Microsoft Tech Days gick av stapeln i veckan och Sawubona var där!

Joakim summerar intressanta saker som togs upp:

Säkerhet

  • Mängden pengar i cyber-brottslighet är uppe i mång-miljards-summor (dollar). Estimatet är att 2021 så går cyber-brottslighet om den illegala drog-handeln (globalt) i omsättning.
    • Viktig lärdom: Det är _inte_ finniga tonåringar i en källare, den bilden är sedan länge passé. Det här är vuxna, motiverade, organiserade, yrkes-kriminella.
    • Det är inte längre en fråga _om_ man kommer bli utsatt för angrepp, utan _när_ man kommer bli det.
  • När säkerhetsfirmor ska hjälpa en vid intrång behöver de tillgång till loggar, de 4 viktigaste (i en Windows-miljö) är:
    • Windows event-log (om den inte exporteras från maskiner så kan angripare rensa den)
    • Powershell-log (default-inställningen loggar väldigt lite, PS är otroligt kraftfullt, och används nästan alltid vid angrepp, utökad loggning här hjälper massor)
    • AD-log (sparas ofta för kort tid, angripare är ofta inne i systemen i flera månader innan de gör något)
    • Brandväggs-log
      • Sid-not: O365 är en vanlig väg in (phising-mail t.ex), och O365 loggar per default knappt någonting, trots att man med script kan skapa upp dolda mailbox-regler som inte syns ifrån outlook (de syns bara via terminal-kommandon). Det var en stark rekommendation att slå på iaf normal loggning för O365.
  • Backup-servrar & Log-servrar får _inte_ gå att ansluta _till_ ifrån domän-maskiner. Kan en server eller klient ansluta dit så kan de rensa backuper/loggar.
    • Rekommenderad approach är att backup-maskinerna är de som ansluter till domän-maskinerna istället, när de ska göra backuper.
    • Loggar bör vara append-only. Så de inte kan skrivas över.
  • Multi-faktor Autentisering på alla anslutningar in i domänen som kommer utifrån (VPN, Remote Desktop, O365 i browsern). Allt. Inga undantag.

 

Azure

  • Functions har fått stora uppgraderingar.
    • Auto-skalningen upp & ned är riktigt rapp, kan hjälpa oss rejält för tjänster som vi vet får plötsliga spikar vid tillfällen.
    • Orkestrering: Funktioner kan nu kedjas och orkestrera komplexa ändringar som kan hantera ifall något steg i kedjan gått fel och då rulla tillbaka tidigare steg.
    • Persistent state: Man kan hålla state för en entitet persistent, och då är den helt enkelt kvar tills den tas bort.
  • Kubernetes Services känns som en klart mogen produkt, det finns mycket kring bland annat governance och skalning av micro-services som skulle kunna underlättas av att köra dem som poddar.
    • Klarar nu även av Windows-containrar, dvs vi man kan köra .NET Framework applikationer som poddar i Kubernetes.
    • Multipla dimensioner av auto-skalning, kan skala både poddar och kluster.
  • Patterns som blir väldigt viktiga med moln-baserade tjänster:
    • Throttling
    • Retry
    • Använd 302 (Redirect) för att peka på resurser (storage) istället för att streama data genom services/functions
    • Valet-keys (tidsbegränsade tickets till resurser)

 

.NET

  • Blazor!
    • Nytt ramverk för att skriva interaktiva websidor med C#.
    • Väldigt lätt att sätta upp och köra lokalt (jag har redan hunnit sätta upp det på jobb-datorn, krävde bara ett plugin till VS Code)
    • Många användningsområden för när man vill göra egna dev-tools att använda internt.

 

P.S. Det pratades givetvis mycket om AI och ML, men det är för komplext för att få ned i text utan att det blir en novell. Kan med fördel diskuteras på lämpligt möte istället. D.S.