Microsoft Tech Days gick av stapeln i veckan och Sawubona var där!
Joakim summerar intressanta saker som togs upp:
Säkerhet
- Mängden pengar i cyber-brottslighet är uppe i mång-miljards-summor (dollar). Estimatet är att 2021 så går cyber-brottslighet om den illegala drog-handeln (globalt) i omsättning.
-
- Viktig lärdom: Det är _inte_ finniga tonåringar i en källare, den bilden är sedan länge passé. Det här är vuxna, motiverade, organiserade, yrkes-kriminella.
- Det är inte längre en fråga _om_ man kommer bli utsatt för angrepp, utan _när_ man kommer bli det.
- När säkerhetsfirmor ska hjälpa en vid intrång behöver de tillgång till loggar, de 4 viktigaste (i en Windows-miljö) är:
-
- Windows event-log (om den inte exporteras från maskiner så kan angripare rensa den)
- Powershell-log (default-inställningen loggar väldigt lite, PS är otroligt kraftfullt, och används nästan alltid vid angrepp, utökad loggning här hjälper massor)
- AD-log (sparas ofta för kort tid, angripare är ofta inne i systemen i flera månader innan de gör något)
- Brandväggs-log
- Sid-not: O365 är en vanlig väg in (phising-mail t.ex), och O365 loggar per default knappt någonting, trots att man med script kan skapa upp dolda mailbox-regler som inte syns ifrån outlook (de syns bara via terminal-kommandon). Det var en stark rekommendation att slå på iaf normal loggning för O365.
-
- Backup-servrar & Log-servrar får _inte_ gå att ansluta _till_ ifrån domän-maskiner. Kan en server eller klient ansluta dit så kan de rensa backuper/loggar.
-
- Rekommenderad approach är att backup-maskinerna är de som ansluter till domän-maskinerna istället, när de ska göra backuper.
- Loggar bör vara append-only. Så de inte kan skrivas över.
- Multi-faktor Autentisering på alla anslutningar in i domänen som kommer utifrån (VPN, Remote Desktop, O365 i browsern). Allt. Inga undantag.
Azure
- Functions har fått stora uppgraderingar.
-
- Auto-skalningen upp & ned är riktigt rapp, kan hjälpa oss rejält för tjänster som vi vet får plötsliga spikar vid tillfällen.
- Orkestrering: Funktioner kan nu kedjas och orkestrera komplexa ändringar som kan hantera ifall något steg i kedjan gått fel och då rulla tillbaka tidigare steg.
- Persistent state: Man kan hålla state för en entitet persistent, och då är den helt enkelt kvar tills den tas bort.
- Kubernetes Services känns som en klart mogen produkt, det finns mycket kring bland annat governance och skalning av micro-services som skulle kunna underlättas av att köra dem som poddar.
-
- Klarar nu även av Windows-containrar, dvs vi man kan köra .NET Framework applikationer som poddar i Kubernetes.
- Multipla dimensioner av auto-skalning, kan skala både poddar och kluster.
- Patterns som blir väldigt viktiga med moln-baserade tjänster:
-
- Throttling
- Retry
- Använd 302 (Redirect) för att peka på resurser (storage) istället för att streama data genom services/functions
- Valet-keys (tidsbegränsade tickets till resurser)
.NET
- Blazor!
-
- Nytt ramverk för att skriva interaktiva websidor med C#.
- Väldigt lätt att sätta upp och köra lokalt (jag har redan hunnit sätta upp det på jobb-datorn, krävde bara ett plugin till VS Code)
- Många användningsområden för när man vill göra egna dev-tools att använda internt.
P.S. Det pratades givetvis mycket om AI och ML, men det är för komplext för att få ned i text utan att det blir en novell. Kan med fördel diskuteras på lämpligt möte istället. D.S.