Skip to main content

Microsoft Tech Days gick av stapeln i veckan och Sawubona var där!

Joakim summerar intressanta saker som togs upp:

Säkerhet

  • Mängden pengar i cyber-brottslighet är uppe i mång-miljards-summor (dollar). Estimatet är att 2021 så går cyber-brottslighet om den illegala drog-handeln (globalt) i omsättning.
    • Viktig lärdom: Det är _inte_ finniga tonåringar i en källare, den bilden är sedan länge passé. Det här är vuxna, motiverade, organiserade, yrkes-kriminella.
    • Det är inte längre en fråga _om_ man kommer bli utsatt för angrepp, utan _när_ man kommer bli det.
  • När säkerhetsfirmor ska hjälpa en vid intrång behöver de tillgång till loggar, de 4 viktigaste (i en Windows-miljö) är:
    • Windows event-log (om den inte exporteras från maskiner så kan angripare rensa den)
    • Powershell-log (default-inställningen loggar väldigt lite, PS är otroligt kraftfullt, och används nästan alltid vid angrepp, utökad loggning här hjälper massor)
    • AD-log (sparas ofta för kort tid, angripare är ofta inne i systemen i flera månader innan de gör något)
    • Brandväggs-log
  • Sid-not: O365 är en vanlig väg in (phising-mail t.ex), och O365 loggar per default knappt någonting, trots att man med script kan skapa upp dolda mailbox-regler som inte syns ifrån outlook (de syns bara via terminal-kommandon). Det var en stark rekommendation att slå på iaf normal loggning för O365.
  • Backup-servrar & Log-servrar får _inte_ gå att ansluta _till_ ifrån domän-maskiner. Kan en server eller klient ansluta dit så kan de rensa backuper/loggar.
    • Rekommenderad approach är att backup-maskinerna är de som ansluter till domän-maskinerna istället, när de ska göra backuper.
    • Loggar bör vara append-only. Så de inte kan skrivas över.
  • Multi-faktor Autentisering på alla anslutningar in i domänen som kommer utifrån (VPN, Remote Desktop, O365 i browsern). Allt. Inga undantag.

 

Azure

  • Functions har fått stora uppgraderingar.
    • Auto-skalningen upp & ned är riktigt rapp, kan hjälpa oss rejält för tjänster som vi vet får plötsliga spikar vid tillfällen.
    • Orkestrering: Funktioner kan nu kedjas och orkestrera komplexa ändringar som kan hantera ifall något steg i kedjan gått fel och då rulla tillbaka tidigare steg.
    • Persistent state: Man kan hålla state för en entitet persistent, och då är den helt enkelt kvar tills den tas bort.
  • Kubernetes Services känns som en klart mogen produkt, det finns mycket kring bland annat governance och skalning av micro-services som skulle kunna underlättas av att köra dem som poddar.
    • Klarar nu även av Windows-containrar, dvs vi man kan köra .NET Framework applikationer som poddar i Kubernetes.
    • Multipla dimensioner av auto-skalning, kan skala både poddar och kluster.
  • Patterns som blir väldigt viktiga med moln-baserade tjänster:
    • Throttling
    • Retry
    • Använd 302 (Redirect) för att peka på resurser (storage) istället för att streama data genom services/functions
    • Valet-keys (tidsbegränsade tickets till resurser)

 

.NET

  • Blazor!
    • Nytt ramverk för att skriva interaktiva websidor med C#.
    • Väldigt lätt att sätta upp och köra lokalt (jag har redan hunnit sätta upp det på jobb-datorn, krävde bara ett plugin till VS Code)
    • Många användningsområden för när man vill göra egna dev-tools att använda internt.

 

 

P.S. Det pratades givetvis mycket om AI och ML, men det är för komplext för att få ned i text utan att det blir en novell. Kan med fördel diskuteras på lämpligt möte istället. D.S.

Kontakta oss! Vi svarar inom 24 timmar.

    Bifoga CV
    (pdf, doc, docx. xls)

    Denna sida skyddas av reCAPTCHA och Googles Privacy Policy och Terms of Service gäller.