Ignite 2019 -raportti

microsoft ignite 2019


Ignite 2019 -raportti



Ignite, vuoden suurin tapahtuma Microsoft-asiantuntijoille, järjestetään jo kolmatta kertaa Floridan Orlandossa 4.-8.11. Sulava on mukana menossa myös tänä vuonna. Juttua on päivitetty 4.-11.11. aina uudella alaotsikolla.

Sisältö:

Sunnuntai ja Cybersecurity Summit
Maanantai – Ignite 2019 Vision, Nadellan puheenvuoro
Tech Keynote – Security
Tiistai – Azure AD – uutuuksia
Tiedon suojaus – Microsoft Information Protection

Orlandoon!

 

Ignite 2019

Matka Orlandoon on Suomesta suht pitkä, kannattaa varata päivä tai pari löysää ennen konferenssin alkua. Iso joukko suomalaisia olikin matkalla jo perjantaina ja saapui Orlandoon Chicagon, Miamin tai Keflavikin kautta myöhään perjantai-illalla paikallista aikaa.

Lauantaina ensimmäinen päivä perillä, hereillä 4am. Mistä täältä saa tähän aikaan aamupalaa? Lauantai siis käytettiin aikaerosta toipumiseen ja paikalliseen joukkoliikenteeseen tutustumiseen. Jota ei ole. Parin ensimmäisen tunnin aikana selviää, että autollahan täällä pitäisi liikkua. Myös kävely on mahdotonta väylien puuttuessa, joten Uber-kyytiin saa varautua melko usein.

Lauantain ohjelma pidettin yksinkertaisena ja melko lyhyenä. Aamupala, outlet-kierros, hetki hotellin uima-altaalla, retki Walmarttiin, Florida Panthersien peli satunnaisessa sporttibaarissa ja ajoissa nukkumaan.

 

Sunnuntai ja Cybersecurity Summit – aamupäivä

 

Ignite alkoi omalta osaltani tietoturvapainotteisella pre-day -varauksella, ”Cybersecurity Summit”. 07:30 Microsoftin shuttle-bussilla hotellilta OCCC-konferenssikeskukseen. Sisäänkirjautuminen ja aamupala. Oli pekonia. Aamupalalta kilometreiltä tuntuva kävely konferenssisiiven toiseen päähän, missä pre-day -sessiot alkoivat klo 9.

ignite 2019 cybersecurity summit

Microsoftin CISO Bret Arsenault avasi päivän esittelemällä Microsoftin omaa tietoturvastrategiaa. Microsoftin strategia rakentuu kolmen jalan varaan; identiteetin hallintaan, laitehallintaan sekä data/lokitietoihin. Kivijalkana strategiaa ohjaavat riskienhallintaprosessit, joiden kautta MS priorisoi uhat ja toimenpiteet uhkien torjumiseksi. Aika tuttua tarinaa, näiden tukijalkojen pönkittämiseksi ollaan tehty kovasti töitä parin viime vuoden aikana monilla Sulavankin asiakkailla.

Johtava ajatus MS:n strategian luomisessa on ollut ns. zero-trust eli 100% epäluottamus, jota Bret havainnollisti keynoten alussa. Hän pyysi etsimään tuolien alta kirjekuorta. Viiden satunnaisen tuolin alle olisi piilotettu kirjekuori, ja kuoressa olisi palkinto. Palkintoja ei tietenkään ollut, vaan kaikki salissa istuvat erehtyivät tähän kalasteluhyökkäyksen simulointiin ja Bretin suhteen saavutettiin heti 100% epäluottamus 🙂

Arsenault korosti kahta asiaa, joiden suhteen on monilla organisaatioilla vielä paljon tekemistä:

  • Kulttuurimuutos ja käyttäjien tietoisuuden lisääminen
  • Salasanojen ”eliminointi”

 

Heikot salasanat muodostavat ison tietoturvauhan ja pakotettu salasanavaihto johtaa helposti arvattavien salasanojen käyttämiseen. Parhaassa tapauksessa salasanojen vaihtopakotus voitaisiin ottaa pois ja siirtyä salasanattomaan kirjautumiseen. Salasanojen eliminoinnilla tarkoitetaan mm. Windows Hello -biometriikan käyttöä Windows-työasemissa sekä MS Authenticatorin käyttöä mobiililaitteissa.

Käyttäjien tietoisuuden lisäämisestä asiantuntijamme Marko Mikkola onkin juuri kirjoittanut ja pitää sopivasti webinaarin

Keynoten jälkeen Valecia Maclin toivotti lavalle tervetulleeksi päivän muut puhujat.

Betsy Cooper esitti vision 2028 Olympialaisten mahdollisista tietoturvaongelmista. Joudumme miettimään tietoturva- ja yksityisyydensuoja-asioita aivan uudesta näkökulmasta kun tekniikan ja laitteiden lisääntyessä kasvaa myös hyökkäysrajapinta. Esimerkkeinä voidaan mainita automaation ja ”wearable”-laitteiden lisääntyminen nykyisten kellojen ja rannekkeiden lisäksi.

puhujat ignite 2019 cybersecurity summit

Keren Elazari (@k3r3n3) jatkoi vauhdikkaalla esityksellään uhkakuvien maalailua hakkerin näkökulmasta. Viesti mukaili Betsyn aiemmin kertomaa: laitteiden määrä on jo ylittänyt ihmisten määrän maapallolla ja laitemäärän kasvu jatkuu entistä kovempaa tahtia. Laitteiden ohjelmistojen ylläpidosta tulee valtava haaste. Kuka suojaa laitteet, miten ja kuka ne päivittää jne. Hakkereilla on käytettävissä entistä enemmän tietoa internetiin kytketyistä laitteista (esim. IoT-laitteet). Yritykset ovatkin alkaneet palkita (bug bounty) ”ystävällisiä hakkereita” ympäristöjen sekä laitteiden tietoturva-aukkojen löytämiseksi.

Tarinaa jatkoi Yahoon sähköpostin aikoinaan hakkeroinut Jeremiah Grossman ja aamupäivän viimeisenä puhujana oli Facebookin entinen CSO Alex Stamos geopoliittisella näkökulmalla.

Mielenkiintoinen startti viikkoon!

 

Sunnuntai iltapäivä

 

Iltapäivän aluksi Microsoft esitteli omaa sisäistä prosessiaan sähköpostiin suojaamiseksi ja erityisesti kalastelun estämiseksi. Nostaisin esityksestä muutaman hyvän vinkin:

  • Anti-phishing -raportteja kannattaa seurata ja hyödyntää mm. käyttäjäkoulutuksien ja hyökkäyssimulaatioiden suunnittelussa
  • Hyökkäyksiä kannattaa harjoitella ja simuloida. Microsoft tekee kerran vuodessa koko yrityksen laajuisen simulaation, josta kerätään arvokasta tietoa ja jonka perusteella voidaan edelleen suunnitella käyttäjäviestintää.

 

Ignite 2019

Toinen iltapäivän esitys pureutui Microsoftin oman Cyber Defense Operations Center (CDOC) -tiimin toimintaan Pete Bodenin johdolla. Eipä käy kateeksi kaveria, joka on vastuussa koko Microsoftin ”incident response” -prosesseista ja toiminnasta. Skaala ja tapahtumien määrä on massiivinen. 250 000 käyttäjää, käsiteltäviä poikkeamia käsitellään 70 kpl päivässä per tiimin jäsen. Microsoft on siirtynyt/siirtymässä perinteisestä sääntöpohjaisesta SIEM -ratkaisusta automatisoidun käsittelyn suuntaan ja saanut hälytysten laatua parannettua. Nykyään jopa n. 90% hälytyksistä on aiheellisia eli ns. ”false positive” -hälyjä tulee vähemmän ja vähemmän.

Microsoft CDOC on rakennettu omia työkaluja mm. Azuren data-palveluja sekä Azure Sentineliä käyttämällä. Rivien välistä tulkitsin, että Ignitessä tullaan julkaisemaan uusia tietoturvamekanismeja, joita on tuotteistettu mm. tämän MS:n oman CDOCin pohjalta.

Tätä kirjoitellessa on vielä muutama tunti Nadellan keynoteen ja sen jälkeen teknologia keynotet. Palataan tunnelmiin kohta!

 

Maanantai – Ignite 2019 Vision, Nadellan puheenvuoro

 

Ei helpota jetlaaki vielä maantainakaan, taas klo 4 hereillä. Hyvää aikaa siis valmistautua henkisesti virallisen aloituspäivän keynote-puheenvuoroihin.

Satay Nadella avasi päivän omalla esityksellään, ”Vision Keynote”. Vain 3000 ensimmäistä onnekasta pääsi seuraamaan esitystä samaan tilaan, käytännössä suurin osa Ignite-osallistujista sijoittui muihin halleihin, joihin esitys välitettiin suorana lähetyksenä.

Tämän vuoden teemana ja johtavana ajatuksena on ”Tech Intensity”, jolle oli keksitty kaava
Tech intensity = (tech adoption x tech capability)^trust

Satya Nadella Ignite 2019

Nadella aloitti tutusti toistamalla tuttua mantraa, jossa jokaisella meistä voi ja pitää olla mahdollisuus saavuttaa enemmän. Haaveena on maailma, jossa jokainen organisaatio voi olla teknologiayritys. Microsoft on toteuttanut tätä visiota rakentamalla jo 54 datakeskusta eri puolille maailmaa, joissa on yli 175 zetatavua dataa. Aika huikeita numeroita. Uusi Ruotsiin nouseva datakeskus tulee käyttämään 100% uusiutuvaa energiaa.

Azure

 

Azure Stack Edge julkistettiin ensimmäisenä. Azure Stack Edge on sarja laitteita, jotka ovat varustettu AI-kyvykkyyksillä. Laitteita oli palvelinräkistä aina kannettaviin ”rugged”-malleihin asti, käytettäväksi vaativissa olosuhteissa kuten työmailla ja vaikkapa kaivoksissa.

Seuraavana julkaistiin Azure Arc, joka mahdollistaa hybrid-palvelinympäristöjen laitehallinnan yhdestä pisteestä. Azure Arcilla onnistuu Azuren palvelujen provisiointi paikallisiin konesaleihin sekä datan georeplikoinnit joko toiseen on-premises -datakeskukseen, Azureen tai jopa Amazon AWS:ään.

Azure-hurmos jatkui, kun Nadella esitteli uuden Azure Synapse Analytics -palvelun ja Azure Quantum -ekosysteemin. Synapse Analytics yhdistää big datan ja perinteisen data warehousen ja tarjoaa ennennäkemättömän nopeat analytiikkatyökalut. Jopa 75x nopeammat kyselyt kuin Googlen BigQueryllä, mikäli uskomme esitettyihin Synapse-demoihin. Azure Quantum paketoi ja tarjoaa kehittäjille laitteita, algoritmeja ja sdk-paketteja.

AI ja M365

 

Nadella jatkoi luontevasti AI-maailmaan. Autonomisten järjestelmien koneopettaminen esiteltiin konseptina, jossa vähäisillä data-taidoillakin voisi ohjata ja opettaa autonomisia ympäristöjä (”machine teaching”).

Project Silica oli hauska teknologiakokeilu. Kokonainen elokuva oli saatu tallennettua femtolaasereita käyttäen pienelle kvartsilasipalalle. Lasin hyviä puolia on mm. hyvä sääolojen ja kuumuuden kestävyys.

Seuraavaksi Nadella johdatteli esityksen ”Trust” -osuuteen. Luottamus rakentuu jälleen kolmen tolpan varaan: ”Privacy”, ”Responsible AI” ja ”Security”. Näiden tukijalkojen johdattelemana julkaistiin Microsoft Endpoint Manager, joka yhdistää Intunen ja SCCM:n sekä lisää hallintaan ”älykkäitä toimintoja”.

Ns. kansalaiskehittäjille(?) ”Citizen developers” julkaistiin mielenkiintoiset Power Virtual Agents ja Power Automate -palikat, jotka täydentävät Power Platform -tarjontaa. Virtual Agentteja käyttäen kuka tahansa organisaatiossa voi toteuttaa low-code/no-code chat-bot -ratkaisuja ja taustalla käyttää Power Automaten RPA-työnkulkuja. Virtual Agents rakentuu Azure Bot Frameworkin päälle.

Satya Nadella Ignite 2019

Microsoft 365 jäi Nadellan puheenvuorossa viimeiseksi. Isoimpana julkistuksena Project Cortex, joka pyrkii AI:n voimalla muuttamaan organisaation datan tiedoksi (knowledge). Jatkossa käyttäjät voivat esimerkiksi keskustella dokumenttien kanssa ”Hei Tarjous, mikäs se sovittu hinta olikaan?”. Lisäksi AI voi lisätä dokumentteihin / sähköposteihin linkkejä, joita klikkailemalla saa asiasta tai akronyymistä lisätietoja, kuten kuka tietää ko. Aiheesta tai onko samasta aiheesta muualla keskusteluja/dokumentteja.

Teams

 

Teamsiin julkaistiin vihdoin ”Private Channels” sekä pop-out chat-ikkunat. Nyt Teams-kokouksiin saa myös ladattua omat taustakuvat. Ja Surface-laitteissa on erityinen Eye Gaze -tekniikka, joka nostaa/korjaa alaviiston katseen kameraan. Eli Surface-käyttäjät eivät enää näytä niin väsyneeltä kokouksissa.

Vision Keynote ”huipentuikin” kattavaan Surface-laitemainokseen.

 

Tech Keynote – Security

 

75 miljardia laitetta, 4 miljardia ulos vuotanutta tietuetta, yli 50% tietovuodoista tapahtuu omien työntekijöiden toimesta. Vahingossa tai tahallisesti. Siinäpä perspektiiviä Security Tech Keynoten alkuun. Keynoten avannut Kirk Koenigsbauer heittää ilmoille tutun termin, Zero-Trust. Kenenkään ei voi luottaa. Käyttäjä pitää tunnistaa explisiittisesti, laitteen pitää olla tunnistettu JA terve. Käyttäkää least priviledged -mallia käyttöoikeuksien hallinnassa. Siinä pari vinkkiä heti alkuun. Kirk pyysi lavalle Ann Johnsonin ja hänen sanomansa oli selvä.

  • Use MFA! Käyttäkää vahvaa tunnistusta, MFA pitää olla kaikilla käyttäjillä (100%) ja AINA. Ei poikkeuksia. MFA vähentää tietoturvariskiä tutkimusten mukaan jopa 99,9%. Kannattaa siis hyödyntää tätä vinkkiä.
  • Go passwordless! Homma alkaa toistamaan itseään. Azure AD:ssa on Fido2-tuki, joten salasanattomaan kirjautumiseen voidaan päästä, vaikka laitteessa ei olisi itsessään biometrisiä sensoreita.
  • Stay up to date! Erittäin tärkeä pointti. Laitteet ja ohjelmistot tulee pitää ajan tasalla ja päivitettynä viimeisimmillä (tietoturva)päivityksillä. Jos laitteita ei voi päivittää, laitteet pitäisi eristää ja suojata verkossa tartuntariskin vähentämiseksi.

 

Kannattaa tutustua Merja Mattilan koosteeseen, kuinka parannat tietoturvaa yllä mainituilla salasanattomuudella, monivaiheisella käyttäjätunnistuksella ja vaiheittaisella pääsynhallinnalla.

Microsoftilla on selkeä linjaus; organisaation data on organisaation dataa. Ja sitä on 2025 mennessä tallennettuna Azureen arviolta se 175 zetatavua, kuten aiemminkin taisin jo todeta. Ja tätä dataa pitää suojata. Keren Elazari sanoi pre-day -päivänä osuvasti datasta: ”if you don’t protect, don’t collect”.

Ignite 2019

Kim Kischel esitteli lyhyesti uusia Azure AD -ominaisuuksia, Rudy Mitra uusia Complianceen liittyviä. Kirjoittelen ADsta ja tiedon suojauksesta oman osion myöhemmin, joten mainitaan tässä erikseen muutama.

Rudyn esittelemä Insider Threat Management on uusi AI-pohjainen automatiikka, joka pyrkii seulomaan käyttäjäaktiviteeteista epäilyttäviä toistuvia signaaleja. Signaalit viittaavat oman työntekijän/käyttäjän epärehelliseen toimintaan, esimerkiksi suojattujen dokumenttien tallentamiseen USB-tikulle.

Compliance Scoren kautta voi nyt seurata oman Office 365 -ympäristön tilannetta. Compliance Score dashboardin kautta saa suoraan listan suositeltavista toimepiteistä ”scoren” parantamiseksi. Kannattaa vilkaista lista läpi oman tenantin osalta.

Sarah Fender kävi läpi pikaisesti Azure Sentinelin uusia ja päivitettyjä toimintoja. Uusista Sentineliin liittyvistä ominaisuuksista on hyvä blogi.

Bret Arsenaultia haastateltiin lopuksi Microsoftin oman tietoturvastrategian ja CDOC osalta, mutta sehän tuli katettua jo pre-day -sessiossa.

 

Tiistai – Azure AD – uutuuksia

 

Alex Simons avasi tiistain aamuvirkulle yleisölle Azure AD:n uusia ominaisuuksia.

Käyttäjiä halutaan nyt tosissaan ajaa suoraan pilveen, käymättä ensin paikallisen käyttäjähakemiston kautta. Eli käyttäjä luodaan joko käsin tai CSV-tiedoston kautta Azure AD -hakemistoon. Uutena ominaisuutena esiteltiin mahdollisuus provisoida käyttäjät Azure AD -hakemistoon suoraan HR-järjestelmästä kuten Workday tai SuccessFactors. Azure AD:sta käyttäjä voidaan tarvittaessa kirjoittaa myös paikalliseen AD-ympäristöön. Azure AD:sta provisiointi muihin ympäristöihin on mahdollista mm. SCIM kautta, joka on ainakin periaatteessa hyvin yksinkertainen väline käyttäjä- ja ryhmätietojen provisiointiin. SCIMiin on kuulemma tulossa valmiita connectoreja, joilla homma pitäisi helpottua entisestään.

Azure AD Connect cloud provisioning -malli tulee saataville preview-versiona marraskuun lopulla. Uusi tapa synkronoida paikalliset AD-käyttäjät poistaa järeän AD Connect -palvelimen asennustarpeen. Palvelin korvataan kevyillä agenteilla, joita asennellaan jokaiseen synkroitavaan AD-metsään. Malli tukee siis useiden erillisten hakemistojen konsolidointia yhteen Azure AD -hakemistoon.

Entitlement management on nyt tuotantovalmis. Tällä AAD-pääkäyttäjät voivat paketoida ryhmäjäsenyyksiä (security groups, Office 365 Groups, Teams) ja käyttöoikeuksia Azure AD -integroituihin sovelluksiin. Näitä paketteja voidaan kytkeä käyttäjätunnuksiin. Käyttäjät voivat myös itse anoa pakettia, jolloin pyyntö menee hyväksyttäväksi esimiehelle. Delegoitua pääsynhallintaa siis. Paketti voidaan kytkeä käyttäjälle myös määräajaksi, jolloin määräajan päätyttyä jäsenyydet ja sovellukset poistuvat automaattisesti.

Näyttäisi, että Microsoft rakentelee hiljalleen IDM/IAM -tuotetta Azure AD.n päälle. Microsoft Identity Managerista ei nimittäin Ignitessä juurikaan puhuttu 😉

Ignite 2019

Sovellusten hallintaan esiteltiin Azure AD Workspaces (preview). ”Workspaces workspaceen” kerätään Azure AD -sovelluksia ja kohdennetaan käyttäjille esim. roolipohjaisen käyttäjäryhmän avulla. Workspacet näkyvät My Apps -portaalin kautta ja jatkossa myös office.com -etusivulla.

2020 alussa tulossa on uusia toimintoja helpottamaan esim. tehdastyöntekijöiden kirjautumista ja tunnushallintaa: puhelinnumerolla ja SMS-koodilla kirjautuminen, globaali uloskirjautuminen kertatoiminolla kaikista sovelluksista sekä delegoitu tunnushallinta (My Staff -portaali).

Kumppanuuksia Akamain, Citrixin, F5:n ja Zscalerin kanssa, legacy-sovellukset saadaan entistä helpommin esim. Azure AD Conditional Accessin piiriin.

Authentication method policyt julkaistiin. Näillä voi kohdentaa tietyille käyttäjille ja/tai ryhmille säännöt siitä, millä metodeilla käyttäjä voi kirjautumisen tehdä, esim. käyttämällä FIDO2-usb-avainta.

Conditional Access mahdollistaa nyt raportointitilan, eli CA-policyä voi testata ja seurata ennen tuotantoon vientiä. CA-policyjen hallintaan on myös Graph API -rajapinta, jonka avulla säännöt voi skriptata ja viedä vaikka versiohallintaan.

Muita ”pienempiä” sivulauseessa mainittuja päivityksiä:

  • Direct Federation siirtyi previewstä tuotantoon
  • Google ID federation siirtyi previewstä tuotantoon
  • Java ja Python MSAL-kirjastot
  • MS Graph sisältää nyt koko Azure AD APIn
  • MS Graph API scope policyt tulossa
  • Sovelluskehittäjille self-service sovellusrekisteröinti
  • Application Proxy multi-geo

 

Ai niin, Azure MFA veloituksetta kaikkiin tenantteihin, jos käyttää Authenticator Appia! MFA tulee lisäksi uusiin tenantteihin oletuksena päälle.

 

Tiedon suojaus – Microsoft Information Protection

 

Tiedon määrä on räjähtämässä käsiin ja samalla tiedon suojaukselle asetetaan uusia vaatimuksia ja säädöksiä. Igniten compliance-esityksissä toistui (taas) kolme pointtia.

”Know your data”
”Protect your data”
”Govern your data”

Ja muistutus evergreen-mallista:
”Get current with Windows 10 and Office 365 ProPlus”

Ignite 2019

 

Jos on vasta lähdössä tietojen luokittelun maailmaan, kannattaa pitää luokitukset minimissä. 3 – 5 päätason luokitusta ja sen lisäksi mahdollisesti yksikkö-/osasto-kohtaisia luokkia. Täytyy pitää myös mielessä, että luokituksia eli ”labeleita” on kahta eri tyyppistä. Tässä käsittelen ”sensitivity labeleita”, toiset luokitukset ovat ”retention labeleita”. Kyselyihimme annettujen vastausten perusteella labeleita ei tulla yhdistämään (koska tekevät ihan eri asioita), mutta harkinnassa on ollut tuplaluokittelumahdollisuus, jolloin yhdellä valinnalla saisi annettua sekä sensitivity että retention labelin esim. dokumentille. Tästä ei tosin vielä mitään virallista roadmapilla.

Uutena ominaisuutena esiteltiin SharePoint-sivustojen ja Office 365 Group:ien (ml. Teams) ”sensitivity label” -luokittelumahdollisuus. Kun/jos ”site sensitivity label” -sääntöjä on julkaistu, valitaan ”sensitivity” ryhmää/sivustoa luotaessa. Sivuston julkisuus (private/public) sekä mahdollisuus kutsua ryhmään vieraita pakotetaan sivustolle määritellyn policyn mukaisesti. Huomoitava on, että sivustolle tallennettu sisältö EI PERI ”sensitivity label” -luokitusta sivustolta, vaan luokittelu pitää tehdä käsin tai käyttämällä muuta automatiikkaa. Lue lisää

Office-sovellusten automaattileimaus on ollut jo jonkun aikaa tarjolla. Jos Outlook-sähköposti tai Office-dokumentti sisältää sensitiivistä tietoa, Office-sovellus joko ehdottaa käyttäjälle luokittelun asettamista tai pakottaa luokituksen päälle. Lue lisää

Ehkä viilein tiedonluokittelu-uutuus on kuitenkin SharePoint Online -dokumenttien automaattinen luokittelu. Trainable classifiers -toiminnon kautta MIP-pääkäyttäjät voivat opettaa järjestelmää tunnistamaan tietyn tyyppisiä dokumentteja SharePoint Onlinessa ja asettamaan samantyyppisille dokumenteille automaattisesti luokittelun päälle. Esimerkiksi työsopimuksista voisi koota järjestelmälle esimerkkejä opetussivustolle ja antaa sen jälkeen järjestelmän analysoida dokumentit. Tekoäly osaa muodostaa dokumenteista oman käsityksensä, jonka jälkeen koneen voi laittaa töihin luokittelemaan muita sivustoja opetetun perusteella. Kannattanee ajaa ensin testitilassa rajoitettuun määrään sivustoja, ennenkuin antaa mennä villinä ympäri tenanttia. Lue lisää

Natiivi sensitiivisyyslabelointituki Office-sovelluksiin alkaa lähestyä valmista. Ei ihan vielä täydellistä, mutta:

– Sensitivity label -tuki on nyt kaikissa Outlook, Word, Excel ja PowerPoint -sovelluksissa kaikilla alustoilla

  • Vaatii tietenkin uusimman version Office-sovelluksesta
  • Officen versiovaatimukset taulukoitu täällä

 

– Sensitivity label -tuki on mukana Outlook for Web -sovelluksessa (eli OWAssa)

– Sensitivity label -tuki on mukana Office Online -sovelluksissa (Word, Excel, PowerPoint)

– Uusi Edge (chromium) osaa avata suojatut PDF-dokumentit

– Leimaushistoria tallentuu dokumentteihin

– Co-authoring eli suojatun dokumentin yhtäaikainen muokkaus onnistuu Office Onlinessa

  • Co-author tulossa Office Windows-työasemasovelluksiin Q2/2020

 

– Suojattuihin dokumentteihin voi tehdä sisältöhakuja

– Suojatut dokumentit ovat DLP ja eDiscover piirissä

– Automaattilabeloinnin ”show sensitive content” -paneeli näyttää dokumentista löytyneet tiedot, joiden perusteella luokitusta on ehdotettu tai joiden perusteella luokitus on laitettu päälle

– Graph APIin tulossa tuki dokumenttien suojaamiseksi Q1/2020, tällä hetkellä APIn kautta saa luettua labelin, mutta ei asetettua

SharePointtiin liittyvät ominaisuudet ovat vielä preview-ohjelman piirissä ja ne pitää erikseen kääntää päälle SharePoint Online asetuksista: Set-SPOTenant -EnableAIPIntegration $true

SharePoint-previewssä vielä myös rajoituksia, jotka kannattaa käydä läpi ennen laajempaa käyttöönottoa. Admineille lisätietoja

 

Attendee partyyy!!!

 

Microsoft oli vaatimattomasti varannut Universal Studion molemmat huvipuistot Ignite-kansan käyttöön torstai-illaksi. Ihmisvatkaimissa korostui 3D/virtuaalikokemus, joista osa oli jopa ihan onnistuneita. Vielä en ainakaan itse törmännyt virtuaalilaseihin, eli perinteisiä 3D-toteutuksiahan ne käytännössä olivat. Kehutut Harry Potter -kyydit jäi näkemättä pitkien jonojen takia, mutta Transformers, Mummy ja Jimmy Fallon sekä King Kong vakuuttivat todentuntuisilla efekteillä.

Täytyy nostaa hattua amerikkalaisten kyvylle liikuttaa ihmismassoja. Bussit liikkuivat tasaisena virtana, jonot ei pysähdelleet kertaakaan, tuhannet osallistujat saatiin sulavasti puistoon ja puistosta ulos. Sama oli havaittavissa tietysti myös konffakeskuksessa.