Centrify – falha ao executar powershell remotamente

Ao tentar executar comando powershell remotamente aparece mensagem de acesso negado. Connection to a remote computer COMPUTER_NAME failed with the following error mensage you are not allowed to connect to the remote machine Isso acontece com a versão mais recente do agente, onde temos a opção de habilitar o PowerShell Remote Access. No problema que […]

Centrify – Linux – Access denied – Can not locate any Centrify Connectors for MFA

Ao configurar MFA para os usuários, eles não conseguem realizar login com mensagem de acesso negado. Executando o comando: /usr/share/centrifydc/bin/adcdiag identificamos o erro abaixo: Verify that Centrify Connectors are configured correctly : Error : Can not locate any Centrify Connectors for MFA. Please fix the connector issues according to the diagnostic : report. CURCNTR : Verify that DirectControl […]

BackupExec 20 – Instalação NFF e Custom

Olá pessoas, A ideia hoje é falar sobre a instalação do BackupExec 20 da Veritas. Nesse vídeo faço as duas instalações, a tipica onde é o famoso NFF e customizada onde escolhemos as funcionalidades e o servidor de SQL server. Release notes: https://www.veritas.com/content/support/en_US/doc/59226813-132544169-0/v120780199-132544169 Admin guide: https://www.veritas.com/content/support/en_US/doc/59226269-132544165-0/v53887900-132544165  Compatibility list: https://origin-download.veritas.com/resources/content/live/OSVC/100041000/100041607/en_US/be_20_scl.html      Relase notes: What’s new in Backup […]

Apresentação Boldon James – Porto Seguro

Bom dia, boa tarde, boa noite 🙂 Fomos até o futuro cliente, Porto Seguro, para realizar a apresentação e demonstração sobre classificação de dados e Boldon James. O prédio é realmente muito grande, tem entrada pelos dois lados do quarterão. Ouvi uma historia que tem gente que já se perdeu por lá rsrs O estacionamento […]

O que é classificação de dados?

E como ela pode contribuir para minha empresa?! A classificação de dados é uma abordagem para identificar, proteger e gerenciar informações que se tornaram rapidamente práticas recomendadas. Implementada como parte de uma estratégia de segurança em camadas, ela permite que uma empresa se defenda contra uma variedade de ameaças – desde intrusos agressivos até insiders […]