Wat speelt er nu bij ShareValue?

Koos Koos / 23-01-2023

2 minuten lezen

We proberen onze omgevingen zo veilig mogelijk te maken, zonder dat het onwerkbaar wordt voor de gebruikers. De balans hierin vinden is de grote uitdaging, hoe hou je het gebruikersvriendelijk, zonder dat het onveilig wordt? In deze blog zoomen we in op Multi-Factor Authenticatie, en de ontwikkelingen hierin om onze omgeving nóg veiliger te maken.

Wat is Multi-Factor Authenticatie (MFA)?

Zoals de naam al aangeeft, is Multi-factor Authenticatie een extra verificatiemethode om aan te tonen dat jij echt degene bent die inlogt. De eerste factor is meestal een wachtwoord, en de tweede factor een code via SMS of notificatie van een Authenticator App.

Afbeelding 1. Diverse verificatiemethodes

Wat is MFA-vermoeidheid?

 

Wanneer je te vaak gevraagd wordt om MFA, loop je het risico dat je er minder bewust mee omgaat, en dus notificaties bevestigd terwijl jij zelf geen inlogpoging deed. Dit wordt steeds meer gebruikt door kwaadwillenden. Ze sturen zoveel pushnotificaties naar je Authenticator App, in de hoop dat jij één keer per ongeluk bevestigd. Zodra er maar 1x per ongeluk bevestigd wordt, zit de aanvaller in je omgeving. Dit concept wordt MFA-Vermoeidheid, of MFA Fatigue genoemd.

Wat kan je er tegen doen?

Er zijn verschillende opties beschikbaar om het risico te verkleinen of geheel weg te nemen. Hieronder de belangrijkste mogelijkheden:

  1. Bewustwording creëren bij de eindgebruikers door middel van een nieuwsbericht.
  2. Alternatieve methodes aanbieden zoals een FIDO2 Security key.
  3. Conditional access inrichten om inlogpogingen uit specifieke landen te blokkeren.
  4. Microsoft Authenticator number matching inschakelen.

Microsoft Authenticator en andere verificatie opties.

Microsoft zit niet stil om het fenomeen MFA-vermoeidheid aan te pakken. Gebruikers van Microsoft Authenticator kunnen vanaf 27 februari 2023 niet meer MFA-prompts bevestigen met 1 klik op de knop, ze moeten daarentegen een getal overnemen wat in de browser weergegeven wordt. Hierdoor is het nagenoeg onmogelijk om per ongeluk toegang te verlenen. Naast het zogenaamde number matching, kan er ook extra context weergegeven worden zoals de locatie van de inlogpoging en de naam van de applicatie waarop wordt ingelogd . In de afbeeldingen hieronder zie je de huidige situatie (links) en de toekomstige situatie (rechts).

Afbeelding 2. links de huidige situatie inloggen en rechts de toekomstige situatie inloggen

​Afbeelding 3. Extra context bij inloggen

Vooruitlopend op de aankondiging van Microsoft, kan de functionaliteit nu al ingeschakeld worden in je huidige omgeving. Dit is meteen een mooie voorbereiding om je huidige MFA en Self Service Password Reset (SSPR) verificatiemethodes onder de loep te nemen, en eventueel al (gedeeltelijk) te migreren naar het nieuwe beleid voor verificatiemethoden die vanaf 2024 standaard zal zijn.

​Afbeelding 4. Nieuw beleid voor verificatiemethodes

Tot slot

Zoals je ziet staan de ontwikkelingen niet stil, en zijn er legio aan mogelijkheden om je omgeving veiliger te maken. Mocht je meer willen weten over MFA, SSPR of Conditional Access of hulp kunnen gebruiken bij het inrichten ervan, neem dan contact met ons op. We helpen graag!

Manuel Manuel / 08-12-2022

6 minuten lezen

Heb je weleens de behoefte gehad om iets uit te proberen in Microsoft Azure? Of ben je simpelweg nieuw in de Cloud oplossing van Microsoft en wil je een kijkje nemen achter de schermen? Dan is dat goed mogelijk met een Azure free account waarvoor jij, zoals de term free al weggeeft, je gratis kunt aanmelden voor het gebruik van Azure.

Eerst even in het kort wat Microsoft Azure is: het is het cloudcomputingplatform van Microsoft waar een aantal diensten over het Internet wordt aangeboden. Het Internet wordt hierin vaak aangeduid als de Cloud. Bij diensten kun je o.a. denken aan virtuele machines, webapplicaties, digitale beveiliging, opslag en werkstromen. Een Azure free account is in feite een abonnement op Azure. Aan dit abonnement zitten wel bepaalde voorwaarden verbonden (anders gesteld zitten er enige beperkingen aan, maar dat klinkt zo negatief). Op deze voorwaarden wordt later in de blog op ingegaan.

Nieuwsgierig geworden? Lees gerust verder. Heb je geen zin in het lezen van een lap tekst en wil je gelijk overgaan tot actie en je dus aanmelden voor een Azure free account? Bekijk dan het kopje Stappen om je aan te melden

Wat is er nodig voor een Azure free account?

Om je te kunnen aanmelden voor een Azure free account heb je het volgende nodig:

 

  • Microsoft-account: dit is een gebruikersaccount waarmee op verschillende diensten van Microsoft kan worden aangemeld.

    Dit kan een bestaande zijn (A) of je kunt direct een Microsoft-account aan maken (B)

​Figuur 1. Maak een Microsoft-account

  • Creditcard. Dit wordt door Microsoft enkel gebruikt om de identiteit te verifiëren.

Wat krijg je met een Azure free account?

Zoals bij de inleiding vermeld, zitten er wat voorwaarden aan een Azure free account. Ik zal deze hieronder beschrijven.

Bij het registeren voor een Azure free account krijg je $200,- tegoed die je de eerste 30 dagen kunt besteden in Azure, daarna vervalt dit tegoed. Een aantal voorbeelden waarbij je de tegoed kunt inzetten zijn:

  • Azure App service
    Dit is een webapplicatie hosting service van Microsoft in Azure. Hier kun je dus o.a. websites huisvesten.
  • Azure Virtual Machines
    Dit zijn schaalbare, on-demand virtuele computers die aanpasbaar zijn aan de behoefte en/of gebruik.
  • Azure Logic Apps
    Dit is een PaaS oplossing van Microsoft waar je geautomatiseerde werkstromen in kunt maken.

 

Dit zijn slechts een paar mogelijkheden. Azure biedt veel meer dan ik hier in dit blog kan beschrijven. Om meer te weten en te zien wat de mogelijkheden zijn, kun je de informatie hierover lezen op op Microsoft Learn.

Verder biedt een Azure free account een aantal diensten die gedurende 12 maanden gratis te gebruiken. Naast dat het een aantal diensten biedt die voor altijd gratis te gebruiken zijn. Let wel: ‘Gratis’ in deze heeft vaak een beperking in de hoeveelheid transacties/handelingen er gedaan mag worden of een beperking in de opslag/grootte van een bepaalde dienst.

Hieronder een korte blik op een aantal gratis services.

​Figuur 2. Overzicht aantal gratis services.

Stappen om je aan te melden.
 

1. Navigeer naar: https://azure.microsoft.com/en-us/free/

2. Klik op de knop Start free.

Je wordt nu omgeleid naar het inlogscherm van Microsoft.

3. Log in met een Microsoft-account.

Het aanmaken van een Microsoft-account is buiten bereik van deze blog, meer informatie hoe een Microsoft-account te maken kun je hier vinden.

4. Vul de volgende gegevens in, optionele gegevens achterwege gelaten:

  • Country / Region – Land / Regio
  • First name – Voornaam
  • Last name – Achternaam
  • Email address – E-mailadres
  • Phone – Telefoonnummer
  • Address line 1 – Adres
  • City – Stad
  • State – Provincie
  • Postal Code – Postcode

 

5. Ga akkoord met de Customer agreement en Privacy agreement.

​Figuur 3. Customer agreement en Privacy agreement.

6. Klik op de knop Next.

7. Vul jouw creditcard gegevens in.

Wederom, deze gegevens worden enkel gebruikt om jouw identiteit te verifiëren

​Figuur 4. Vul jouw creditcard gegevens ter verificatie.

Een scherm wordt nu geladen waarin de identiteit wordt gecontroleerd en vervolgens wordt het account gereed gemaakt.

8. Je bent nu klaar. De pagina met de volgende tekst wordt getoond:

Figuur 5. Je bent nu klaar.

Klik op de knop Go to the Azure portal om het Azure avontuur te beginnen!

Je eerste stappen binnen Azure

Hieronder zal ik wat stappen en tips benoemen die je kunt nemen aan het begin van het avontuur.

Het aanpassen van het thema binnen de Azure Portal:

 

Je kunt de Azure Portal meer naar jouw eigen smaak aanpassen door te kiezen tussen de verschillende thema’s. Het default (Azure) thema is toegepast die ziet zoals je kunt zien zo uit

Figuur 6. Zo ziet het default (Azure) thema eruit.

Om het thema aan te passen klik je op het tandwiel, gevolgd door Appearance + startup views

Figuur 7. Portal settings met de Appearance + startup views.

Nu zie je de verschillende thema’s onder Theme, selecteer het gewenste thema en klik vervolgens op Apply. Als voorbeeld heb ik nu gekozen voor het thema Dark en ziet het startscherm van de Azure Portal er nu op deze manier uit:

​Figuur 8. Het startschema in thema Dark.

Zoals je waarschijnlijk al hebt kunnen zien in Appearance + startup views kun je ook het gedrag van het menu aanpassen. Je zou ook de taal kunnen aanpassen onder Language + Region. Ik zou zeggen bekijk het om te zien wat voor jou werkt.

Hoe vind je een bepaalde service?

Verder wil ik nog wat tips meegeven zoals hoe men het snelst een bepaalde service vindt. Deze ligt voor de hand maar wil ik toch even benoemen. Het makkelijkste is dan om de bovenstaande zoekbalk binnen het Azure portal te gebruiken.

Hoe blijf je binnen budget?

 

Het is ook wel handig om de $200,- die je hebt in de gaten te houden. Dit kun je doen onder Cost Management.

Figuur 9. Pagina Cost Management.

Hier kun je bijvoorbeeld Cost alerts instellen. Deze brengen jou dan op de hoogte als een bepaald budget dreigt te overschrijden of hebt bereikt. Dit is afhankelijk voor je keuzes binnen de Cost alerts. Deze werken ook alleen in combinatie met een budget die je kunt instellen onder Budgets.

Hieronder een toelichting hoe je een budget kunt instellen:

1. Navigeer naar Cost Management door het in de zoekbalk in te voeren.

2. Kies aan de linkerkant voor Budgets.

Figuur 10. Kies voor Budgets in het menu.

3. Klik op de knop + Add.

4. De Budget Scoping kun je laten zoals het is.

5. Voer het volgende in onder Budget Details

  • Name: voer hier een gewenste naam in
  • Reset period: in dit geval kan je het op ‘monthly’ laten
  • Creation date: huidig jaar + huidige maand + huidige dag
  • Expiration date: volgend jaar + huidige maand + huidige dag

6. Bij Budget Amount geef je een waarde van 200 op.

7. Klik op de knop Next.

8. Je bevindt je in het scherm waar je een Alert kunt instellen, voer hier het volgende in

  • Type: Actual
  • % op budget: 95

9. Voer onder Alert recipients (email) een e-mailadres in waar je wilt dat de alert op ontvangen wordt.

10. Kies je gewenste taal onder Language preference.

11. Klik op de knop Create.

Koos Koos / 29-06-2022

5 minuten lezen

Wat is Microsoft Defender for Endpoint nou precies, waar past het binnen het grotere plaatje van Microsoft 365 Defender en wat kan je er allemaal mee? Laatst heb ik hier een presentatie over gegeven tijdens ons evenement ShareVision, maar graag vertel ik het nogmaals in deze blog.

Wat is Microsoft Defender for Endpoint?

Een Endpoint is eigenlijk het apparaat waar jij de gegevens op benadert. Dat kan je laptop zijn, je telefoon, eigenlijk alles waarop je internetverbinding hebt en je bezig bent met bedrijfsdata.

Vaak denken mensen “ik heb toch al Microsoft Defender? Zo heet mijn virusscanner!”. Dat klopt, maar Microsoft Defender for Endpoint is nog een extra laag daar bovenop. Naast de standaardsignalen die een virusscanner oppakt, zijn er nog veel meer verdiepingsslagen die je kan doen. Hier komt Defender voor Endpoint naar voren. Zo werkt Defender voor Endpoint bijvoorbeeld preventief: het voorkomt dat je apparaat geïnfecteerd wordt door een virus, in plaats van reageren wanneer het virus of kwaadwillend bestand al aanwezig is.

Defender voor Endpoint is opgebouwd uit verschillende onderdelen:

De verschillende onderdelen van Microsoft Defender

  1. Bedreigings- en risicobeheer (Threat & Vulnerability Management): wat zijn de huidige bedreigingen op de markt en hoe zorg ik ervoor dat de risico’s zo klein mogelijk blijven?
  2. Kwetsbaarheid voor aanvallen verminderen (Attack surface reduction): door middel van mitigerende technieken voorkomen dat een virus of exploit een ingang kan vinden of worden uitgevoerd.
  3. Beveiliging van de next-generation (Next-generation protection): een tot nu toe onbekende bedreiging wordt gesignaleerd en daar wordt actie op ondernomen.
  4. Endpoint detectie en response: kijkt meer naar de big picture. Als bijvoorbeeld één laptop een virus heeft, dan wordt die geclassificeerd als ‘high risk laptop’. Je kunt een access rule instellen dat laptops die zijn geclassificeerd als high risk, geen toegang hebben tot de bedrijfsdata.
  5. Geautomatiseerd onderzoek en herstel (Automated investigation and remediation): bepaalde regels instellen om minder geavanceerde gevaren te voorkomen en genezen. Hier is dan geen security-expert voor nodig om dit handmatig te doen; dat doet het systeem voor je.
  6. Microsoft Threat experts: voor als je het niet zeker weet, kan je altijd experts online inschakelen die je dan kunnen helpen bij je (mogelijke) infectie.

Plaats binnen Microsoft 365 Defender Suite

Bij Defender voor Endpoint kijk je dus voornamelijk naar de apparaten binnen je organisatie. Maar er zijn nog meer producten binnen Microsoft 365 Defender. Laten we het daar ook even over hebben.

Microsoft Defender for Office 365: als je een Microsoft 365 – licentie hebt, neem je dit eigenlijk al af. In combinatie met Exchange Online Protection heb je dan al een heel sterk beveiligingspakket wat zich bezighoudt met alle Office-programma’s als Word, PowerPoint, Excel (waar nog wel eens bijzondere macro’s inzitten). Exchange Online Protection houdt zich voornamelijk bezig met mails waar bijvoorbeeld bijlages in zitten. Hiermee heb je dus al best veel afgevangen.

Azure AD Identity Protection houdt zicht vooral bezig met Azure AD. En dan heb je ook nog Microsoft Defender for Identity. Deze twee lijken erg op elkaar, maar de laatste houdt zich vooral bezig met de On-Prem Active Directory en AD FS. Deze gaan dus eigenlijk hand in hand, maar de een zit voornamelijk in de cloud, waar de ander echt On-Prem actief is.

De Microsoft Defender Suite

Alle signalen samen, van die verschillende pakketten, kan je terugvinden in de Defenderportal. Die portal laat ik aan het eind van deze blog even zien in een video.

Defender in actie

Een casus ter voorbeeld!

Stel: er komt een mailtje binnen met een bijlage die niet pluis is. Als die bijlage bekend is en het echt niet de bedoeling is dat deze bijlage geopend wordt, is daar Exchange Online Protection die dat oppakt.

Wordt het niet opgepakt en wordt de malware geïnstalleerd (of geprobeerd), dan komt Defender for Endpoint om de hoek kijken en onderneemt de actie. Heb je dat pakket niet of gebeurt er iets anders waardoor het niet wordt opgepakt? Dan komen de andere pakketten in actie. Is het bijvoorbeeld een fishing-praktijk en komt de aanvaller aan de gegevens van de gebruiker, zoals gebruikersnaam en wachtwoord, dan komt Defender for Identity om de hoek kijken. Die ziet bijvoorbeeld dat je vijf minuten geleden nog aan je bureau zat in Amsterdam en nu ineens in Sint Petersburg. Dat is raar, een ‘impossible travel’, dus log maar even in met een two-factor-authentication. Verifieer maar even dat jij het echt bent.

Microsoft Cloud App Security houdt zich meer bezig met signaleren dan met echt in actie komen. Als je ineens veel meer data verbruikt dan eerst bijvoorbeeld: dan geeft het aan ‘dit is niet gebruikelijk! Hier moet iemand van Security naar kijken!’

Licenties

Er zijn twee plannen voor Microsoft Defender for Endpoint: plan 1 en plan 2. Als je Microsoft 365 E3 hebt, heb je al Plan 1. Als je E5 hebt, heb je plan 2. Wat is nou het verschil?

Plan 1:

Microsoft Defender for Endpoint plan 1

Bij plan 1 heb je voornamelijk de Attack Surface Reduction (voorkomt dat dingen gebeuren) en de Next Generation Protection.

Plan 2:

Microsoft Defender for Endpoint plan 2

Hier heb je meer inzichten. Geautomatiseerde reacties. En je kunt de Threat Experts inschakelen (dat kan bij Plan 1 ook, maar daar zal je dan een aparte Add-on licentie voor moeten afnemen ).

Meer weten over licenties en hoe ShareValue je daarbij kan helpen? Neem dan vooral eens contact op!

De Microsoft 365 Defender Portal

In onderstaande video geef ik een korte demo van de Microsoft 365 Defender Portal.

Accepteer cookies om deze video te bekijken.

Mocht je nou nog vragen hebben over Microsoft 365 Defender for Endpoint en hoe je dit in kunt zetten bij jouw organisatie: laat het ons weten! Ik denk graag met je mee.

/ 24-02-2022

2 minuten lezen

Hoe gaaf zou het zijn om een applicatie te draaien in een omgeving die zich continu op basis van de behoefte uitbreidt of zelfs verkleint? Een omgeving die volledig geautomatiseerd als een mechanisme functioneert en dynamisch is? De wereld van hedendaagse containers en microservices is een oplossing die dit kan waarmaken. Dit wordt mede mogelijk gemaakt door Kubernetes (in het Grieks “stuurman (iemand die aan het roer staat) of piloot”).

Traditionele datacentertechnieken waarbij elke applicatie op een afzonderlijke virtuele machine draait, vragen veel kracht en brengen zo hoge kosten met zich mee. Kubernetes daarentegen is een orchestrator die de onderliggende container-virtualisatie-software (Docker) aan het managen is. Het opspinnen of opschalen van een container duurt in veel gevallen enkele seconden, omdat het alleen een container hoeft op te spinnen in plaats van eerst een systeem met daaropvolgend de applicatie. Op het gebied van schaalbaarheid en performance zorgt deze oplossing voor een efficiënt applicatielandschap.

Kubernetes fungeert als orchestrator

Wat moet je je voorstellen bij Kubernetes?

Je kunt het eigenlijk vergelijken met een zeehaven waar de Docker Nodes de containerschepen zijn en dat Kubernetes de kranen, geautomatiseerde voertuigen en opslag van de containers in de haven beheert. Op basis van de vraag naar containers breidt Kubernetes de omgeving uit en plaatst dit zelf op de schepen (Docker Nodes). Het plaatsen van de containers wordt bepaald door de configuratie van de orchestrator.

Het is te vergelijken met een zeehaven

Een oplossing die zelfs Kubernetes automatiseert

Hoe mooi zou het zijn om zelfs Kubernetes te automatiseren? Om dit gemakkelijker te maken heeft Microsoft een mooi laagje over het hele Kubernetes platform gebouwd: AKS (Azure Kubernetes Services). AKS is een samenstelling van de Operating System, Virtualisatie Software (Docker) en Orchestrator (Kubernetes). Dit maakt deployment en management on the go mogelijk. Vanuit de Azure portal is het mogelijk om met een aantal drukken op de knop een volledige Kubernetes cluster uit te rollen.

Je vraagt je dan misschien af hoe het zit met de configuratie. Die zijn simpel in te laden door parameter files en de meest belangrijke opties zijn al aan te passen via de Web interface. Zoals het opschalen van de nodes en het verkrijgen van nuttige informatie over de workload (pods), nodes (workers), networking, security en identity and access management van de omgeving.

Dit was het even in het kort over Kubernetes. De volgende keer gaan we dieper in op verschillende onderdelen. Mochten mijn collega’s en ik je in de tussentijd kunnen helpen bij het werken met Kubernetes of een ander vraagstuk binnen Azure, laat het ons weten. We helpen graag!

Barry Barry / 15-12-2021

5 minuten lezen

Sinds lange tijd is het mogelijk om weer een congres bij te wonen. Samen met twee collega’s ben ik op maandag 29 november naar Düsseldorf gereden.

Nadat we waren ingecheckt, hebben we drie steps gehuurd om naar het congrescentrum te gaan en onze registratie te voltooien. Dit bleek een goed idee: er was nog niemand aanwezig dus we konden rustig onze badges ophalen.

De volgende dag zijn we vroeg opgestaan om op tijd te gaan ontbijten. Bij het ontbijt blijkt al dat bijna alle hotelgasten deelnemers of sprekers zijn van het congres. Na het ontbijt in de auto. Het weer is erg slecht, dus vandaag geen step.

Aangekomen bij het congres laten we onze QR-codes en identiteitsbewijzen zien om toegang tot het congres te krijgen. Om aan te geven dat iedere dag iedereen werd gecontroleerd bij binnenkomst, werd per dag een andere kleur sticker gebruikt.

De keynote

Als eerste ga je, zoals altijd, naar de keynote. Deze begon anders dan je van te voren had verwacht, namelijk met een zandkunstenaar. Dit was een mooie verrassing.

De zandkunstenaar

Daarna nam Mike Fitzmaurice het woord op zijn gebruikelijke manier - met veel energie - om iedereen welkom te heten. Ditzelfde werd daarna gedaan door Spencer Harbar. Hierop volgde een videosessie door Jeff Teper, corporate vice president Microsoft 365. Hij deelde een overzicht van wat voor hem de belangrijkste aankondigingen zijn geweest op Ignite. Hierbij kan Microsoft Loop natuurlijk niet ontbreken.

Na de opening vonden er twee verschillende keynotes plaats, omdat het een gecombineerd congres was. Ik ben gegaan voor de keynote van de Cloud Summit.

KEYNOTE Cloud Summit

Deze keynote werd gegeven door Clemens Vasters, Lead Architect for the messaging and eventing services binnen het Microsoft Azure portfolio. Het is dan ook vanzelfsprekend dat deze sessie ging over message en eventing services. Een interessant verhaal waarbij verschillende types zijn besproken en een aantal best practices gedeeld.

Zo gaf Clements bijvoorbeeld aan dat wanneer je met jobs werkt, je altijd queues moet gebruiken om zo de load te kunnen verdelen. Hierdoor bouw je een stabielere en betere oplossing.

Gebruik queues bij jobs

De sessies

Toen beide keynotes voorbij waren en we een koffie break gehad hadden, was het tijd voor alle sessies. Een mooi detail is dat alle koffiebreaks in de Expo hal waren. Hierdoor werden de sponsors goed bezocht. Ander leuke gimmick was dat ze een virtuele munt hadden die je kon verdienen door een QR-code te scannen bij de sessies en de evaluatie in te vullen. Daarbij kon je extra munten verdienen als je een sponsor bezocht. Van deze munten kon je vervolgens allerlei swag krijgen en ook korting op het kaartje voor de Cloud Summit van 2022.

De agenda was vol, per tijdslot keuze uit ongeveer 8 sessies. Door corona waren er wel wat afzeggingen, zowel onder sprekers als deelnemers. Maar de organisatie heeft dit goed opgepakt en waar mogelijk ook weer opgevuld met andere sessies.

Hierbij een paar belangrijke zaken die mij zijn opgevallen tijdens de sessies die ik gevolgd heb.

Conditional Access & App Controls

Deze sessie is mij het meest bijgebleven en werd gegeven door Nicki Borell. Hierin werd goed uitgelegd wat je kan doen met Microsoft Defender for Cloud Apps (voorheen Microsoft Cloud App Security) in combinatie met Conditional Access. Met Microsoft Defender for Cloud Apps kan je verschillende applicaties blokkeren of juist op voorwaarde toestaan.

Microsoft Defender for Cloud Apps

Voordat je apps kunt beveiligen met deze oplossing, moet je ze eerst verbinden. Voor Microsoft 365 en Azure kan je dit vrij makkelijk doen, omdat deze al bekend zijn binnen het portaal, maar je moet ze wel toevoegen. Wanneer je een third party applicatie wilt koppelen, moet je een wizard doorlopen en daarbij alle gevraagde gegevens opgeven, zoals authenticatie URL e.d.

Wanneer een applicatie gekoppeld is, kan je deze voorzien van verschillende policies. De eindgebruiker ziet onderstaand scherm wanneer bijvoorbeeld Teams geopend wordt.

Het scherm dat de eindgebruiker ziet

Binnen een policy kan je verschillende instellingen definiëren. Een voorbeeld hiervan is dat wanneer je inlogt vanaf een onbeheerd apparaat, je dan geen documenten mag downloaden. Of je mag het wel downloaden, maar de download wordt dan voorzien van een sensitivity label, als deze nog niet gekoppeld is.

Misschien is het beste advies nog wel dat je altijd moet beginnen met de scenario’s en bepalen wat je wilt bereiken. Wanneer dit duidelijk is, weet je wat je moet inrichten en dus ook welke licenties je hiervoor nodig hebt.

All About Microsoft 365 Sensitivity Labels

Deze sessie werd gegeven door Tony Redmond en vertelde hij over alles wat te maken heeft met sensitivity labels, zoals de titel al verklapt.

Een belangrijke les die ik heb meegenomen uit deze sessie is dat je geduld moet hebben wanneer je gaat werken met sensitivity labels, de policies worden namelijk elke vier uur vernieuwd.

Mits je de juiste licenties hebt, kan je ook automatisch gaan labelen. Dit klinkt heel mooi, en dat is het, maar kan wel lang duren. Gemiddeld worden er ongeveer 25 duizend documenten per dag voorzien van een label.

Een ander goed punt is dat labels twee verschillende rollen hebben. Het beschermen van documenten en/of e-mails en het beschermen van een gehele container. Een container kan zijn:

  • Microsoft Team
  • SharePoint Site
  • Microsoft 365 Group

Wanneer je een document in een container plaats wordt deze beschermd door het label van de container. Echter wanneer je dit document uit de container haalt, zullen de instellingen niet meer gelden.

Een paar tips die we hebben meegekregen zijn:

  • Gebruik verschillende labels voor containers en documenten
  • Maak de inrichting zo simpel mogelijk
  • Gebruik duidelijke namen en sorteer ze op basis van sensitiviteit
  • Verwijderd nooit een label. Gebruik hiervoor het depubliceren.

En nog veel meer…

Uiteraard hebben we nog veel meer interessante sessies gezien, onder andere over Power BI, Kubernetes en een ‘robot’ voor het organiseren van een vergadering. Als ik over alle sessies zou schrijven wat we daar hebben opgepikt, schrijf ik bijna een heel boekwerk bij elkaar. Ik houd het dus even hierbij.

We houden de ontwikkelingen nauwlettend in de gaten en zullen ook in 2022 weer events bij ShareValue organiseren en blogs schrijven om jullie op de hoogte te houden. Mocht je nu al met specifieke vragen zitten, laat het dan gerust weten. Mijn collega’s en ik zijn altijd bereid om mee te denken naar de beste oplossing voor jóuw uitdaging.

Mark Mark / 16-11-2021

4 minuten lezen

Met het nieuwe werken van tegenwoordig onderzoeken veel bedrijven manieren om hun organisatie veerkrachtiger te maken. Daarbij komt de wens vaak naar voren om een veilige, externe bureaublad- en app-ervaring aan te bieden, waartoe werknemers vanaf vrijwel iedere locatie toegang hebben. Hier komt Azure Virtual Desktop naar voren als oplossing voor de organisatie. Een flexibel VDI-platform in de Cloud dat volledig wordt gehost op Microsoft Azure.

Virtual Desktop Infrastructure (VDI)

VDI wordt ingezet door bedrijven om een externe bureaublad-ervaring te bieden aan hun werknemers. Deze ervaring wordt vaak geleverd via Remote Desktop Services (RDS). Alleen is RDS een on-premise oplossing, wat inhoudt dat er meer beheerwerkzaamheden zijn voor de organisatie en de organisatie niet de voordelen van de moderniseringsmogelijkheden van bureaubladvirtualisatie in de Cloud heeft. Een RDS-omgeving wordt volledig door de organisatie beheerd en bij de Azure Virtual Desktop omgeving neemt Microsoft een gedeelte van het beheer over. Dit is het SAAS-gedeelte dat Microsoft biedt in de oplossing.

In de illustratie hieronder zie je de verschillen.

Traditionele RDS-omgeving

Microsoft-Managed

Het gedeelte bovenin het plaatje is een traditionele RDS-omgeving, waar de organisatie het beheer heeft over de services rondom de RD web access, gateway en broker. Het gedeelte onderin het plaatje geeft het Microsoft-Managed (SAAS) gedeelte weer bij Azure/Windows Virtual Desktop omgeving en dit bespaart de organisatie beheerwerkzaamheden.

Voordelen VDI in de Cloud

Wat is het voordeel om een VDI in de Cloud te overwegen? Azure Virtual Desktop wordt volledig gehost op Microsoft Azure waarmee je kunt beschikken over alle voordelen van modernisering zoals schaalbaarheid en lagere infrastructuurkosten. Daarnaast profiteert de organisatie van de voordelen van Azure, zoals geïntegreerde Microsoft-beveiligingsfuncties en de unieke multisessie-ervaring van Windows 10 Enterprise, die de Windows 10-ervaring combineert met de mogelijkheid om meerdere gelijktijdige gebruikerssessies uit te voeren, wat voorheen alleen beschikbaar was op Windows Server-besturingssystemen en een ander groot voordeel is de sterke samenwerking van de Microsoft 365-suite in combinatie met Azure Virtual Desktop.

FSLogix en Endpointmanager

Een andere functie die beschikbaar is, is de mogelijkheid om virtuele Windows 10 Enterprise multi-sessions-machines te beheren via Endpoint Manager, net zoals beheerders dit doen voor fysieke machines. Dit verbetert het proces van het beheren van zowel fysieke als virtuele desktops verder met behulp van het Endpoint Manager-beheercentrum. Een ander voordeel is de sterke optimalisatie van het profielbeheer met FSLogix.

FSLogix bewaart complete gebruikersprofielen in een profielcontainer binnen Azure storage welke bij het aanmelden dynamisch wordt gekoppeld aan de externe bureaublad- en app omgeving. Hierdoor is een gebruikersprofiel direct beschikbaar bij het starten van een sessie, wat daarmee snel is en het optimaliseert tevens de werking met Outlook en OneDrive.

Azure Virtual Desktop vs Windows 365

Beide platformen zijn een Desktop as a Service (DAAS) oplossing. Windows 365 is een echte Cloud-PC oplossing terwijl je met Azure Virtual Desktop naast een Full-desktop ook alleen de app-ervaring kunt aanbieden. De oplossingen maken beide gebruik van dezelfde control plane binnen Azure. De contol plane bestaat uit zaken zoals het web portal, gateway, connection broker, licensing en de diagnostics service. Deze componenten worden gemanaged door Microsoft.

Het grote verschil is als volgt:

Azure Virtual Desktop vereist dat alle sessiehost Virtuele Machines (VM’s), FSLogix profielopslag en netwerken zijn opgenomen in het Azure abonnement van de organisatie. Microsoft beheert de componenten van de control plane, terwijl de klant volledig verantwoordelijk is voor de VM’s, storage en netwerken. Met Windows 365 is alle rekenkracht (de VM’s) ondergebracht in een door Microsoft beheerd Azure abonnement. Dit betekent dat organisaties geen directe toegang hebben om de VM resources te beheren, aangezien deze resources niet toegankelijk zijn in hun Azure abonnement, dit kan bij Azure Virtual Desktop wel, waardoor je meer invloed hebt op kosten van de Azure resources. Bij Azure Virtual Desktop kunnen de sessiehosts gepoolde desktops aanbieden. Hiermee kan één VM worden gebruikt door meerdere gebruikers. Een Windows 365 Cloud-PC is een VM die is toegewezen aan één gebruiker via permanente toewijzing.

Prijzen voor Azure Virtual Desktop

De prijzen voor Azure Virtual Desktop bestaan uit twee onderdelen. De Azure infrastructuur zoals de Hostpool (sessiehost Virtuele Machines) en de storage. Een ander onderdeel zijn gebruikerstoegangsrechten. De licentierechten zijn inbegrepen in bijvoorbeeld een Microsoft 365 E3/E5 abonnement of per gebruiker af te nemen. Vanaf 1 januari 2022 zijn de prijzen per gebruiker verdeeld in alleen de apps of het extern bureaublad.

Kortom: indien de organisatie-omgeving geschikt is voor de infrastructuur van Azure Virtual Desktop, dan is er minder beheer, het is veilig en schaalbaar in de Cloud en het kan kosten besparen op licenties en de server infrastructuur.

Meer weten?

Wil je meer weten over Azure Virtual Desktop? Bekijk dan de algemene informatie en de prijsinformatie. Indien je aan de slag wilt met Azure Virtual Desktop of Windows 365 Cloud en we je hierbij kunnen helpen laat het ons weten. We helpen hier graag bij!

{description}

Heb je een Microsoft Expert nodig?

Neem contact met ons op
{description}

Zoek je een nieuwe baan?

Bekijk onze vacatures