windows o Linux. El nombre de la cuenta de almacenamiento sera el usuario de autenticación. Haga clic en "View access keys for this storage account" y veras que se presentarán sus llaves y su nombre de usuario para la autenticación.



En Windows, deberías realizar un mapeo, como realizamos dentro de nuestra red. 
Seleccione la letra de unidad que desee y escriba la configuración

Ruta de la unidad compartida en Azure.


¡Listo! Su unidad compartida esta configurada y listo para su uso.


Esperamos que este pequeño truco ayude a todos para configurar un servidor de archivos en Microsoft Azure. 

Muy interesante presentar estas soluciones a las empresas que ya están pensando en mantener los archivos en la nube, porque la gestión y la flexibilidad del servicio y sensacional.



Crear cuenta adicional para administrar Microsoft Azure

En este pequeño artículo, vamos a dejar un Consejo para Microsoft Azure. 

En un entorno de Microsoft Azure, a menudo es necesario crear cuentas de  administración para un tercero y que pueda efectuar reparaciones dentro de su cuenta Microsoft Azure y por seguridad Microsoft recomienda la creación de un nuevo usuario. Te mostramos cómo enviar un "Invite" a un nuevo usuario para gestionar sus servicios en Azure de Microsoft a través de su cuenta principal.

Iniciar sesión en el portal con tu cuenta principal, luego haga clic en "Buscar" y escriba"Usuarios" como se muestra en la siguiente imagen:


Clique en "All Users"



Clique en "+Add".


Escriba la nueva información del nuevo usuario de la forma que desee. Introduzca una dirección válida de correo electrónico de la persona que recibirá el nuevo inicio de sesión y haga clic en "Create", como se muestra en la siguiente imagen:



Después de crear un correo electrónico será enviado con un enlace. Certifique que el e-mail llegue a la persona que estás intentando agregar a tu portal de Microsoft Azure. Haga clic en el enlace, como la imagen de abajo:


Usted será redirigido a una página de Microsoft Azure:


Crea una contraseña, seleccione su país y haga clic en "Siguiente":



Llegara un nuevo correo electrónico con un código de acceso. Introduzca el código de acceso y listo. Su cuenta se establecerá en Azure  ya puede empezar a trabajar.


Muy importante: Seleccione la cuenta predeterminada que contiene la suscripción y los servicios adquiridos, porque la cuenta de correo electrónico creada  no se asocia automáticamente y viene sin suscripción, dejando así listo el nuevo acceso a los recursos a utilizar.


Esperamos que este pequeño truco sea de ayuda a todos a los administradores para crear cuentas secundarias.

Restablecer la contraseña de administrador en una máquina virtual de Linux en Microsoft Azure

Les dejo este consejo rápido en Bash para restablecer la contraseña de administrador de una máquina virtual Linux creado en Microsoft Azure.

Escenario:

Simular el acceso a una máquina virtual Ubuntu creada con los patrones en una cuenta en Microsoft Azure, liberado el acceso SSH en la opcion NSG (Network Security Group) a través del Portal de Azure.

Desde mi máquina de Windows 10, accedí a la máquina virtual con Ubuntu mediante los comandos en Bash:

Comando 01:

ssh User_Admin@IP_o_Nombre_del_host_publico_de_VM_Linuxx



Escriba cualquier contraseña (suponiendo que usted olvidó) y devolverá el mensaje de Permiso denegado, por favor, inténtelo de nuevo.

Comando 02:

azure vm list (listar las VMs dentro de su suscripción en Azure) 


Comando 03:
azure vm reset-access -g Nombre_Resource_Group -n Nombre_VM_Linux -u User_Admin -p Nueva_password


Nota: Tenga en cuenta que la extensión "VMAccessForLinux" será instalada en la máquina virtual seleccionada.

Espere unos minutos hasta que se complete el comando. (vuelta: vm reset-access command OK ).

Intente acceder a la máquina virtual utilizando el mismo comando informado inicialmente (comando 01):

ssh User_Admin@IP_publico_definido_en_Azure

Escriba la nueva contraseña para volver a acceder a la máquina virtual.


Azure Site Recovery soporta Citrix XenDesktop y XenApp

Microsoft anunció en su blog que el Azure Site Recovery ahora es compatible con la recuperación de entornos Citrix XenDesktop y XenApp.

El Azure Site Recovery contribuye a estrategias de recuperación ante desastres y continuidad de negocios de las empresas, con la gestión de replicación de máquinas virtuales y servidores físicos.

Se pueden replicar los servidores y máquinas virtuales de su centro de datos principal hacia Azure o a un centro de datos secundario.

Si hay una interrupción en el sitio primario, puede realizar el failover  en el sitio secundario para mantener las cargas de trabajo accesible y disponible.



Azure Site Recovery ahora es compatible con entornos Citrix XenDesktop y XenApp

Microsoft ha trabajado con Citrix para validar y proporcionar orientación para la creación de una plataforma de recuperación de desastres robusta para entornos de Citrix XenDesktop y XenApp corriendo en VMware, Hyper-V.

Con la recuperación de Azure, puede proteger y recuperar componentes clave de su entorno con soluciones de Citrix, inclusive:

– Citrix Delivery Controller
– StoreFront Server
– XenApp Master Virtual Delivery Agent (VDA)
– XenApp License Server
– AD DNS Server
– SQL Database Server


Además, la recuperación de Azure le ofrece la posibilidad de:

-Uso de planes de recuperación flexible.
-Recuperar una aplicación en un punto específico, útil para la recuperación de entornos Citrix VDI.
-Pruebas de recuperación sin interrupciones.

Citrix ha publicado un documento con más información sobre la recuperación con Azure Site Recovery. Descargar aquí .