ITechDay – jesień 2015

O ITechDay

W ostatni poniedziałek, 28 września 2015, miałem okazję wziąć udział w konferencji , która odbyła się w siedzibie Microsoft Polska w Warszawie. Spotkanie zorganizowała Warszawska Grupa Użytkowników i Specjalistów Windows (WGUiSW), z którą miałem styczność po raz pierwszy, choć teraz wiem że spotkania w Warszawie odbywają się zwykle co miesiąc (w nieco bardziej kompaktowym, wieczornym formacie).

Pod względem demografii, spotkanie wydało się przyciągnąć grono osób o szerokim zakresie zainteresowań informatycznych. Tematyka spotkania krążyła wokół nowego Windows 10, a sądząc po interakcjach publiczności można było zauważyć że większość to ludzie ciekawi nowych rozwiązań i szybko je adaptujący. Wiele osób dla przykładu zadeklarowało, że uczestniczy w programie Windows Insider.

Mimo tego zainteresowania można było dostrzec całkiem różne podejścia do tematu. Spotkałem m.in. ludzi pracujących na co dzień przy systemach Uniksowych i pragnących wybadać konkurencję (czy też poznać wroga 😉 ), ludzi ostrożnie podchodzących do prezentowanych nowości i trzymających się “siódemki”, obiło mi się też o uszy całkiem sporo obaw związanych z prywatnością i telemetrią w nowym systemie, co wydaje się kontrowersyjnym tematem nawet wśród entuzjastów.

Jak to w gronie IT, można było spotkać szeroki przekrój osobowości, zarówno osoby rwące się do realizacji miliona programistycznych pomysłów i opowiadające o nich, jak i introwertyków zatopionych czas cały w przeglądaniu internetu 😉 Generalnie jednak atmosfera była bardzo dobra, o czym może chyba świadczyć duża frekwencja do samego końca.

Prezentacje

W ciągu dnia zaprezentowane zostały zaledwie cztery tematy, tym niemniej każda z prezentacji trwała 1h 15 min, w związku z tym było sporo czasu na zaznajomienie się z każdym z tematów i dyskusję. A tutaj kilka moich refleksji do każdej z nich, które publikuję w charakterze feedbacku.

Windows 10 & MDM – are you in?

Prezentację o MDM Marcin Ostrowski i Paweł Pławiak reprezentujący firmę CBSG rozpoczęli dość zaskakująco. MDM, czyli Mobile Device Management, to pewnie temat o którym ciężko opowiedzieć w godzinę i trzeba to robić sprawnie, tu jednak zabrakło mi choćby krótkiego wstępu: jakiegoś nakreślenia problemu który próbujemy rozwiązać, albo chociaż rozwinięcia tego skrótu przed przejściem do wywodów technicznych, żebym nie musiał doczytywać na szybko 🙂

Ale prezentacja była dobrze poprowadzona, więc mimo że nie miałem styczności z administracją urządzeniami w organizacjach, to powoli chyba podłapałem czego dotyczy. Opowiadała o tym jak wiele nietypowych scenariuszy konfiguracji nowego systemu jest możliwych w sytuacji gdy da się podpiąć konto użytkownika jednocześnie do domeny organizacji, domeny w Azure, usługi InTune, konta Microsoft. System może teraz otrzymywać reguły zachowania z bardzo wielu różnych miejsc i musi je ze sobą godzić — w jaki sposób to robi? Jak proces podłączania się do sieci firmowej wygląda z punktu widzenia użytkownika w nowym systemie?

Nie znam tego tematu na tyle, żeby wysnuć jakieś nowatorskie wnioski, natomiast po tej prezentacji przede wszystkim odniosłem wrażenie że cała koncepcja Bring Your Own Device (BYOD) jest strasznie nietrafiona w środowisku korporacyjnym. Problemem jest to, że użytkownicy chcą korzystać z pewnych urządzeń zarówno do pracy (przy wrażliwych dokumentach) jak i rzeczy prywatnych (co sprawia, że są bardziej narażeni na różnego rodzaju ataki). Rozwiązaniem bądź załagodzeniem tego problemu ma być przejęcie przez firmę administracji tym sprzętem, umożliwiające wprowadzenie pewnych reguł na komputerze użytkownika, np. uniemożliwieniem kopiowania tekstu z dokumentów firmowych do e-maili prywatnych, albo zdalne wyczyszczenie wszystkich danych na urządzeniu jeśli zajdzie potrzeba. W ramach jednego systemu użytkownik miałby zachować kontrolę i prywatność nad własnymi danymi, a jednocześnie oddać ją w kwestiach związanych z firmą. Mam szczerze mówiąc wrażenie, że tego się nie da pogodzić i odseparować na tym poziomie. Ciężko mi więc wykrzesać entuzjazm widząc jak firmy brną w takie rozwiązania.

Windows 10 – Quo Vadis?

W tej prezentacji Mariusz Kędziora opowiedział nieco o nowym Windowsie 10. Było trochę o tym jak wygląda, raczej dla tych którzy nie mieli dotąd żadnej styczności z nową wersją; o tym jak feedback od użytkowników Windows Insider realnie wpłynął na nowy user experience; była też część tips&tricks, czyli jak power user może usprawnić sobie pracę. Ta ostatnia część, choć najkrótsza, okazała się całkiem wartościowa i chyba każdy (jak pokazała ankieta na końcu) znalazł jakiś element, którego nie znał a może kiedyś usprawnić mu pracę 😉 Dla mnie to był np. skrót Windows+G, który pozwala nagrywać to, co dzieje się na ekranie.

Prezentacja była bardzo fajnie zrobiona, moim zdaniem wypadła tym razem najlepiej z jakością i czytelnością slajdów. Nawet jeśli można było chwilę przysnąć przy omawianiu menu start (to chyba od 3 ostatnich wydań systemu najmocniej przewałkowany temat), to końcówka sesji w postaci mobilnego quizu z elementem rywalizacji rozbudziła chyba wszystkich.

Hello Windows 10 – bezpieczeństwo systemu Windows w zasięgu Twojego spojrzenia lub dotknięcia

Krzysztof Bińkowski, zajmujący się na co dzień informatyką śledczą i bezpieczeństwem IT niewątpliwie ma sporą wiedzę w temacie bezpieczeństwa komputerowego. Po tej prezentacji spodziewałem się masy fajnej wiedzy o rozwiązaniach Microsoft Passport i Windows Hello. I sporo wiedzy było, choć na bardziej na poziomie koncepcyjnym, a mniej technicznym, tzn. łatwiej było trafić na tabelkę o charakterze marketingowym niż schemat techniczny. Była natomiast okazja zobaczyć Windows Hello w działaniu z przedpremierowym egzemplarzem kamery Intel® RealSense™ Developer Kit, a także poznać spojrzenie na nowe sposoby uwierzytelniania jako coś co nie tylko zwiększa wygodę, ale też faktycznie podnosi bezpieczeństwo.

Ta prezentacja w moim odczuciu wymieszała ze sobą i próbowała poruszyć zbyt wiele wątków — od rozwiązań umożliwiających logowanie przy pomocy biometrii, przez uwierzytelnianie z wykorzystaniem PKI, zahaczając o TPM-a i kończąc na prezentacji przeglądarki Edge która została przedstawiona jako bezpieczna, bo nie obsługuje jeszcze żadnych dodatków 😉 Przez połowę prezentacji wydawało się, że logowanie biometryczne jest przedstawiane jako multi-factor authentication, mimo że opcje logowania są w Windows alternatywą, a nie wieloma wymaganymi równocześnie czynnikami.

Wydaje mi się, że zabrakło trochę refleksji nad tym, czy dane rozwiązanie powstało po to, żeby zwiększać wygodę użytkownika, czy zwiększać bezpieczeństwo. Może nie było tak jednak do końca, bo faktycznie prezentacja przedstawiła sposób w jaki rozwiązania takie jak PIN, rozpoznawanie twarzy lub kształtu linii papilarnych może ograniczyć zdalne ataki. Idea jest mianowicie taka, że wszystkie te sposoby wymagają fizycznego dostępu do maszyny i nie przydadzą się osobie która próbuje zalogować się zdalnie. W połączeniu z protokołami umożliwiającymi single sign-on w sieci, w idealnym przypadku użytkownik nie będzie musiał wprowadzać żadnych haseł po zalogowaniu. A to podniesie bezpieczeństwo, bo utrudni przejęcie tożsamości przez podejrzenie wprowadzanego hasła (np. w miejscu publicznym), czy nawet w przypadku posiadania prostego keyloggera lub programu monitorującego schowek.

Niestety od strony technicznej wszystkie tematy były potraktowane dość powierzchownie (mimo dużych ilości tekstu na slajdach) i ciekawiej byłoby w mojej ocenie zawęzić zakres tematyczny, ale rozpracować go trochę lepiej.

10 Deployment Tips

W tej prezentacji Marek Nadstawny nakreślił i pokazał jak rozwiązać problem wdrażania systemu (rozumianego jako instalację i pełną konfigurację pod użytkownika) w sytuacji gdy trzeba to zrobić na wielu stanowiskach w szybkim czasie. Nie administrowałem nigdy wieloma maszynami, więc temat był dla mnie nowy i pokazał, że istnieją całkiem fajne rozwiązania dla tej sytuacji. Dużą część prezentacji stanowiło demo pokazujące jak zbudować obraz systemu zawierający pożądaną konfigurację i że faktycznie można taki system potem sprawnie wdrożyć. Jeśli dobrze pamiętam, to używaną aplikacją był The Windows Imaging and Configuration Designer oraz konsolowy DISM.

Świetną rzeczą w tej prezentacji były przygotowane demo, które nie zawsze były robione na żywo, ale miejscami odtwarzane z nagrań. Dzięki temu miejscami były przyspieszone i pokazywały w kilka minut procesy normalnie zajmujące minuty albo godziny (np. instalację systemu), co pozwalało prześledzić w skupieniu co się dzieje od początku do końca. Temat trafił u mnie akurat w początek krzywej uczenia gdzie dowiedziałem się wielu nowych rzeczy, więc mam pozytywne wrażenia 😉

Podsumowanie

Choć w ciągu dnia pojawiły się zaledwie cztery prezentacje, to jak się okazało można sporo o nich powiedzieć 🙂 Polecam śledzenie poczynań WGUiSW na stronie grupy lub jej stronie na Facebook-u. Kolejna konferencja z cyklu zaplanowana jest chyba na marzec 2016, natomiast już w przyszłym tygodniu w kalendarzu grupy widać spotkanie na którym poruszana będzie podobna tematyka. Polecam wszystkim entuzjastom!