Azure Bootcamp în Poiana Brașov în 2-5 septembrie

Mihai Tătăran de la Avaelgo a avut de mai mult timp ambiția de a oferi cursuri IT de nișă în România cu traineri de top, o chestie pe care puține dintre centrele de training tradiționale o fac fiindcă da, e de nișă, iar trainerii costă mult și vai, piața din România și prețurile mici ne sugrumă. Personal am mare încredere în abordarea lui Mihai de a pune marii meseriași să țină cursuri (remember masterclass-ul Paulei din 17-21 aug). Vă recomand să urmăriți seria de training-uri Avaelgo.

Microsoft Azure s-a desprins de mult ca unic urmăritor al Amazon WS (confirmare de la Gartner). Ceilalți competitori sunt foarte în urmă sau nu au ambiții atât de largi, așa că dacă ești dezvoltator sau arhitect de soluții, atunci ai datoria să le înveți platformele ăstora doi măcar. Iar dacă ești sysadmin sau IT manager, atunci atenția către Azure trebuie să fie și mai mare, fiindcă vei putea să-l folosești și pe fiarele proprii sau în soluții hibride.

gartner iaas mq 2015

Bootcamp-ul de Azure din Poiană va avea un format deja consacrat: training hands-on la munte, departe de tentațiile serviciului și ușor de combinat cu “plăcutul”. Traineri vor fi Mihai Tătăran, Adrian Stoian și Tudor Damian. Da, sunt mai mulți fiindcă fiecare va contribui cu specializarea lui, Mihai pe track-ul pentru dezvoltatori, iar Adi și Tudy pentru infrastructură. Taxa de participare de 750 euro include cazarea la hotelul Escalade. Detalii și agende la http://avaelgo.ro/bootcamp.

Legea securității cibernetice, serviciile secrete și găinile

sriLegea securității cibernetice a fost adoptată de deputați în septembrie 2014 și de senatori în decembrie, înainte de Crăciun. Acum este la promulgare la președinte, însă ONG-urile și-au făcut treaba și au semnalat câteva probleme, printre care și cea legată de articolul 17, care permite accesul prea ușor (fără hotărâre judecătorească) la datele prea multor posesori de calculatoare (potențial tuturor). Adoptarea în Senat a cauzat intensificarea iureșului ONG-urilor ceea ce a dus la o sesizare de neconstituționalitate depusă chiar de senatorii liberali. Înainte de a-mi începe analiza, dați-mi voie o observație de natură lexicală: nu înțeleg de ce folosim cuvântul „cibernetică” pentru a vorbi despre IT. Cibernetică înseamnă cu totul și cu totul altceva. Haideți să folosim IT, vă rog, de la tehnologia informației. Așa vor înțelege și cei cca 100000 de profesioniști IT din România că este vorba despre jucăriile lor. Puriștii ar spune că trebuie să punem IT&C pentru a include și comunicațiile, dar nu este nevoie. În acest context de securitate, comunicațiile sunt parte din IT, sunt țeava prin care curg biții. În legea asta ar trebui să fie vorba despre „securitate IT” și „infrastructuri IT”, dar să revenim.

Dacă aveți curiozitatea să citiți legea, veți vedea că este bine scrisă și are un scop generos, acela de a reduce riscurile de securitate din rețelele de calculatoare și servere de interes național (în textul legii ICIN = infrastructuri cibernetice de interes național). Bine scrisă în sens relativ, fiindcă avem multe alte legi mai stufoase și mai ambigue. Și legea asta poate fi perfecționată.

Sunt voci care susțin că articolul 17 a fost introdus premeditat de către serviciile cu 3 litere pentru a le da acces la datele posesorilor de calculatoare și servere, dar eu cred că nu e chiar așa. Din nou, dacă citiți legea, articolul 17 pare ok în contextul unei amenințări de securitate IT, însă ONG-urile au și ele dreptate: articolul, mai exact punctul (1)a), este scris neglijent și permite niște interpretări periculoase:

Art. 17. (1) Pentru realizarea securității cibernetice, deținătorii de infrastructuri cibernetice au următoarele responsabilități:
a) Să acorde sprijinul necesar, la solicitarea motivată a Serviciului Român de Informaţii, Ministerului Apărării Naţionale, Ministerului Afacerilor Interne, Oficiului Registrului Naţional al Informaţiilor Secrete de Stat, Serviciului de Informaţii Externe, Serviciului de Telecomunicaţii Speciale, Serviciului de Protecţie şi Pază, CERT-RO şi ANCOM, în îndeplinirea atribuţiilor ce le revin acestora şi să permită accesul reprezentanţilor desemnaţi în acest scop la datele deţinute, relevante în contextul solicitării.
b) să informeze, de îndată, autoritățile și instituțiile publice prevăzute la lit.a) cu privire la incidentele cibernetice identificate, conform procedurilor stabilite prin normele metodologice la prezenta lege.
(2) Deținătorii de infrastructuri cibernetice pot solicita asistență de specialitate autorităților și instituțiilor publice cu atribuții în domeniul securității cibernetice în domeniul lor de activitate.

Nu cred că SRI sau alte servicii cu 3 litere au nevoie de articolul ăsta pentru a „convinge” pe cineva că doresc acces la datele lui în cazuri de securitate națională. Mai ales dacă vin la negocieri cu mascații înarmați. Scopul articolului trebuie să rămână izolarea și remedierea incidentelor de securitate IT.

Soluția pentru corectarea Art.17 nu e chiar atît de simplă cum sugerează APTI (Asociația pentru Tehnologie și Internet, unul din ONG-urile de mai sus), cu tot respectul pentru Bogdan Manolea, fiindcă atacurile din internet se întâmplă foarte repede și răspunsul trebuie să fie și mai rapid, dacă se poate înainte ca amenințarea să se transforme într-un incident. Nu ne putem permite să așteptăm ca procurorul să întocmească cererea de „supraveghere tehnică” și apoi ca judecătorul să analizeze și să aprobe. Mărturisesc că nu știu cât de puțin poate dura asta în mod realist, dar nu cred că e vorba de minute sau ore, iar dacă e vorba de zile, atunci e prea târziu. Mai degrabă aș clarifica la ce date deținute trebuie să dea acces și cum. De fapt, aici nu ar trebui să fie vorba despre acces la date, ci despre acces la infrastructura IT cu scopul de a izola și remedia un incident de securitate IT. Veți spune că dacă se dă acces la infrastructură, se dă acces indirect și la date. Corect, însă în astfel de cazuri, de obicei se pun clauze de genul „autoritățile vor folosi accesul la infrastructura IT strict pentru a izola și a remedia incidentul de securitate IT”, eventual decorat cu „eventuale date obținute din acțiunile de izolare și remediere nu pot fi folosite de către autorități în alte scopuri, decât pentru a izola și a remedia incidentul de securitate IT”. Știm cu toții că tehnic nu ai cum să îi oprești, însă legea asta este perfectă pentru a-i ține în lesă.

gripa aviara A doua problemă semnalată de APTI este că legea se aplică tuturor persoanelor de drept public și privat, adică inclusiv firmulițele cu un calculator. Soluția propusă de APTI este ca legea să se aplice doar deținătorilor de infrastructuri IT de interes național, ceea ce are sens, însă ce ne facem cu firmulițele sau chiar persoanele fizice și XP-urile lor care îngroașă botnet-urile prin ignoranța deținătorilor (software neactualizat, lipsa măsurilor elementare de securitate sau pur și simplu pron sau porci zburători prostie). Păi putem folosi învățăminte din sănătatea publică. Cum se procedează când apare o epidemie cu un virus periculos, chiar necunoscut? Amintiți-vă de H5N1 (gripa aviară) sau HIV (SIDA). În primă fază izolezi focarele, pui bolnavii în carantină, îi tratezi și între timp studiezi virusul. Afli modul de răspândire pentru a-l izola mai eficient și cauți un antidot pentru a trata bolnavii. Apoi educi populația să nu se infecteze, să-și ardă găinile suspecte, să folosească prezervativ și ace de unică folosință. Cam așa faci și în securitatea IT. Partea cu educația e un efort de lungă durată, chiar continuu, și nu încape în această lege. Trebuie să investim în programe de educație în domeniul securității IT și să le executăm regulat.

Ceea ce merită totuși inclus într-o lege este izolarea deținătorilor de infrastructuri IT infectate, adică carantina. Știu că e radical ceea ce spun aici, dar este extrem de util și relevant în contextul securității IT. Gândiți-vă că acum, de dragul libertății și al privacy (în IT, asta înseamnă dreptul de a-ți controla datele), nu putem face mare lucru cu calculatoarele infectate ale persoanelor fizice sau juridice care, de cele mai multe ori fără voia lor, participă la rețele internaționale de infracționalitate informatică. Da, calculatoarele lor infectate sunt controlate de infractori pentru a organiza atacuri lucrative către ținte bănoase de aiurea. Posesorii de astfel de calculatoare văd doar o încetinire periodică a calculatoarelor. Atunci își ard găinile, pardon, își reinstalează calculatoarele și rămân sănătoși până la următorul sex neprotejat, pardon, până la următorul site dubios care le reinstalează rootkit-ul sau următoarea aventură printre dependenții de droguri injectabile, pardon, instalare de aplicație primită de la moștenitorul african. Ați înțeles analogia? Carantina este un concept greu de digerat și fiindcă ea trebuie să includă persoanele fizice, poate că nu încape în această lege făcută pentru persoane juridice (vezi Art.2 mai jos).

O altă problemă esențială pe care o văd în această lege este legată de ambiguitatea articolului 2 care definește deținătorii de infrastructuri IT așa:

Art.2.
Dispozițiile prezentei legi se aplică persoanelor juridice de drept public sau privat, care au calitatea de proprietari, administratori, operatori sau utilizatori de infrastructuri cibernetice, denumite în continuare deținători de infrastructuri cibernetice.

Pare ok, însă sunt mici probleme cu partea de proprietari și mari probleme cu cea de utilizatori. Proprietarii ne încurcă în scenariile de cloud public, iar utilizatorii… ei bine, ei n-au ce căuta în legea asta.

Să dăm un exemplu fictiv: să zicem că suntem AFIR (Agenția pentru Finanțarea Investițiilor Rurale) și avem infrastructura IT închiriată de la STS (Serviciul de Telecomunicații Speciale). La ei sunt serverele noastre, adică suntem într-un scenariu tipic de cloud privat. Cine este deținătorul infrastructurii IT? Conform articolului 2, amândoi, fiindcă STS este proprietar, iar noi administratori și operatori. S-ar putea să vrem să lăsăm personalul STS să administreze și noi să rămânem doar operatori, dar e ok, nu se schimbă nimic, suntem amândoi în continuare deținători de infrastructură IT. Mai departe, dacă agenția noastră anunță un val de finanțări, iar fermierii năvălesc pe portalul public să-și depună dosarele cu cereri de finanțare, atunci este mult mai eficient să închiriem vreo sută de servere dintr-un cloud public cum este Azure sau AWS pentru a găzdui portalul public pe perioada de vârf a depunerilor. În acest caz, proprietarul acelei părți a infrastructurii noastre IT va fi o corporație americană, care sub nici o formă nu ne va da acces fizic la datacenterele sale. Dar oare chiar este nevoie să includem proprietarii în această lege? În mod normal, o intervenție pe un incident de securitate se poate face la nivel de administratori. Chiar este nevoie de acces la nivel de proprietari, adică acces fizic la fiare și sârme? Cine știe, poate e nevoie să smulgi repede niște harddisk-uri, sau niște cabluri. Habar n-am. Poate ne lămurește cineva care se pricepe la asta. În orice caz, dacă lăsăm proprietarii în lege, atunci avem o problemă cu cloud-ul public. Nu spun că Microsoft sau Amazon nu ar colabora cu autoritățile române, dar trebuie să avem pretenții rezonabile, adică nu are rost să le cerem acces fizic și nu e realist să le cerem ceva fără hotărâre judecătorească. În plus, ar fi păcat ca această lege să pună piedici inutile în folosirea de cloud-uri publice.

În scenariul de mai sus vorbeam de fermierii care depun cereri pentru finanțări. Cine sunt ei? Sunt utilizatorii portalului public. Adică, conform articolului 2, sunt și ei deținători de infrastructuri IT. Complet greșit! Ei trebuie scoși din articolul 2, fiindcă doar încurcă acolo.

Nu scriu asta pentru a critica inițiatorii sau legiutorii, deși se vede că o dezbatere publică ar fi fost utilă. Vreau doar să ajut și vă indemn și pe voi să o faceți, mai ales dacă rezonați la probleme de securitate IT.

S-a terminat cu Windows-ul pe desktop

S-a terminat, cel puțin cu Windows-ul așa cum îl știam până acum. Până acum dacă doreai să rulezi o aplicație Windows, atunci trebuia să pornești o mașină cu Windows (mă bazez că masochiștii cu Linux pe desktop, care încă se chinuie să ruleze aplicații Windows folosind wine, nu citesc acest blog). Apoi a apărut RemoteApp, capabil să ”trimită” aplicații care rulează pe server, să apară pe device-ul userului ca și cum ar rula acolo (prin sesiuni de Remote Desktop). La una din actualizările de anul trecut, RemoteApp s-a deschis și către Mac, iOS și Android, fiind evidentă dorința MSFT de a monetiza și platformele rivalilor AAPL și GOOG. Se punea apoi problema ce se întâmplă cu cantitatea enormă de instalări de Windows-uri vechi, în condițiile în care serviciile de virtualizare pentru useri erau doar pentru băieții mari. În plus, o cantitate mare de utilizatori necesită o căruță de fiare în backend, fiindcă deh, virtual virtual, dar aplicațiile alea trebuie să ruleze pe ceva servere și să fie trimise prin sesiuni de remote desktop către PC-urile, Mac-urile, telefoanele și tabletele alea. Așa s-a născut Azure RemoteApp (săptămâna trecută), un serviciu găzduit de Microsoft în datacenterele sale și care poate livra povestea de mai sus pe bază de abonament. Perfect. Și acum să revenim.

Deși titlul pare prăpăstios, înseamnă totuși o radicalizare a transformării modelului de business pentru MSFT, de la vânzarea de licențe cu plata înainte, la abonament cu plata lunară, adică modelul cloud. Aplicațiile „flagship” Office și Dynamics erau deja acolo, Windows Server e de 5 ani în Azure, dar acum vorbim de Windows-ul de la utilizator. De acum, organizația ta poate să facă aroganțe de genul „vino tu cu tableta ta preferată și noi îți livrăm aplicațiile de pe server sau din cloud”. Tehnologia se poate folosi în continuare și din cloud privat pentru băieții mari, sau de la provider-ul preferat pentru organizații mici (colegii de la Ymens pot merge în direcția asta… cereți-le!) , însă prin Azure RemoteApp MSFT ne dă un semn foarte clar de schimbare.

Detalii pe blogul lui Brad Anderson și la http://azure.microsoft.com/en-us/documentation/services/remoteapp/.

Azure RemoteApp

Patterns&practices: soluții big data în Azure

Arhitecții noștri de la patterns&practices au scos un ghid despre dezvoltarea de soluții big data folosind serviciul Hadoop din Azure, cu denumirea HDInsight Service. Da, este o implementare de Hadoop pe care o oferim clienților noștri sub formă de serviciu. Big data este un scenariu excelent pentru cloud, fiindcă stochezi acolo tot ce vrei în storage-ul care devine din ce în ce mai ieftin, apoi, când ai nevoie să macini datele, ridici un cluster de Hadoop și îi dai bătaie atunci când îți trebuie, cât timp îți trebuie.

Recomand cu căldură această lectură lejeră de vară: http://msdn.microsoft.com/en-us/library/dn749874.aspx

Iată și cum se așează aceste soluții big data în tabloul platformei de date Microsoft:

Microsoft data platform

Azure Site Recovery, sistem de recuperare în caz de dezastre

Cei care administrați mașini virtuale folosind System Center Virtual Machine Manager, puteți încerca de azi serviciul ”Site Recovery” din Azure să creați o replică a mașinilor voastre virtuale direct în datacenterele noastre Azure. Scopul este să aveți o configurație de rezervă pe care puteți să vă mutați în cazul în care se întâmplă ceva nasol cu serverele voastre. Acest serviciu este urmașul lui Hyper-V Recovery Manager, care în primă versiune știa să vă mute în caz de dezastre din datacenterul vostru primar într-un alt datacenter. De aseară, serviciul redenumit în Site Recovery știe să vă mute și în Azure.

Detalii pe blogul Server & Cloud și pe azure.com.

Refresh de servicii în Azure

Aseară în Houston Texas la TechEd North America am anunțat o căruță de noutăți pentru Microsoft Azure. Reciclez mai jos niște electroni de pe blogul lui ScottGu, dar sunt așa de multe noutăți încât trebuie neapărat să le vedeți/descoperiți la http://azure.com. Faceți un trial și jucați-vă!

  • Virtual Machines: Integrated Security Extensions including Built-in Anti-Virus Support and Support for Capturing VM images in the portal
  • Networking: ExpressRoute General Availability, Multiple Site-to-Site VPNs, VNET-to-VNET Secure Connectivity, Reserved IPs, Internal Load Balancing
  • Storage: General Availability of Import/Export service and preview of new SMB file sharing support
  • Remote App: Public preview of Remote App Service – run client apps in the cloud
  • API Management: Preview of the new Azure API Management Service
  • Hybrid Connections: Easily integrate Azure Web Sites and Mobile Services with on-premises data+apps (free tier included)
  • Cache: Preview of new Redis Cache Service
  • Store: Support for Enterprise Agreement customers and channel partners

PS: conferința TechEd se poate urmări pe http://channel9.msdn.com/

Azure pentru clasa mijlocie – Server and Cloud Enrollment

Spuneam aici că soluția cea mai avantajoasă pentru cei care folosesc mai multe subscripții și/sau consumă mai mult de 25000usd într-un an, este să semneze un EA (Enterprise Agreement) pentru Azure. Ceilalți aveau posibilitatea să plătească cu cardul direct pe http://azure.microsoft.com/ și, eventual, să obțină discount per subscripție, dacă aceasta depășea pragul anual de 6000usd (detalii la http://azure.microsoft.com/en-us/pricing/purchase-options/).

De azi se mărită cele două lumi, în sensul că se introduce un nou tip de contract, numit SCE (Server and Cloud Enrollment) care are limita minimă mai digerabilă decât la EA. Practic, toți cei care consumă sau plănuiesc să consume în jur de (sau peste) 6000usd pe an, se pot înrola în SCE și vor primi beneficii similare cu cei din EA:

  • subscripții multiple, controlate într-un portal dedicat
  • discount de 27%, inclusiv pentru serviciile consumate peste commitment
  • price protection

Pentru detalii știți unde mă găsiți.

Update: SCE este de fapt… tot un EA, dar cu termeni mai lejeri (de aici și „beneficiile similare”).

Azure bootcamp în Sibiu, 12 aprilie

În sâmbăta care vine, Radu Vunvulea va fi în Sibiu și va ține un bootcamp de Microsoft Azure. Deși bootcamp-ul global din 29 martie nu a fost și în Sibiu, iată că Radu compensează acum, spre bucuria tuturor celor din Sibiu care vor să învețe Azure într-un mod practic. Recomand cu căldură!

Detalii și înscrieri la https://www.eventbrite.com/e/windows-azure-codecamp-at-sibiu-dedicated-to-students-developers-tickets-11078555257

Scenarii populare de utilizare a Windows Azure: stocare de date și dezvoltare-testare

StorSimplePrezentarea noastră de azi este mai jos. Pe scurt, a fost vorba despre cum se pot folosi subscripțiile MSDN pentru dezvoltare/testare pe mașini din Windows Azure și apoi despre StorSimple, un serveraș pe care îl înfigeți într-un rack în organizația voastră și care se comporta ca un echipament de storage cu cache local de niște TB și restul aruncate criptat în cloud. Atât de simplu.

Global Windows Azure bootcamp în 29 martie

Vrei să înveți Windows Azure de la meseriași din industrie? Atunci marchează-ți sâmbăta care vine în calendar pentru un mare bootcamp organizat de MVPs de aiurea. În România se va ține în:

 București cu Ciprian Jichici, Andrei Ignat și Mihai Tătăran
– Cluj cu Radu Vunvulea
– Timișoara cu Cătălin Gheorghiu și Alessandro Pilotti
– Oradea cu Alex Mang.

Evenimentul este unul global, cu 139 locații din 57 țări.

Detalii și înscrieri la http://globalwindowsazure.azurewebsites.net/