Autor: <span class="vcard">Gabriel Luiz</span>

1000 inscritos no Canal do YouTube

Boa noite a todos!

Com enorme satisfação que informo que atingimos a marca de 1000 inscritos no meu canal do YouTube. Isso só aumenta a responsabilidade de levar um conteúdo bacana para vocês. Essa nova conquista minha deu mais ânimo.

Estamos produzindo novos conteúdos, todos focados o universo Microsoft, não se esqueça também de prestigiar o portal Cooperati, no qual tenho orgulho de fazer parte também.

Quando comecei o meu canal no YouTube em 2012 não imaginava a proporção que o canal iria tomar, hoje são mais de 88 mil visualizações, mais de 1.000 inscritos e 50 vídeos produzidos. 

Agora tenho uma nova meta, chegar aos 2.000 inscritos até o final de 2020, então me ajude, compartilhando os meus vídeos com mais pessoas, assim você me ajuda a divulgar o meu canal e também ajuda mais, pessoas com o meu conhecimento.

Fica aqui o meu recado, o conhecimento só é válido quando compartilhado!

Fiquei com Deus!

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 1.000 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Visão geral do System Insights (Informações do Sistema) – Windows Server 2019

Olá pessoal, tudo bem?

Muitas novidades do Windows Server 2019 passam “batido” pelos profissionais de TI, o System Insights (Informações do sistema) é uma delas. Depois de alguns dias, me atentei para este novo recurso do Windows Server 2019, descobrir que ele é um recurso incrível.

 

Análise preditiva nativamente no Windows Server

O recurso Windows Server 2019 System Insights é um modelo de aprendizado de máquina ou estatística que analisa os dados do sistema para fornecer informações sobre o funcionamento da implantação do Windows Server. Esses recursos preditivos analisam localmente os dados do sistema Windows Server, como contadores de desempenho ou eventos ETW. Isso está ajudando os administradores de TI a detectar e resolver proativamente o comportamento problemático no ambiente do Windows Server.

O System Insights é executado inteiramente localmente no Windows Server. Todos os seus dados são coletados, persistidos e analisados ​​diretamente em sua máquina local, permitindo que você obtenha recursos de análise preditiva sem qualquer conectividade na nuvem. No entanto, se você estiver usando, por exemplo, o Azure Log Analytics (OMS), encaminhará os eventos criados pelo System Insights para o Azure Log Analytics, que poderá fornecer uma visão unificada do seu ambiente.

 

Recursos do Windows Server System Insights

As informações do sistema do Windows Server traz vários recursos da caixa de entrada e você pode esperar que esses recursos sejam estendidos no futuro.

  • Navegue pelos recursos preditivos e chame um recurso sob demanda ou configure-o para executá-lo em uma programação periódica.
  • Visualize os resultados da previsão para entender intuitivamente as tendências de consumo de capacidade.
  • Defina tarefas de correção personalizadas para serem executadas automaticamente após um recurso gerar um resultado específico, ajudando os usuários a reduzir automaticamente os problemas detectados pelos recursos preditivos.
  • Veja e compreenda como as previsões de capacidade de um Windows Server individual estão tendendo ao longo de um período de tempo.
  • Use o PowerShell em instâncias remotas para agregar resultados de previsão relatados por uma frota de instâncias relacionadas do Windows Server – por exemplo, cluster, camada de aplicativo, rack e datacenter – para entender como a frota geral está tendendo nas dimensões de capacidade de computação, armazenamento ou rede.

 

No Windows Server 2019, o System Insights apresenta quatro recursos padrão focados na previsão de capacidade:

  • Previsão de capacidade da CPU – Prevê o uso da CPU.
  • Previsão de capacidade de rede – Prevê o uso da rede para cada adaptador de rede.
  • Previsão de consumo total de armazenamento – Prevê o consumo total de armazenamento em todas as unidades locais.
  • Previsão de consumo de volume – Previsão do consumo de armazenamento para cada volume.

 

Obviamente, você também pode estender esses recursos, de acordo com nossas próprias regras personalizadas.

Observação: O System Insights coleta e armazena até um ano de dados localmente. Se você deseja reter seus dados ao atualizar seu sistema operacional, use a Atualização In-loco.

 

Gerenciamento de informações do sistema

As informações do sistema do Windows Server podem ser gerenciadas de duas maneiras. Primeiro, você pode usar o Windows Admin Center (será demostrado em vídeo), que fornece uma interface de usuário baseada na Web ou diretamente usando o PowerShell.

 

Informações do sistema usando o Powershell

1. Para habilitar o System Insights no Windows Server, você deve instalar o recurso System Insights:

 

2. Depois de instalar o recurso System Insights, você pode usar o Get-InsightsCapability para listar todas as opções possíveis. Você pode ativar e desativar os recursos usando os seguintes exemplos:

 

Observação: Para visualizar os resultados, você pode usar o Get-InsightsCapabilityResult. No entanto, esteja ciente que isso não retorna informações imediatamente após a ativação do recurso. Por padrão, você receberá as primeiras previsões após cinco dias.

 

 

3. Agora vamos definir um agendamento de capacidade. Será possível além das previsões sob demanda, você pode configurar previsões periódicas para cada recurso, para que o recurso especificado seja invocado automaticamente em um planejamento predefinido. Use o cmdlet Get-InsightsCapabilitySchedule para ver os agendamentos de recursos:

 

Use o operador de pipeline no PowerShell para ver informações de todos os recursos retornados pelo cmdlet Get-InsightsCapability.

 

 

As previsões periódicas são ativadas por padrão, embora possam ser desativadas e ativadas a qualquer momento usando os cmdlets:

 

 

Este exemplo define uma programação diária para o recurso de previsão de capacidade da CPU, que é executado todos os dias da semana às 3h.

 

Este exemplo define uma programação diária para o recurso de previsão de capacidade da CPU, que é executado a cada 2 dias.

 

Este exemplo define uma programação para o recurso de previsão de capacidade da CPU, que é executado a cada 4 horas na terça e na sexta-feira.

 

Este exemplo restaura a programação padrão do recurso de previsão de capacidade da CPU.

 

4. Agora podemos criar uma Ação, podemos definir uma ação de correção vinculada a um resultado de previsão. Podemos por exemplo executar uma limpeza de disco, uma deduplicação de dados ou enviar uma notificação por e-mail informando o status. As possibilidades são infinitas utilizando o Powershell para criar os seus scripts.

Este comando abaixo executa um script quando a uma alerta crítico em um volume do servidor.

 

Outro exemplo define uma ação de aviso para o recurso de previsão de capacidade da CPU, usando as credenciais especificadas usando o cmdlet Get-Credential.

 

5. Também podemos executar scripts para trazer o resultado vários servidores juntos, como foi demostrado no vídeo.  Esse script apresenta todas as informações dos recursos de dois servidores de uma só vez, demostrando o status, horário de agendamento e recurso.

 

Script

Não se preocupe, baixe aqui no meu GitHub todos os comandos apresentados neste artigo. Você também pode baixar a apresentação demostrada no vídeo no formato .pptx.

 

Vídeo

 

 

 

 

No vídeo será demostrado uma visão geral do System Insights (Informações do Sistema) e também de como instalar e configurar.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 978 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Grupo no Telegram – Alta Disponibilidade Brasil

 

Bom dia.

Hoje o recador será bem rápido.

Criei um grupo no Telegram para discussão sobre alta disponibilidade. Então venha discutir conosco sobre alta disponibilidade.

Link: https://t.me/adbrasil

Recadinho.

Estou a duas semanas sem postar artigo, mas estou preparando um conteúdo bacana, sobre o Windows Server 2019, em breve será publicado.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 974 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Execute e instale o Windows Admin Center no Windows Server Core

Olá pessoal, tudo bem?

O Windows Admin Center é um aplicativo baseado em navegador implantado localmente para gerenciar servidores, clusters, infraestrutura hiperconvergente e PCs com Windows 10. Se você já se perguntou se o Windows Admin Center (WAC) é executado no Windows Server Core, a resposta é sim. Execute e instale o Windows Admin Center no Windows Server Core, basta copiar o instalador do MSI para o Windows Server ou fazer o download diretamente. Se você estiver executando o Windows Server em uma máquina virtual Hyper-V, use o PowerShell Direct que será muito útil para copiar arquivos usando o VMBus do host Hyper-V para a máquina virtual. Outra formar de copiar a instalação MSI e usando o compartilhamento SMB.

Vamos demostrar os dois passos para copiar a instalação do Windows Admin Center para dentro da versão server core e sua instalação.

Esta versão que vou utilizar e o Hyper-V Server 2019 com FOD instalado. Se você não sabe o que é o FOD instalado, acesse aqui o meu artigo no portal Cooperati e saiba como utilizar esse recurso bacana, presente no Windows Server 2019.

Primeiro baixe o Windows Admin Center (WAC) aqui.

 

Copiar o arquivo de instalação do Windows Admin Center no Windows Server Core utilizando o PowerShell Direct e executar a instalação.

Se você não conhece o Powershell Direct, recomendo você ler a documentação aqui.

Observação: Lembre-se o Windows Admin Center só por ser instalado no Windows 10 e Windows Server 2016 ou posterior.

 

Primeiro uma breve demonstração que estamos executando o Hyper-V Server 2019 em um host de Hyper-V Windows 10 Pro. Mas em seu ambiente poderia ser um Windows Server 2019 como host de Hyper-V executando VMs com o sistema operacional Windows Server 1903, por exemplo.

 

1.  Agora execute o seguinte comando demostrado abaixo no Powershell. Este comando vai criar uma sessão interativa entre o host de Hyper-V (Windows 10 Pro) e a máquina virtual (Hyper-V Server 2019). Entre com o nome da máquina virtual (VM) e usuário e senha de acesso a VM.

Explicação do comando:

$s = New-PSSession – Nova sessão.

-VMName HY2019 – Nome da VM, neste exemplo é HY2019.

-Credential – Credencial para acesso a máquina virtual.

 

 

 

2. Agora vamos copiar a instalação .MSI do Windows Admin Center para dentro da máquina virtual.

Explicação do comando:

Copy-Item -ToSession $s – Copie o item para sessão.

-Path – Origem do arquivo, exemplo: C:\Transferência de arquivos\WindowsAdminCenterPreview1908.msi (Host de Hyper-V).

-Destination – Destino máquina virtual (VM), exemplo: C:.

 

Agora vamos fazer a verificação se realmente a instalação do Windows Admin Center foi copiada corretamente para dentro da máquina virtual (VM). Para isso basta acessar a VM e verificar se arquivo foi copiado corretamente.

 

 

3. Agora vamos executar a instalação do Windows Admin Center. Para isso execute o arquivo de instalação. Procedimento bem simples.

Instalação

 

Agora vamos demostrar como copiar a arquivo de instalação usando o compartilhamento SMB.

Observação: O procedimento de instalação do Windows Admin não será demostrado nesta etapa, pois se trata de um processo bem simples e já foi demostrado na etapa anterior.

 

1. Para poder enviar a instalação utilizando o SMB, primeiro devemos instalar a função de File Services na máquina virtual (VM) ou no seu servidor.

 

2. Agora para ter acesso ao disco da máquina virtual (VM) e bem simples, basta acessar usando o \\hostname\C$ que teremos acesso a unidade C:\ da máquina virtual, depois disso e só copiar e color a instalação do Windows Admin Center para dentro da máquina virtual e seguir com a instalação normalmente, executando diretamente no servidor, como demostrado anteriormente.

 

Após a conclusão da instalação, você poderá acessar remotamente o portal da Web do Windows Admin Center da sua estação de trabalho.

Agora temos um bônus para você, agora já podemos acessar o Windows Admin Center direto no seu Windows Server Core, no entanto, se você deve instalar o novo Microsoft Edge Insider Preview, que também executa no Windows Server Core. Você pode acessar o console da sua máquina local. Não faça isso na produção, mas é ótimo se você estiver executando demos ou precisar solucionar problemas da instalação.

Primeiro baixe aqui o Microsoft Edge Insider Preview.

Depois basta transferir para máquina virtual (VM) utilizando os dois métodos demostrados aqui e efetuar a instalação do Microsoft Edge Insider Preview.

 

 

Você pode acessar o Windows Admin Center de duas formas, ou através de um navegador de outro computador, ou diretamente no Windows Server Core, pois o Microsoft Edge Insider Preview estar instalado.

Em nosso exemplo o endereço que deve ser acessado é: https://hy2019.contoso.local

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 949 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Gerenciamento Remoto do Windows por GPO

Olá pessoal, tudo bem?

Primeiramente gostaria de informar que este artigo é muito importante, pois ele será um pré-requisito de outros artigos que virão.

O Gerenciamento Remoto do Windows (Windows Remote Management) é um recurso bastante poderoso na administração remota do Windows. A partir do Windows Server 2012 ou superior, ele vem habilitado por padrão, mas em sistemas operacionais clientes, como Windows 7, Windows 8 e Windows 10 ele vem desabilitado por padrão.

Vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management)

São muitas as vantagens ao habilitar o Gerenciamento Remoto do Windows (Windows Remote Management). Podemos fazer coisas impressionantes, como reiniciar todos os computadores clientes, coletar diversas informações dos computadores, enfim as possibilidades são infinitas, cabe a você decidir o que deseja fazer.

 

Vamos ao passo a passo.

 

1. No seu controlador de domínio abra o Gerenciado de Política de Grupo (Group Policy Object), usando o comando gpmc.msc em Executar.

 

2. Em Gerenciado de Política de Grupo (Group Policy Object) crie uma GPO.

 

3. Digite um nome para a GPO e clique em OK.

 

4. Clique com o botão direito do mouse na GPO recém-criada e selecione Editar. Navegue para:

Configuração do Computador – Políticas – Configurações do Windows – Configurações de Segurança – Firewall do Windows com Segurança Avançada – Regras de Entrada.

 

5. Clique com o botão direito do mouse em Nova Regra. Depois clique em Predefinida, logo depois selecione Gerenciamento Remoto do Windows, depois clique em Avançar, selecione apenas Gerenciamento Remoto do Windows (HTTP-In) para Perfil Domínio e Particular, para finalizar clique em Avançar e depois em Permitir a conexão, finalize clicando em Concluir.

 

 

Finalizamos a primeira parte.

6. Continue com a janela aberta e navegue para:

Configuração do Computador – Preferências – Configurações do Painel de Controle – Serviços

Clique com o botão direito do mouse em Serviços e escolha NovoServiço. Você precisa configurar a inicialização, o nome do serviço e a ação do serviço como demostrado abaixo:

 

7. Continue com a janela aberta e navegue para:

Configuração do Computador – Políticas – Modelos Administrativos – Componentes do Windows – WinRM (Windows Remote Management) – Serviço WinRM

Agora abra o Permitir gerenciamento de servidor remoto através do WinRM. Depois clique em Habilitado.

Insira os valores para os filtros IPV4 e IPV6. Se quiser que todos os computadores do seu domínio tenha permissão para estabelecer uma conexão cia WinRM, basta digitar *. Se você quiser restringir o acesso a um único computador, recomendo fornecer o endereço IP desse (s) host (s) remoto (s).

Por exemplo, se você quiser que o serviço escute somente endereços IPv4, deixe o filtro IPv6 vazio.

Os intervalos são especificados usando a sintaxe IP1-IP2. Intervalos múltiplos são separados usando uma vírgula (“,”) como delimitador.

Exemplo de filtros IPv4:\n2.0.0.1-2.0.0.20, 24.0.0.1-24.0.0.22

Exemplo de filtros IPv6:\n3FFE:FFFF:7654:FEDA:1245:BA98:0000:0000-3FFE:FFFF:7654:FEDA:1245:BA98:3210:4562

Depois clique em Aplicar e OK.

 

 

8. Agora vincule a GPO a uma UO (Unidade Organizacional) de seus computadores clientes. No meu caso seria o UO Desktops.

 

 

9. Agora devemos atualizar o gpupdate em todos os computadores clientes, clicando com o botão direito do mouse na UO em seguida em Atualização da Política de Grupo. Verificamos também com o comando gpresult /R no computador cliente.

 

10. Vamos fazer um teste conectado a um computador desktop com o Powershell usando o cmdlet Enter-PSSession. Depois verificamos com o cmdlet ipconfig para verificar o ip do computador remoto.

 

Há também um cmdlet útil para testar se tudo está funcionando bem. É chamado Test-WSMan e deve mostrar algo assim:

 

Observação: Este procedimento foi executando usando o Windows Server 2019 e Windows 10 Enterprise Versão 1903.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 892 inscritos!

Mais uma vez o meu muito obrigado!

Comment

900 inscritos no canal do Youtube

 

Olá pessoal, boa noite.

Chegamos a marca de 900 inscritos em nosso canal do Youtube. Quero novamente agradecer a todos por prestigiar o meu trabalho. 

Com essa marca, me deu mais ânimo para produzir novos conteúdos para o canal.

Se ainda não é inscrito, não perca tempo, faça a sua inscrição aqui.

Fique com Deus, forte abraços!

Comment

Inicie o PowerShell como padrão – Windows Server Core

Olá pessoal, tudo bem?

Por padrão o Windows Server Core inicia o cmd por padrão. O porquê disso eu não sei, mas é chato, porque o Windows Powershell é sem dúvida o futuro da administração do sistema operacional Windows.

Recomendo sempre instalar a versão Server Core, seja para controladores de domínio, dns, servidor de arquivos e muito mais. Uma versão Server Core tem menos atualizações, menos superfície de ataque e menos utilização de espaço em disco.

Essa chave será alterada.

Vamos ao passo a passo.

 

1. Basta seguir o passo a passo demostrado na imagem animada abaixo:

a. Execute o cmdlet para abrir o Powershell.

 

b. Logo em seguida digite o cmdlet para alterar a chave de registro, adicionando o Powershell como padrão na inicialização.

 

c. Execute o cmdlet abaixo para reiniciar o servidor.

 

 

Pronto, agora é só logar novamente que o servidor.

 

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 935 inscritos!

Mais uma vez o meu muito obrigado!

Comment

Windows Defender Browser Protection for Google Chrome

Hoje o artigo será curto, mas o assunto e de extrema importância, recentemente publiquei um artigo aonde demostrava a instalação e utilização do Windows Defender Application Guard, acesse aqui o artigo.

Para aumentar ainda mais a segurança, a Microsoft lançou o Windows Defender Browser Protection for Google Chrome, uma extensão que protege contra ameaças on-line, como sites maliciosos e de phishing, com proteção em tempo real da Microsoft.

O Windows Defender Browser Protection for Google Chrome ajuda a protegê-lo contra ameaças on-line, como links em e-mails de phishing e sites criados para induzi-lo a baixar e instalar softwares mal-intencionados que podem danificar seu computador. Se você clicar em um link mal-intencionado em um email ou navegar em um site projetado para induzi-lo a divulgar informações confidenciais, pessoais ou financeiras, ou um site que hóspede malware, o Windows Defender Browser Protection verificará uma lista constantemente atualizada de URLs mal-intencionados conhecido pela Microsoft. Se o link malicioso corresponder a um da lista, o Windows Defender Browser Protection exibirá uma tela de aviso em vermelho informando que a página da Web que você está prestes a visitar é conhecida como prejudicial, dando a você um caminho claro de volta à segurança com um clique.

Atualmente, infelizmente só existe a extensão para o navegador Chrome.

Sua instalação e configuração é bem simples, bastando alguns cliques para sua finalização.

 

Hoje estou inaugurando esta nova forma de demostrar um tutorial, são imagens amimadas de alta resolução.

O objetivo e agilizar a demonstração de tutoriais, que antes eram feitas produzidas em formato de vídeo, demandando muito tempo de elaboração e edição do vídeo.

 

Então vamos ao tutorial de instalação e configuração do Windows Defender Browser Protection.

 

1. Instalação da extensão Windows Defender Browser Protection no navegador Chrome.

 

 

 

2. Pronto, o Windows Defender Browser Protection instalado no navegador Chrome. Agora vou demostrar alguma das funcionalidades dele.

A primeira é a Send Feedback, no qual é possível enviar sugestões aos desenvolvedores da extensão.

A Segunda é a Report Suspicious Site, no qual você pode enviar possíveis sites maliciosos para verificação da Microsoft.

A Terceira e última é Demonstrate this extension’s protection é uma demonstração de como você será notificado quando se deparar com um site com Phishing Page ou Malware Page.

 

Dica: Para melhor visualização da imagem., basta clicar em cima dela, que ela será exibida em um formato maior.

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 885 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Windows Defender Application Guard – Modo autônomo

Olá pessoal, tudo bem?

Sabe aquele pé atrás em acessar um determinado site.

Ameaças vindas da internet estão em constantemente evoluído, hackers utilizam novas técnicas para invadir redes coorporativas e comprometer estações de trabalho, esquemas de phishing continuam a ser uma das maneiras principais para atrair empregados em ataques de engenharia social.

Windows Defender Application Guard utiliza do isolamento exclusivo de hardware, impedindo que ataques novos e velhos comprometa a sua rede corporativa e doméstica.

 

Mas que é Windows Defender Application Guard e como funciona?

Projetado para Windows e Microsoft Edge o Windows Defender Application Guard isola sites não confiáveis da sua empresa, protegendo os seus funcionários da sua empresa enquanto ele navega na internet. Como administrador da rede, você define quais serão os sites confiáveis e não confiáveis. Se um usuário vai para um site não confiável através do Internet Explorer ou Microsoft Edge, o Microsoft Edge abri o site em um ambiente container isolado no Hyper-V que é separado do sistema operacional do host. Se o site não confiável tiver um vírus malicioso, o vírus vai atingir apenas o ambiente isolado e não o computado do usuário garantido assim a proteção do seu ambiente corporativo.

 

Que tipos de dispositivos devem usar o Windows Defender Application Guard?

Desktops empresariais. Esses desktops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, com fio, de banda larga.

Laptops corporativos. Esses laptops são ingressados no domínio e gerenciados pela sua organização. O gerenciamento da configuração é realizado principalmente por meio do System Center Configuration Manager ou do Microsoft Intune. Os funcionários normalmente têm privilégios de usuário padrão e usam uma rede corporativa, sem fio, de banda larga.

Laptops BYOD (traga seu próprio dispositivo). Esses laptops pessoais não são ingressados no domínio, mas são gerenciados pela sua organização por meio de ferramentas como o Microsoft Intune. O funcionário é geralmente um administrador no dispositivo e usa uma rede corporativa, sem fio, de banda larga enquanto está no trabalho e uma rede pessoal equivalente enquanto está em casa.

Dispositivos pessoais. Esses desktops de propriedade pessoal ou laptops móveis não são associados a um domínio nem gerenciados por uma organização. O usuário é um administrador do dispositivo e usa uma rede pessoal sem fio de alta largura de banda enquanto estiver em casa ou uma rede pública comparável enquanto estiver fora.

 

Requisitos de hardware

Requisitos do sistema para o Windows Defender Application Guard

 

O ambiente precisa do seguinte hardware para executar o Windows Defender Application Guard.

Hardware Descrição
CPU de 64 bits Um computador de 64 bits com o mínimo de 4 núcleos (processadores lógicos) é necessário para o hipervisor e a segurança baseada em virtualização (VBS).
Extensões de virtualização da CPU Tabelas de páginas estendidas, também denominadas SLAT (Conversão de Endereços de Segundo Nível)

– E –
Uma das seguintes extensões de virtualização para VBS:
VT-x (Intel)
-OU-

AMD-V

Memória de hardware A Microsoft requer no mínimo 8 GB de RAM
Disco rígido: 5 GB de espaço livre, disco de estado sólido (SSD) (recomendado)
Suporte à unidade de gerenciamento de memória de entrada/saída (IOMMU) Não é necessário, mas é altamente recomendável

 

Requisitos de software

Seu ambiente precisa do software a seguir para executar o Windows Defender Application Guard.

 

Software Descrição
Sistema operacional Windows 10 Enterprise Edition, versão 1709 ou posterior
Windows 10 Pro Edition, versão 1803 ou posterior
Windows 10 Workstations Edition, versão 1803 ou posterior
Windows 10 Pro Education Edition versão 1803 ou superior
Windows 10 Education Edition, versão 1903 ou superior
As edições profissionais só têm suporte para dispositivos não gerenciados; O Intune ou qualquer outra solução de gerenciamento de dispositivos móveis (MDM) de terceiros não são compatíveis com o WDAG para edições Professional.
Navegador Microsoft Edge e Internet Explorer
Sistema de gerenciamento
(somente para dispositivos gerenciados)
Microsoft Intune

 

-OU-

 

System Center Configuration Manager

 

– OU –

 

Política de Grupo

 

– OU –

 

A solução atual de MDM (gerenciamento de dispositivo móvel) de terceiros que abrange toda a empresa. Para obter informações sobre soluções MDM de terceiros, consulte a documentação que acompanha o produto.

 

Link para extensão do Windows Defender Application Guard para o Chrome.

Link para extensão do Windows Defender Application Guard para o Firefox.

 

Powershell

 

 

 

 

Instalação do Windows Defender Application Guard pelo Powershell.

 

Vídeo

 

 

 

 

Agora vamos aprender a como instalar o Windows Defender Application Guard em modo autônomo como também a configurar o Windows Defender Application Guard para ser utilizado em outros navegadores, como o Firefox e Chrome.

Mais informações sobre o Windows Defender Application Guard: https://docs.microsoft.com/pt-br/windows/security/threat-protection/windows-defender-application-guard/wd-app-guard-overview

 

Inscreva-se no meu canal do Youtube também, já chegamos a marca de 879 inscritos!

Mais uma vez o meu muito obrigado!

View 1 Comment

Novo Portal Cooperati!

Olá pessoal, tudo bem?

Portal Cooperati, no qual é faço parte estar de visual novo, não só somente o visual, mas também o site ficou mais rápido o seu carregamento. Agora temos dois patrocinadores. Hosts Green e Desk Manager, que acreditaram no sonho e possibilitaram uma mudança radical! Agora temos uma equipe de redação e análise de posts, bem como instruções e técnicas para que os textos sejam cada vez mais profissionais.

(Novo portal Cooperati)

 

Para comemorar esta nova fazer do portal Cooperati, estou postando um novo artigo com vídeo. Assunto é Cluster de Failover. Demostro como implantar e configurar um Cluster de Failover no Windows Server 2019.

Link do artigo:https://cooperati.com.br/ha-ws-2019/

Então não perca tempo, corre lá!

Comment