Microsoft nie dostarcza produktów a platformę

Optymalizacja ROI

Klienci uzbrojeni w licencje Microsoft chcą osiągnąć maksymalny ROI [Return of Investment], żeby nie płakać co miesiąc wydając tysiące, dziesiątki tysięcy czy wręcz setki tysięcy PLN [licencja M365 E5 to obecnie €53.7o x 1o.ooo userów – i mamy €537oo miesięcznie]. firmy więc szukają oszczędności na dwa podstawowe sposoby:

  • biorą minimalne licencje – np. tylko Office365 E1/E3 czy wersje Business dla mniejszych
  • starają się jak najlepiej zutylizować te licencje, które posiadają – np. rezygnując z produktów, na rzecz tego, co jest w ofercie Microsoft – zastąpić DropBox przez OneDrive czy webEx przez Teams

pierwsza opcja sprawdzi się w zasadzie tylko dla małych firm… i tutaj właśnie wchodzi ‘M365 to platforma’. licencje podstawowe typu E1 czy Business Standard pozbawione są [drogich] elementów bezpieczeństwa – co dla wdrożenia Enterprise jest zazwyczaj niedopuszczalne. Najłatwiej byłoby oczywiście sięgnąć po licencje M365 E3 lub E5… i wtedy oczywiście pojawia się sposób drugi – próba optymalizacji wykorzystywanych produktów, wykorzystanie funkcji w ramach posiadanych licencji i pozbycie się tego, co się dupliqje.

niby oczywiste, ale podane wcześniej przykłady – DropBox czy WebEx – są bardzo proste i odnoszą się właśnie do ‘produktu’. czyli aplikacji/rozwiązania realizującego określony cel. ale wiele rozwiązań jest bardzo złożonych – np. rozwiązania DLP, audyty i monitoring [SIEM i monitoring systemów], systemy EndPoint Protection itp. .

I teraz firma zwraca się z prośbą o porównanie – dajmy na to Symantec DLP z DLP dostępnym w ramach M365, aby sprawdzić czy funkcjonalności dostępne w ramach M365 są wystarczające i czy można zrezygnować z kosztów związanych z produktem, potencjalnie duplikującym możliwości, za które płaci. oczywiście pierwszy odruch – sprawdźmy Gartnera… i okazuje się, że Microsoft w ogóle nie występuje na liście dostawców DLP. [ i jeszcze np. tutaj lista wyróżnień za 2o19 ]. sprawdzamy stronę Microsoft DLP – bida. faktycznie możliwości niewielkie….

ALE

“M365 to platforma a nie produkt”

nie będę próbował udowadniać, że DLP dostarczane przez Microsoft jest lepsze niż firm, które dostarczają produkty DLP – nie jest. ale też należy spojrzeć się na problem holistycznie i zrozumieć środowisko klienta oraz całe rozwiązanie M365. część, która faktycznie widnieje pod nazwą DLP jest uboga, ale uzupełniają ją inne produkty, rozwiązania, aplikacje:

  • jest część funkcjonalności stricte nazywająca się DLP w M365
  • w zasadzie cała szersza część tzw. ‘Compliance&Security’ adresuje niektóre elementy DLP. choćby np. polityki retencji danych czy mechanizm Sensitive Labels, a można wymieniać więcej
  • część funkcjonalności dostępne jest jako mechanizm wbudowany OS Windows – np. WIP (Windows Information Protection) – co podlega zarządzaniu, zależnie od MDM dla Windows – czy to przez GPO, czy SCCM czy przez InTune jako urządzenie mobilne. DLP to przecież również prawidłowe zabezpieczenie prawidłowości konfiguracji stacji
  • do tego dochodzą produkty bezpieczeństwa takie jak CASB/MCAS (Microsft Cloud App Security) do kontroli sesji i reguł alertowania i monitoringu, cała konfiguracja polityki ochrony tożsamości, czy MDATP (Microsoft Defender ATP) działający jako część całego ekosystemu po stronie endpointów, czy AATP (Azure ATP) – co prawda to rozwiązania bardziej do monitoringu bezpieczeństwa ogólnie, ale pewne elementy się wzajemnie uzupełniają

zwłaszcza ostatni przykład jest istotny – MDATP staje się bardzo ważnym komponentem całej układanki. oczywiście to przede wszystkim rozwiązania EDR/EPP [w EPP Microsoft jest liderem na magicznym kwadracie] – ale czyż ‘bezpieczeństwo’ nie wymaga spojrzenia holistycznego? funkcje się nawzajem przenikają, uzupełniają – w końcu mają finalnie zapewnić pełną ochronę. Wdrażając pełny stack M365 może się okazać, że ochrona którą zapewnia jest wystarczająca.

problem na jaki natrafiam to fakt, że… to się nie spina w tabelkach. bardzo często firma mogłaby [długofalowo] wprowadzić oszczędności i lepiej zutylizować posiadane licencje M365, ale projekt architektury jest zbyt wybiórczy, nie próbuje rozpatrywać jako całość, sqpiając się na pojedynczej funkcjonalności. i tak kiedy wpisze się w excelu że ‘produkt firmy A robi to i to’ a obok czy ‘Microsoft X to robi?’ – często może wypaść to na niekorzyść M365.

jak zdecydować?

wybrałem DLP nie bez powodu – bo to faktycznie jedno z trudniejszych porównań. podstawowym problemem w tym kontekście jest brak uniwersalności. ale każda firma/organizacja [i jej potrzeby] są specyficzne, i nie da się podać gotowej odpowiedzi bez dobrego zrozumienia ekosystemu i wymagań. pociągnę zatem porównanie na przykładzie DLP:

  • czy rozwiązanie ma zapewnić ochronę na serwerach on-premise? Microsoft’owe DLP potrafi to w bardzo ograniczonym zakresie, więc może nie wystarczać
  • czy ochrona ma obejmować stacje działające na systemach typu Linux, OSX czy innych wynalazkach? zazwyczaj backoffice działa na Windows ale wiadomo – OSX jest również popularną stacją roboczą. jeśli odpowiedź jest pozytywna – to dochodzi kolejna kwestia…
  • gdzie są przechowywane dane. cały czas firmy żyją wedle starych przyzwyczajeń i dane są na serwerach onprem i stacjach użytkowników – więc może warto pomyśleć o prawidłowej adaptacji Chmury i przenieść się do OneDrive/SharePoint? uniezależnić stacje robocze od lokalnego AD i lokalnych serwerów i zacząć tworzyć je według idei ‘mobile workstation’, z danymi w Chmurze, zarządzane przez InTune? a wtedy również MS DLP będzie bardziej przydatne – bo zoptymalizowane jest właśnie pod takie zastosowanie.

to tylko kilka z podstawowych pytań, ale idea jest prosta – przyjrzeć się środowisq nie ‘tu-i-teraz’ ale raczej pomyśleć o środowiq ‘2b’ – przyszłym. krótkofalowo może nie opłacać się wymienić tego-czy-innego komponentu, ale jeśli ustali się długofalową strategię przejścia do Chmury, to koszty i ROI liczy się nie w perspektywie pojedynczej inwestycji, tylko całego rozwiązania. przy pełnej strategii na np. 5 lat, i wyznaczeniu kierunq, tak modnego obecnie ‘Digital Transformation’, nie rozpatruje się pojedynczego elementu i jak on pasuje do nas, tylko można spojrzeć z przeciwnej perspektywy – jak my możemy się zmienić, żeby najlepiej zutylizować licencje, za które płaci się grube pieniądze, i oczywiście jak powinniśmy się zmienić – żeby faktycznie zacząć korzystać z możliwości jakie dają rozwiązania Chmurowe. usilne trzymanie się przyzwyczajeń ‘myślenia on-premise’ będzie kotwicą dla całej idei transformacji.

eN.

 

 

wygaszanie tokenów – zmora bezpieczeństwa i CAEP

Obsługa tokenu w czasie rzeczywistym

wpis dotyczy nowego mechanizmu bezpieczeństwa – Continues Access Evaluation Protocol. bardzo fajnie, że Microsoft w końcu adresuje bardziej życiowe sytuacje dotyczące sesji użytkownika – konkretnie obsługę wymuszenia wygaśnięcia tokenu uwierzytelnienia. obserwując jednak z poziomu wyższego, działania aplikacji, mam obawy, że to nie adresuje najważniejszych bolączek. przekonamy się wkrótce.

ale…. o czym ja mówię?

przykład podany w linkowanym arcie dotyczy wymuszenia wygaśnięcia tokenu bezpieczeństwa np. w przypadq zmiany typu sieci (biurowa/otwarta) w trakcie trwania sesji. w tej chwili token jest przyznawany na 1h i sobie jest póki nie wygaśnie.

ale obserwuję większy problem. 1h nie brzmi jak problem – ale już 2 dni? z praktyki i obserwacji tak właśnie to wygląda – użytkownicy, którzy zostali zablokowani lub wyłączeni często mają dostęp do danych nawet przez kilka dni. na to ile de facto to będzie czasu, wpływa wiele czynników:

  • czy środowisko jest cloud-only czy hybryda
  • jeśli hybryda to w jakim trybie – PHS, PTA czy ADFS? każdy z mechanizmów zmienia przebieg procesu uwierzytelniania i znacząco zmienia wiele aspektów związanych z bezpieczeństwem tożsamości.
  • pośrednio konfiguracja Conditional Access
  • wykorzystanie Cloud App Security – który podobnie do CAEP ma na celu kontrolę sesji a nie warunków dostępu
  • system operacyjny na końcówce – iOS, Android, Windows… na każdym apki zachowują się nieco inaczej
  • inne ustawienia typu konfiguracja serwera MFA w AAD ile czasu może być cache’owany.

w efekcie miałem okazję obserwować sytuacje, w których użytkownik jeszcze przez kilka dni (sic!) miał dostęp do swojego maila. tak – mógł odbierać i wiadomości. póty, póki nie zabił aplikacji na urządzeniu – dopiero wtedy pojawiło się żądanie uwierzytelnienia.

jest nadzieja, że ta oddolna zmiana opisuje tylko część konsekwencji ale w rezultacie zaadresuje ten problem – zwłaszcza, że pierwszymi klientami, które dostaną update jest Outlook i Teams.

procedury w przypadkach krytycznych

jest (teoretyczna) możliwość zabicia wszystkich sesji użytkownika i zmuszenia go do odświeżenia tokenu. jest również możliwość wyczyszczenia danych na końcówkach.

wipe-out

wyczyszczenie danych na końcówce jest możliwe jedynie jeśli zarządzane są aplikacje lub stacja – scenariusze BYOD z managed apps oraz klasyczny MDM z tzw. ‘enrollmentem’ urządzeń. odpowiednik ‘dodania do domeny’ pod kontrolę InTune (lub innego MDM) do zarządzania końcówką. wtedy zależnie od scenariusza (managed apps/MDM) możemy z portalu Azure wymusić wyczyszczenie danych firmowych (managed apps) lub całego urządzenia (MDM).

warunkiem jest oczywiście, że urządzenie zarejestruje się do sieci, co w przypadq świadomej kradzieży w celu pozyskania danych nie jest oczywiście dużym pocieszeniem. warto również pamiętać, że to już podlega licencjom InTune.

reset sesji

ciekawszym i bardziej powszechnym scenariuszem jest reset sesji użytkownika. po co? uwierzytelnienie jest ‘bramą’ którą jak się przekroczy, mamy określony czas przebywania (sesję). do tego należy dodać różne mechanizmy cache – obecne zwłaszcza w aplikacjach mobilnych, ze względu na … mobilność. czyli częste utraty sieci i zmiany punktów dostępowych. pomimo, że token uwierzytelniania żyje 1h, to sesja utrzymywana jest, aż do zerwania albo jakiegoś timeoutu w aplikacji. dla Outlook obserwowałem długie czasy, sięgające nawet 2 dni [dodam, że taki scenariusz miałem ok roq temu – to o tyle istotne, że przy obecnej szybkości zmian, nie do końca wiadomo co jest aktualne. nie robiłem testów ostatnio].

(teoretyczny) reset sesji można wykonać na 3 sposoby. czy też może w 3ech krokach? bo nie jest dla mnie oczywiste w których częściach te kroki się pokrywają a w których wymagają wykonania oddzielnie [zapraszam do komentarzy i wrzucenia linqw – jeśli ktoś posiada materiały wyjaśniające te ‘detale’, a jakże istotne ze względu na bezpieczeństwo].

  • z interfejsu AAD, w części ‘Authentication Methods’ – opcja ‘Revoke MFA sessions’
  • z PowerShell Revoke-AzureADUserAllRefreshToken, który zgodnie z opisem ‘unieważnia wszystkie tokeny wydane dla aplikacji użytkownika’
  • z portalu M365 Admin Center – wyszukując użytkownika, w zakładce… OneDrive. tam dostępna jest opcja, która obecnie opisana jest ‘Sign-out of all Office 365 sessions’

historycznie opcja ‘sign-out user sessions’ działała tylko dla OD właśnie. czy dziś, zostając w tym samym miejscu w interfejsie, zrywa faktycznie sesje? podam taki przykład świeży, z przed miesiąca:

wraz z końcem miesiąca, zakończyło pracę sporo osób pracujących w projekcie i z dostępami administracyjnymi. ok. 3 dni później zgłasza się do mnie jedna z osób z pytaniem, czemu osoba, która już nie powinna być w organizacji ‘świeci się w Teams na zielono’ – czyli jest jako aktywna. konto zablokowane, wszelkie resety porobione. nie pomaga. mija kolejny dzień – nadal ‘active’. zakładam ticket w MS Support, jakaś tam analiza logów, że user zablokowany, że na pewno nie może się dostać – generalnie nic, czego bym nie wiedział. odpowiedzi na to, czemu sesja jest widoczna jako ‘active’ i jak taką sesję zabić – brak. w tej sytuacji nie było zagrożenia, bo faktycznie wszystko było poblokowane i potwierdzały to logi dostępowe, ale ogólnie… brak narzędzi pozwalających na jakąkolwiek kontrolę sesji użytkowników to spory problem chmury. pozostawia sporo niejasności, co w kontekście bezpieczeństwa nie jest pożądane.

liczę na to, że implementacja CAEP znacząco poprawi element kontroli sesji….

eN.

Teams: grupowy bałagan


MS Teams to skomplikowany zwierz

czemu tak trudno jest zrobić kopię zapasową Teams? czemu w zasadzie nie ma aplikacji do migracji Teams (Teams merge, Teams copy etc)? czemu tak długo zajmuje przygotowanie możliwości łatwego przełączania między tenantami?

to tylko niektóre pytania… a dziś chciałem się sqpić na spotkaniach i bezpieczeństwie dostępu oraz pokazać jeden z powodów, będący (częściową) odpowiedzią na powyższe pytania.

Kawałek historii

[można spokojnie pominąć tą część, nudy. część właściwa jest dużo niżej. ]

Teams, jak zresztą cały O365 (a obecnie M365), był tworzony przez developerów dla developerów – aby zaspokoić dziki pęd w kierunq ‘edżajla’. Teamsy w pierwszych dniach swojego istnienia przypominały Internet lat 9o, albo wręcz ten 8otych, kiedy dopiero wpadł w ręce uniwersytetów – cudowna idea nieograniczonego współdzielenia, wszyscy mamy prawo do informacji, dzielmy się wiedzą. jak każda idea – szybko jest weryfikowana przez życie i zaraz zaczęły powstawać firewalle i inne kontrole dostępu. także samo wyglądał wczesny Teams, co w wielu miejscach widać do tej pory – wszystko dla wszystkich, brak kontroli uprawnień, każdy może założyć nowy zespół i każdy może udostępnić każdemu cokolwiek…

…i od razu ‘likwidujemy skype i drogie firmy, macie chwilkę na przesiadkę’. pominę ten fragment historii, bo choć z produktami Microsoft znam się dłużej niż większością znajomych [a na pewno znam je lepiej (; ], to uważam, że Teamsy dopiero teraz zaczynają się nadawać dla rynq Enterprise… <skip>

Teamsy w ciągu ostatniego roq-dwóch zostały mocno uzbrojone, dodana została kontrola kto może je zakładać i trochę narzędzi do governance’u, ale nadal pozostają dziury – jak np. brak kontroli uprawnień na poziomie katalogów/kanałów. tutaj podam link podesłany przez Ewangelista.it i jeszcze filmik jak te uprawnienia przypisać. no więc jest czy nie ma? moje testy zmiany uprawnień na poziomie katalogów SP skończyły się problemami z dostępem – zwłaszcza Web Office, który nie potrafił tych pliqw otworzyć i potrafił się wysypać – ale to było dawno. więc testujcie i zapraszam do podzielenia się doświadczeniami. ja nadal klientom będę póki co odradzał grzebanie na poziomie SP – przynajmniej póty, póki w końcu nie zostanie on zupełni przykryty Teamsami [tak, żeby w ogóle zniknęły odnośniki do SP, a wszystkie operacje będą wykonywane z Teams]. to będzie dla mnie oznaka, że Teams rozumie już uprawnienia na poziomie katalogu, a na tą chwilę, uważam że to jest playground dla szkół.

przykład z niejasnością działania uprawnień w jakiś sposób nawiązuje do najważniejszego przekazu – Teamsy są makabrycznie złożone. Frankenstein by się zawstydził, z jak wielu kawałqw, jak dziwnie połączonych, można zbudować taki organizm. zapewne wszyscy wiedzą, że Teams to de facto GUI, które pod spodem łączy się z Exchange, SharePoint i [dawnym] Skype for Business – częścią telekonferencyjną. każda jest oddzielną aplikacją, z własnym RBAC [kontrolą dostępu/modelem administracyjnym – o którym kiedyś jak będę miał siłę, też opiszę, bo jest niemniej pojechany niż Teamsy], z wieloma portalami administracyjnymi. wszystkie wymienione mają własny sposób zarządzania, nadal nieuporządkowany i w wielu miejscach niespójny – AAD, Exchange, SP, do tego Teams, i całe Security, Compliance i jeszcze kilka innych… tak tak, M365 jest dużo bardziej złożone niż większości osób się to wydaje… a więc Teamsy muszą założyć sesje do [niemal] każdego serwisu, każdy serwis może być inaczej zabezpieczony i w dawnych modelach administracyjnych – zarządzany przez oddzielne działy. rysuje się wam jakiś obrazek?

mówiąc w skrócie – nieźle zamieszane. ale to nie koniec. czas przejść do meritum i zobaczyć że to jest jak cebula – kiedy odkryjemy jedną warstwę złożoności, naszym oczom ukazują się dwie kolejne…

Gdzie są moje dane?

i nie chodzi o pytanie geograficzne, związane ze zgodnością z normami (Compliance) – to można zleźć tutaj. chodzi natomiast o taki scenariusz:

  • CTO zakłada spotkanie Teams Meeting. zaprasza CIO i Head of all Heads.
  • podczas tworzenia spotkania dołączony został plik z prezentacją dot. strategii firmy na najbliższy rok.
  • podczas spotkania panie i panowie wrzucili dodatkowe pliki w okienq rozmowy (chat), zawierające krytyczne dla firmy dane finansowe i plany zaqpowe na nowy rok.
  • przy okazji chwilę porozmawiali na chat i zrobili notatkę ze spotkania, gdzie zapisane zostały propozycje firm, które wezmą udział w przetargu wartym $1.ooo.ooo
  • mógłbym jeszcze dodać whiteboard, który jest ciekawym przypadkiem sam-w-sobie, choćby z tego względu, że nadal znajduje się tylko na serwerach w USA i do tego ostatnio nie działa. ale uznajmy, że właśnie nie działał…

no więc mamy paczkę bardzo wrażliwych danych. gdzie leży problem? zadam zatem kilka pytań – jeśli znasz odpowiedzi – możesz się uważać za osobę znającą Teams *rewelacyjnie* i masz dużą świadomość bezpieczeństwa danych:

  1. kto może do takiego spotkania dołączyć? tylko osoby, który były zaproszone, czy każdy kto ma link, czy każdy kto ma link nawet z poza organizacji?
  2. jak ktoś dołączy do spotkania – czy będzie widział zapis rozmowy i wszystkie pliki?
  3. po zakończeniu spotkania – jak osoby dołączą ponownie, czy będą tam te wszystkie pliki i zapiski i notatki?
  4. biorąc pod uwagę pyt. 1 – czy osoby które nie były zaproszone będą miały dostęp do informacji wrażliwych?

dodałbym jeszcze pytanie o ogólne eDiscovery i DLP dla Teams – ale o tym nie będę dalej pisał, bo chciałem się sqpić na rzeczach dużo bardziej podstawowych – gdzie są te wszystkie pliki i informacje ze spotkań przechowywane? jak są zabezpieczone?? czy tymi zabezpieczeniami da się sterować po spotkaniu?

cebula – cz. I

o tym jak się zachowują regularne Zespoły jest niezła intuicja – w końcu tym zajmują się administratorzy. ale spotkania.. uciekają uwadze. a przecież tam również często są przechowywane wrażliwe dane a znów mamy ‘security by obscurity’ – jakiś totalnie zamieszany system.

zacznę od linka, który wskazuje gdzie te lokalizacje są. nie odpowiada jednak na wiele pytań związanych z zachowaniem. zacznę od kopii tabeli z artqłu, jako dowód na to, jak można zamieszać:

[table id=3 /]

w tej tabeli zabrakło jeszcze informacji ‘gdzie są pliki, dołączone podczas zakładania spotkania w Outlook, jako załącznik’. te są w skrzynce pocztowej użytkownika. no i oczywiście regionalizacja – nazwa katalogu na OneDrive będzie zależna od ustawień regionalnych, więc może się okazać, że macie kilka katalogów, w różnych językach.

aby coś zabezpieczyć dobrze spełnione powinny być warunki:

  • musimy wiedzieć GDZIE są dane. dobrze żeby były w pojedynczym miejscu, łatwiej je kontrolować i nakładać takie same zasady
  • powinny być w systemach o ujednoliconych uprawnieniach – bo co oznacza ‘read only’ dla pliq w Outlook a co dla pliq w bibliotece SP?
  • muszą być zarządzane centralnie, z jednego interfejsu, dając pojedynczy widok na wszystko co zabezpieczamy – tak aby niczego nie przeoczyć

Tu mówimy o self-service – to użytkownik jest administratorem spotkania, i to na użytkownika spada odpowiedzialność zadbania o bezpieczeństwo danych na spotkaniu. oceńcie sami, czy użytkownik ma taką szansę?

a administrator – czy ma jakiekolwiek narzędzia aby tym bałaganem zarządzać? stwierdzić gdzie są jakie pliki i jakie mają uprawnienia? jak na to działają polityki współdzielenia nałożone na OD?

kolejna warstwa cebulki – linia czasu.

czas na odpowiedzi do pytań, z kolejną warstwą zamieszania. a to dla tego, że zachowanie jest inne jeśli spotkanie jeszcze trwa, a inne gdy już się zakończyło:

[table id=1 /]

a pod spodem – kolejne warstwy

jeśli nadal nadążasz, gratulacje. w takim razie dodam jeszcze kilka elementów, które powodują, że powyższa tabela jest kłamstwem, bo wykonywane zadania były w konkretnej sekwencji i przy uproszczonych założeniach. kolejna porcja wariacji, wpływającej na zachowanie:

  • jest różnica pomiędzy Guest a External. przykładowy link – jednak polecam poszukać innych. już samej nomenklaturze jest problem, która uległa zmianie i nie do końca przemawia, różnice będą inne zależnie od systemu – ale co najważniejsze – użytkownicy zapraszający kogoś np. Pan.Zewnetrzny@innafirma.com – nie ma jasności jaki to rodzaj użytkownika. Guest czy External? a jeśli nawet jakimś cudem wie – pójdźcie i wyjaśnijcie użytkownikowi różnice….
  • jest różnica między osobą dołączającą ‘anonimowo’ [czyli nie posiadającą licencji na Teams], a dołączającą z innej organizacji [posiada normalnie Teams/EXO/OD]. wystarczy spojrzeć gdzie przechowywane są informacje [na OD i EXO] żeby zorientować się, że jeśli osoba, która dołącza nie ma konta licencjonowanego nie ma ani skrzynki ani OD. gdzie zatem będą przechowywane pliki jaki wrzuci lub historia chatu?
  • kto wrzucał pliki – jeśli osoba z poza organizacji czy ktoś z niej? w pewien sposób rozwinięcie poprzedniego punktu – to samo pytanie z innej perspektywy. choć nie sprawdzałem czy jak osoba z poza organizacji załączy plik – czy będzie przechowywany jako cross-reference między OD w innych tenantach, czy zostanie skopiowany?
  • różnica między osobą dołączającą z aplikacji a wersji web i mobilnej – tak, tak, i tu są pewne różnice. na tyle niewielkie [z moich obserwacji], że z punktu widzenia bezpieczeństwa można pominąć.
  • można zamienić typ spotkania – zakładać je jako spotkanie Zespołu, poprzez odpalenie bezpośrednio z kanału Teams. to znów zmienia logikę…
  • jak już ktoś wszedł na to spotkanie – jest dopisywany do listy –  i to jest mega ciekawy hack! aż opiszę go w oddzielnym akapicie

taki scenariusz: spotkanie między C* odbyło się, ale przechwyciłem linka. dołączam do spotkania – niewiele widzę, bo nie mam historii. wychodzę ze spotkania. ale C*s dołączają do spotkanie ponownie… tyle, że informacja o mnie, referencja do mojej skrzynki jest już zapisana w spotkaniu! czyli teraz jak zaczną pisać i udostępniać pliki na chat – będą docierać i do mnie!

czy ja to rozumiem?

pomimo spędzenia jakiejś ilości czasu nad testami – w pewnym momencie nie byłem w stanie stwierdzić czy zachowanie wynika z jakiejś sekwencji, sposobu dostępu, typu użytkownika czy może złej pogody na zewnątrz. mówiąc w skrócie – całość podsumowałbym tak: *to jest nieprzewidywalne*. ponieważ nawet jeśli rozpiszemy te wszystkie permutacje, nic nam to nie da – ani nie przekażemy takiej informacji użytkownikom, ani nie jesteśmy w stanie sensownie tej informacji wykorzystać.

odpowiedź: mniej-więcej rozumiem. i dla tego radzę

co zatem zrobić?

w pierwszej kolejności: poinstruować użytkowników, aby nie dzielili się plikami poprzez chat czy na spotkaniach. pliki powinny być trzymane w bibliotekach a nie w ‘notatkach’ czy chacie. to spowoduje, że będa centralnie przechowywane ze zdeterminowanymi uprawnieniami dostępu.

kolejnym krokiem jest oczywiście zabezpieczenie poprzez Unified Labeling + DLP + Conditional Access ew. IRM a dla bogatych i mocno doświadczonych – MCAS. to wszystko ‘duże systemy’ choć o ostatnich zmianach [przejście z Office na Microsoft w licencjach] część funkcjonalności jest dostępnych dla mniejszych, to są to wdrożenia niełatwe i wymagają bardzo dojrzałego podejścia do całej platformy.

przestraszyłem trochę? dobrze – strach to naturalny sposób na to, aby działać proaktywnie. nie należy jednak panikować – wystarczy że zastosuje się kilka prostych zasad na początek, a potem zacznie się wdrażać wspomniane mechanizmy bezpieczeństwa.

znaleźliście inne ciekawe scenariusze? przetestowaliście wykryliście inne zachowanie lub ciekawostkę? podzielcie się w komentarzach. chętnie zaktualizuję wpis uzupełniając o kolejne niuanse – a tych jak widać nie braqje….

eN.

opcje spotkań Teams i wspólne oglądanie

dodatkowe opcje spotkań Teams

Teams przeżywa boom, jednak wiele opcji pozostaje niezbyt jasnych, drobna porcja nieoczywistości – czyli dodatkowe opcje spotkań Teams.

z niewyjaśnionych przyczyn, pewne opcje spotkania Teams nie są dostępne ‘normalnie’ podczas tworzenia spotkania, a co najmniej jedno z nich jest bardzo przydatne. owa ważna opcja to możliwość zdefiniowania kto może prezentować. standardowo – każdy, bo Teams historycznie jest narzędziem ‘agile’ do pracy ‘współdzielonej’ na równych warunkach. w tym przypadq rzeczywistość weryfiqje konieczność pracy z dziećmi i prowadzenie zajęć – bo o ile na spotkaniu firmowym nikt raczej nie zacznie nagle pokazywać swojego ekranu, ale z dzieciakami wiadomo… czy też raczej właśnie nic nie wiadomo.

ogólnie ‘opcje dodatkowe’ to:

  • kto może nie czekać w lobby – standardowo ‘zewnętrzni’ czekają. niestety braqje opcji ‘nikt’ tak aby każdy musiał poczekać na prezentera /: póki co goście poczekają w poczekali a osoby z tego samego tenanta to ‘bliska rodzina’ która może wejść w dowolnym momencie.
  • dwie opcje dotyczące ‘wdzwanianych’ – opcja wymaga service planu ‘Audio Conferencing’ która umożliwia dołączenia via PSTN (zwykły telefon). opcje pozwalają ustawić lobby oraz wyłączyć powiadomienia głosowe kiedy ktoś dołącza lub opuszcza spotkanie z telefonu (mega rozbijające).
  • no i wspomniana opcja ‘kto może prezentować’.

co ciekawe… większości ustawień standardowych dla tych opcji nie da się wysterować się administracyjnie. są opcje dotyczące ‘wdzwanianych’, dla ułatwienia inaczej się nazywają:

ogólnie dla osób szukających co można w Teams ustawić/włączyć/wyłączyć – przypominam, że jest panel https://admin.teams.microsoft.com …. wraz z przypomnieniem o ostrożności (;

jak dostać się do opcji

do opcji można dostać się dopiero PO założeniu spotkania. trzeba z powrotem wejść do spotkania i wśród wygenerowanych linqw pojawia się ‘Meeting Options’ – można wejść zarówno z kalendarza Outlook czy Teams, bo to po prostu część ‘tekstu’, opisu spotkania.

wspólne oglądanie

na koniec opcja, o którą męczyła mnie córa, dla której Teams to teraz podstawowy sposób na spotkania ze znajomymi – jak wspólnie pooglądać YouTube?

proste ale nieoczywiste. wystarczy mieć możliwość prezentowania (czyli by default każdy), wybrać opcję prezentowania (sugeruję tylko przeglądarkę a nie cały pulpit, choć to nie ma znaczenia dla tego działania) i należy zauważyć, że jest tam opcja, która jest standardowo wyłączona – ‘Include system audio’ – dzięki której dzieciaki mogą wspólnie bawić się Internatami (;

eN.

Jak nie zakładać spotkań MS Teams

opis problemu

spotkanie w Teams każdy umie założyć. nic wielkiego – ot wchodzimy do kalendarza Outlook czy Teams i klikamy ‘new Teams Meeting’. mniej-więcej. ale przy zakładaniu spotkań hurtowo, szukamy drogi na skróty. i nagle zaczynają się dziać dziwne rzeczy – jedne osoby weszły na inne spotkanie niż pozostałe, a to nagle pojawia się jakiś stary chat, który tu nie powinien być, a to nie to spotkanie, którego się spodziewaliśmy? o co chodzi? dla czego tak się dzieje?

przykłady scenariuszy biznesowych przy których tak się działo otrzymałem od osób, które zajmują się organizacją spotkań i robią ich wiele dla różnych grup…

o co cho? czyli jak nie tworzyć spotkań Teams

aby zrozumieć problem musiałem najpierw zrozumieć jak te osoby zakładają spotkania. okazało się, że dla przyspieszenia procesu robią np:

  • copy-paste spotkania zmieniając osoby
  • ‘przesuwanie’ spotkania z przeszłości w przyszłość, żeby je powtórzyć
  • kopiują link do spotkania, tworzą maila do wybranych osób i wysyłają link zwykłym mailem lub zaproszeniem do kalendarza
  • różne kombinacje powyższych metod polegające na ‘jakimś skopiowaniu’ informacji o spotkaniu i wysłaniu go innym kanałem. jednym z najgorszych (co zaraz pokażę) opcji jest założenie spotkania Teams, po czym wklejenie do zaproszenia linku z innego zaproszenia…
  • ciekawym scenariuszem jest – jak zaprosić osoby na spotkanie tak, żeby były w BCC a nie widoczne. ale, to tak tylko na boq…

no więc o co chodzi? dla czego zaczynają się dziać dziwne rzeczy? wynika to z tego czym ‘Teams Meeting’ jest.

nietechniczne, najlepiej traktować każde nowo utworzone spotkanie jako ‘stworzenie nowego pokoju (wirtualnego)’, w którym jest biurko/szafa, na którym zachowywane są materiały używane podczas spotkania – chat, nagrania, załączone pliki etc. to jest clue całości, więc powtórzę, trochę inaczej:

aby móc zachowywać unikalną historię spotkania i materiały z nim związane, dla każdego spotkania tworzony jest oddzielny pokój.

adresem takiego pokoju jest oczywiście link do spotkania, którym zajmę się na końcu – ciekawe dla technicznych. w związq z tym co powyżej, jeśli kopiujemy spotkania – de facto zapraszamy osoby do tego samego pokoju, wraz z jego historią. jednym z najciekawszych scenariuszy jest:

  • założyć spotkanie poprzez ‘new Teams Meeting’
  • wycięcie treści zaproszenia
  • wklejenie linka z innego spotkania, np jakiegoś tam z przeszłości.

w takim scenariuszu są dwa różne linki – jeden zapisany ‘w spotkaniu’ i drugi – wklejony. co techniczne oznacza ‘zapisany w spotkaniu’ za chwilę, a widok normalny to:

i zarówno wchodząc przez opcję wskazaną na obrazq, jak w momencie kiedy kalendarz wyświetla przypomnienie z opcją ‘join online’ – to jest link ‘zapisany w spotkaniu’ i niewidoczny gołym okiem. link ‘wklejony’ jest nieprawidłowym adresem, innego pokoju. w efekcie – część osób kliknie w link, część zatwierdzi popup kalendarza – i mamy dwa spotkania w tym samym czasie.

należy zatem takich ‘przekładanek’ unikać, chyba, że świadomie chcemy trafić do tego samego pokoju, wraz z jego historią.

technicznie

teraz dwie informacje przydatne przy ew. debugowaniu problemów lub po prostu z ciekawości: jak zbudowany jest link to spotkania oraz jak podejrzeć ‘zapisany w spotkaniu’.

konstrukcja linku MS Teams

oto przykładowy (fejkowy) link do spotkania:

https://teams.microsoft.com/l/meetup-join/19%3ameeting_ZjjakKI4NjAtXxY3My00ZYuJLWFmNAbCY2U2YzE3ZGJlYWVm%40thread.v2/0?context=%7b%22Tid%22%3a%22bc6245c1-aabb-9999-b2a1-6219a2cca5dc%22%2c%22Oid%22%3a%2294df7928-cfex-4abc-82cf-1ea2b35afeea%22%7d

na pierwszy rzut okiem widać elementy spotkania i jakieś GUIDy. deszyfracja:

{standardowy link do aplikacji MS Teams} {identyfikator spotkania aka ‘nr. pokoju’} {GUID tenanta AzureAD} {GUID mailboxa w którym jest zapisane. konkretnie ExternalDirectoryObjectId}

czyli adres spotkania składa się z instrukcji: Aplikacja Teams, spotkanie nr “XYZ”, u klienta “contoso.com”, hostowane przez osobę “mr.Hoster”. ta ostatnia wartość wynika z faktu, że informacje dotyczące Teams zapisywane są w skrzynce osoby, która go tworzy. tak, w niewidocznym miejscu, ukryte katalogi. pliki i nagrania oczywiście są na SharePoint – również w ukrytych site’ach, niewidocznych normalnie.

gdzie jest zapisany link do spotkania

a informację ‘zapisaną w spotkaniu’ można podejrzeć w widoku Developer . po włączeniu opcji Developer przejdź do widoq formularza

i tutaj w polach formularza są informacje dotyczące spotkania, m.in. link, który jest pod ‘Join Online’

eN.

zarządzanie użytkownikami w hybrydzie

ponieważ to pytanie wraca do mnie niemal przy każdym projekcie i ponieważ obserwuję problem w zrozumieniu tych mechanizmów, zamieszczam krótkie podsumowanie najważniejszych informacji, które powinny pomóc w przygotowaniu doqmentacji ‘zarządzania użytkownikiem’ oraz administracji w środowisq hybrydowym.

‘Hybryda’

wedle moich obserwacji najważniejsze, a zarazem wymykające się intuicji jest to, że ‘hybryda’ tak na prawdę w większości wdrożeń powinna być nazywa ‘hybrydy’ – w liczbie mnogiej. w standardowym scenariuszu mamy bowiem:

  • hybryda tożsamości – połączenie pomiędzy AD i AzureAD. obiekty wraz z atrybutami synchronizowane są z onprem do Chmury, zapewniając (przy odpowiedniej konfiguracji) pojedynczą tożsamość i SSO (lub same-password w mniej wykwintnej implementacji)
  • hybryda Exchange – połączenie pomiędzy Ex a EXO. to co zaburza intuicję jest fakt, że wiele atrybutów Exchange jest przechowywanych w AD i synchronizowanych w ten sam sposób. jednak włączenie/wyłączenie hybrydy Exchange to w dużej mierze właśnie zdefiniowane czy ten zestaw atrybutów ma być synchronizowany czy też nie.
  • hybryda SfB – czyli połączenie pomiędzy onpremowym Lync/SfB a SOL/Teams. i tutaj podobnie jak w przypadq Exchange – mylącym jest fakt, że w takim środowisq informacje na temat konta SfB są zapisywane w AD i tak synchronizowane.

każdą z nich można mieć lub nie mieć … no ok, hybryda tożsamości musi być w każdym scenariuszu – ale Ex czy SfB to już kwestia wymagań klienta.

teoretycznie ‘hybryda’ powinna dawać jedno, centralne miejsce zarządzania i unifikację… de facto sprawa jest bardziej zagmatwana, ale poniżej przedstawione zasady powinny pomóc

Zarządzanie użytkownikami

zarządzanie użytkownikami w środowisq tożsamości hybrydowej odbywa się w zasadzie w pełni z onprem. w tym przypadq jest zatem najmniej zmian w kwestii procedur zarządzania.

wyjątkiem są:

  • zarządzanie licencjami, ale wtedy na pomoc przychodzi Group-Based Licensing .
  • wymuszenie zmiany hasła
  • do różnic można dorzucić jeszcze rozwiązywanie problemów i audyt – oczywiście zdarzenia logowania i te ‘ruchome elementy’ dzieją się w ramach AAD więc tutaj też trzeba sięgnąć do chmury…. a w zasadzie do obu środowisk na raz (a w ogóle to najlepiej jakiś SIEM zintegrowany).

należy dodać do tego pewne bardziej skomplikowane sytuacje, ponieważ wybór strony gdzie należy wykonać akcję może się różnić zależnie od metody uwierzytelnienia (PH, PTA, ADFS) lub wdrożenia SSPR – ale to są wszystko kwestie z zakresu obsługi hasła czy blokady konta.

Zarządzanie Exchange

ten element jest najbardziej kłopotliwy i hybryda Ex generalnie ma swoje specyficzne ograniczenia… największą pomocą jest tutaj traktowanie oddzielnie skrzynki i użytkownika. w ogólności są dwie perspektywy: administracja serwisem i użytkownikiem. pierwsze jest proste do wyjaśnienia:

  • Ex i EXO są rozdzielne – polityki bezpieczeństwa, mail flow, ustawienia globalne – robi się oddzielnie po obu stronach i nie są to elementy podlegające synchronizacji.
  • sprawa jest dość skomplikowana w przypadq polityki maili (recipient policies) bo … przenikają się częściowo. nie mogę teraz znaleźć linka.. ale w uproszczeniu najlepiej też zarządzać z onprem – ponieważ tam jest konto użytkownika i synchronizowany atrybut ‘proxyAddresses’

przy zarządzaniu pojedynczym użytkownikiem:

  • operacje związane z kontem użytkownika wykonuje się z onprem (aliasy mailowe, zmiany nazw/opisów/informacji)
  • operacje związane ze skrzynką – po tej stronie gdzie jest skrzynka [bo może być przecież albo tu albo tam] (limity skrzynki, statystyki, uprawnienia). w skrócie to, co robi ‘set-mailbox*‘ wykonuje się tam, gdzie ten mailbox leży.

jest kilka ‘dzwinostek’ typu uprawnienie ‘send as’ które wynika z faktu, że jest de facto zapisywane w AD i niesynchronizowane. zarządzanie, czy wspomniane przetwarzanie polis recipient policies, które w specyficznych przypadkach może wydawać się niespójne… są też różnice zależnie czy która wersja jest w OnPrem (zwłaszcza, jeśli to Ex 2o1o).

napisanie spójnych procedur zarządzania dla Exchange Hybrid jest wyzwaniem.

Zarządzanie SfB

do czasu Teamsów sprawę dało się jeszcze ogarnąć. szczęśliwie dla SfB w zasadzie nie ma specjalnie zarządzania

  • konto w hybrydzie trzeba włączyć/wyłączyć, co robi się oczywiście po stronie onprem,
  • wszelkie zarządzanie danymi o userze to de facto zapis do AD – więc też onprem

są oczywiście elementy integracji VoIP, polisy czy inne elementy usługi – i to jest rozdzielnie dla każdej strony.

  • przypisanie polis – to tam, gdzie jest konto SfB, oddzielne są polisy więc zależnie od strony hostującej, tam się te polisy definiuje i przypisuje.

hybryda SfB jest imho najtrudniejsza do zestawienia ale najmniej potem przy niej administracji i ‘ruchomych elementów’ a najtrudniejsze części to równocześnie te najrzadziej wykorzystywane czyli część integracji z VoIP, cloud PBX itp.

procedury administracyjne nie wymagają zatem specjalnych zmian.

na zakończenie

o ile hybryda tożsamości to ‘must have’ dla każdego środowiska opartego o AD, o tyle przejście do cloud-only i rezygnacja z hybrydy jest posunięciem często możliwym a w takim przypadq – sugerowanym. środowiska hybrydowe tylko pozornie są ‘zunifikowane’ – po obu stronach barykady (firewalla) są produkty w innych wersjach i choć mają symulować ‘jedną organizację’ to jest to proteza, która wprowadza sporo niejasności i komplikacji w konfiguracji i zarządzaniu. konieczność wykorzystania PowerShell do części zadań powoduje, że niektóre zadania normalnie wykonywane przez helpdesk, nagle są eskalowane do 2giej linii. przykładem mogą być procedury provisioningu użytkownika w hybrydzie Ex1o z EXO – gdzie nie ma wsparcia zakładania konta ze skrzynką online z interfejsu, a skrzynkę współdzieloną da się tylko zrobić hackując z poziomu atrybutów AD bo nawet PowerShell w tej wersji nie ma opcji ‘-Shared’ która pojawiła się w Ex13.

przejście dla tych usług na cloud-only znacznie ułatwia administrację.

eN.

Spotkania w czasie kryzysu

jest dziwnie. osobiście czuję się jakbym był częścią filmu SF o pandemii… tyle, że to się dzieje na prawdę. ponieważ pracuję w większości zdalnie, nie odczuwam tak tej kwarantanny ani paniki. zacząłem to lepiej rozumieć w momencie, kiedy zorganizowaliśmy otwarte wydarzenie dla pracowników. i o tym wydarzeniu chciałem trochę opowiedzieć w dwóch kontekstach.

TECHNICZNIE

korzystamy z Teams Live Event. max liczba odbiorców to 1oK więc nawet duża organizacja może zrobić otwarte wydarzenie dla pracowników. konfiguracja jest dość prosta. nie korzystałem z żadnych dodatkowych narzędzi tym bardziej, że wszyscy prezentujący byli w domach. TLE działa inaczej niż zwykłe Teamsy i służy tylko do broadcastowania – video i voice nadają tylko prezenterzy/producenci a uczestnicy tylko słuchają. można włączyć funkcję QnA aby mieć kontakt z uczestnikami.

cały streaming, aby był skalowalny na takie liczby idzie przez Azure Media Services. wadą jest 1o-2o sek opóźnienia dla odbiorcy końcowego (więc nie tak 1oo% live) ale to nie przeszkadza przy tej skali eventu. pomimo kłopotów jakie ostatnio występują u dostawców chmury publicznej, wydajność i działanie – bez zarzutu. oczywiście zdarzało się, że komuś domowe wifi słabo działało ale to już niezależnie od usługi. mamy okres globalnego stress testu sieci na całym świecie.

jestem bardzo pozytywnie zaskoczony tym jak TLE działa – narzędzie jest proste, może nawet trochę prymitywne, ale w 9o% scenariuszy to wystarcza, a całość jest płynna, daje możliwości przeanalizowania statystyk i wrzucenia nagrania np. na Streams.

PSYCHOLOGICZNIE

na pierwsze spotkanie dołączyło 55o osób. dwa-trzy dni później, na kolejnej edycji, ta liczba została zdublowana.TLEspotkanie prowadzone przez Chiefs, Heads, Directors itp. jednymi z najczęściej zadawanych pytań to ‘czy stracimy pracę?’ oraz ‘czy adopcja pracy zdalnej zostanie po kwarantannie?’. o ile pytanie o qlturę jest po prostu ciekawe, to ogólnie przeglądając QnA i pytania jakie zadają ludzie uświadomiły mi jak bardzo ludzie boją się – nie wirusa, ale o przyszłość, co po nim? pracując z domu, trochę jakbym miał normalnie kwarantannę. ale dla osób pracujących klasycznie, w biurze, przyzwyczajonych do przemieszczania się i ciągłego spędzania czasu wśród ludzi … to olbrzymia zmiana. pozostawienie z własnymi myślami i zatruwani wiadomościami o rosnącej liczbie zarażeń… ludzie się boją. choć szukając odrobinę pozytywnego aspektu – dobrze, że boją się o przyszłość, a nie tego co jest teraz, bo to oznacza, że jeszcze nie jest tak tragicznie, że każdy tą przyszłość widzi i nie jest to jeszcze apokalipsa (choć i takie głosy dochodzą mnie już brrrr!).

PODSUMOWUJĄC

widzę jak ważne jest ‘spotykanie się’. w różnych kontekstach. ludzie w tej trudnej chwili potrzebują pocieszenia w postaci konkretów, faktów, informacji wskazującej co będzie dalej, zbudowania wizji przyszłości. uważam, że to zacna inicjatywa i polecam wszystkim firmom/organizacjom na robienie spotkań – w mniejszych lub większych grupach. nie pozostawiać swoich pracowników samym-sobie, aby nie pogrążali się w strachu i panice.

to ważny czas dla każdego aby wyłuskać z siebie trochę mocy i podjąć inicjatywę -zarówno firmowa jak prywatnie – i organizować jakieś spotkania. być razem. szczęśliwie żyjemy w czasach w których miejsce fizycznie nie musi nas więzić i możemy spotykać się w wirtualu. hasło ‘tomorrow is today’ spadło nam na karki i trzeba wycisnąć z tego wszystko dobre co się da.

NIE PODDAWAJCIE SIĘ DEPRESJI I PANICE, sięgajcie o pomoc do znajomych i szefów, organizujcie się!

eN.

search nie działa

hmmm… nie wiedziałem, że to problem globalny – forbes z pewnymi przymyśleniami – ale piszę bo rozwiązanie jest trywialne, zajmuje 3 min i zadziałało na razie na każdym kompie:

w kluczu HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Search trzeba założyć wartość ‘BingSearchEnable’ = 0

i przelogować się.

za to z searchem ogólnie coś się ostatnio dziwnego dzieje i od razu wpływa to na pracę – zarówno zmieinone wyszukiwanie w Outlook działa fatalnie, nie jestem w stanie wyszukać tego, co potrzebuję, jak i OneNote – nie podświetla wyniqw, wyszukuje niepełne frazy… czy to ma związek? czy Bing search jest wykorzystywany pod spodem, w lokalnym wyszukiwaniu? wszystkie arty i krzyki mówią o systemowym, a ja mam takie wrażenie, że z każdym jedynym nie jest dobrze…

eN.

117 WGUiSW

już jutro, o4.o2.2o, 117 WGUiSW, jak zwykle w siedzibie MS.

w ramach tegoż spotkania będzie i moja krótka prezentacja w ramach ‘WGUiSW Hobby’. to bardzo ciekawa inicjatywa, gdzie opowiadamy o … swoim hobby. dzięki tym sesjom dowiedziałem się ciekawych rzeczy o kilq nie-technicznych aktywnościach, ale przede wszystkim o samych uczestnikach, którzy już podzielili się swoimi zajawkami. fajnie w końcu poznać się bardziej prywatnie – niektóre osoby znam od wielu lat, a w sumie niewiele mogę powiedzieć poza ‘interesuje się M365’ czy ‘jest dobrym inżynierem’. dla tego postanowiłem podzielić się i ja (:

eN.

ITechDay 2o

ITechDay 2o2oo3.o3 2o2o to fajna data, w sam raz na świetne wydarzenie. i nie inaczej, bo tego dnia odbędzie się ITechDay, tak jak ostatnio – na Wyższej Szkole Menedżerskiej. pojawia się nowa ścieżka – IT Hyde Park, na którym będą krótkie sesje po 2o min, na których będziecie mogli wejść, coś na szybko posłuchać lub pójść pozwiedzać stoiska partnerów.

dobra informacja – sprawdzajcie www.itechday.pl, bo będą jeszcze bilety!

TEMATYKA KONFERENCJI

Społeczność WGUiSW.org (Warszawska Grupa Użytkowników i Specjalistów Windows) wraz z Partnerami gorąco zapraszają na kolejną konferencję z cyklu ITechDay. Tematami wiodącym będą:

  • rozwiązania chmury publicznej i prywatnej
  • aspekty gromadzenia i bezpiecznego przechowywania danych
  • konfiguracja i zarządzanie urządzeniami mobilnymi
  • zapewnienie wysokiej dostępności
  • automatyzacja zadań w środowiskach IT
  • analiza i ocena zabezpieczeń infrastruktury IT

SESJE ITECHDAY

  • IT Innovation – prelekcje, których wspólnym mianownikiem będzie pomysłowość zastosowania technologii IT w różnych branżach i gałęziach przemysłu
  • Case study – ścieżka oparta wyłącznie na realnych przykładach i implementacjach środowisk produkcyjnych. 100% praktyki gwarantowane!
  • Cloud IT – chmura zagościła na dobre w naszych środowiskach IT. Te sesje zabiorą Was w podróż po najnowszych rozwiązaniach chmury publicznej, prywatnej i hybrydowej.
  • IT Hyde Park – krótkie – 10 i 20 minutowe sesje mające na celu zwrócenie uwagi zarówno na nowinki jak i na czasami pomijane ale ogromnie przydatne tematy. Prowadzący – doświadczeni inżynierowie a także dopiero wkraczający w świat IT młodzi ludzie.

PARTNERZY WYDARZENIA

  • CBSG Polska
  • DELL
  • Elitmind
  • Eurocert
  • Greeneris
  • Hewlett Packard Enterprise
  • Infowave
  • Innergo
  • Kingston
  • Luxoft
  • Microsoft
  • Mine Master
  • MWT Solutions
  • Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni
  • Oktawave
  • QNAP
  • Quest Dystrybucja
  • Veeam

PARTNER HONOROWY

  • Ministerstwo Obrony Narodowej

eN.