Het belang van Server Hardening

Voorkom aanvallen als NotPetya en Stuxnet

De wereld is de afgelopen jaren meermaals opgeschrikt door ernstige cyberdreigingen. Twee daarvan waren Stuxnet en NotPetya. Deze vormen van malware wisten veel schade aan te richten, mede door een gebrek aan server hardening.

Stuxnet werd in 2010 ontdekt en is een malafide computerworm. De worm kon zich verspreiden dankzij een (toen al bekende) kwetsbaarheid in de printer spooler service op Windows servers die het doelwit waren van de aanval. Die service was in de meeste gevallen niet noodzakelijk, het waren immers geen printservers maar systemen die onder meer werden ingezet in het proces om uranium te verrijken.

Uiteindelijk werden 200.000 computers getroffen door Stuxnet. Was de spooler service niet aanwezig geweest op deze systemen, dan was dit aantal waarschijnlijk lager geweest.

NotPetya is een recentere aanval. Deze malware, gebaseerd op de ourdere ransomware variant Petya, sloeg in 2017 om zich heen, en dan met name in Oekraïne. Volgens een schatting van het Witte Huis wist deze aanval in totaal 10 miljard dollar aan schade aan te richten bij zijn slachtoffers.

Ook NotPetya had voorkomen kunnen worden (of de impact had kleiner kunnen zijn) als er geen misbruik gemaakt had kunnen worden van het SMB1-protocol. Dit protocol werd in 1983 ontworpen en onder andere door Windows ’95 gebruikt voor het delen van bestanden. Het protocol is logischerwijs flink verouderd maar op veel getroffen servers werd het nog toegestaan, terwijl het al lang niet meer nodig is en al enige tijd als onveilig wordt bestempeld.

Server hardening

Beide aanvallen hadden dus voorkomen kunnen worden als er server hardening plaats had gevonden. Server hardening is het proces waarbij onnodige zaken als software, services, serverrollen en dergelijke zo veel mogelijk worden uitgeschakeld om zo het aanval “oppervlak” zo klein mogelijk te maken en te houden.

Bekende maatregelen zijn het installeren van updates en het inzetten van een gedegen beveiliging beleid, bijvoorbeeld rondom wachtwoorden. Maar diverse andere maatregelen blijken minder bekend of worden vergeten. Het uitzetten van ongebruikte en onnodige functies, services en rollen - zoals het SMB-protocol of de print spooler service in het geval van NotPetya en Stuxnet - behoren hier ook toe.

Daarnaast kan een server beschermd worden door administrator-accounts restricties te geven. Het is bijvoorbeeld vrij gemakkelijk om op een Active Directory-account in te stellen tussen welke tijden iemand in mag loggen. Een hele simpele maatregel om ongeautoriseerde actoren beter buiten de deur te houden.

Een geavanceerdere maatregel is het gebruik van Group Managed Service Accounts voor het beheer van Service Accounts. Een specifiek account dat wordt ingezet ten behoeve van specifieke services en/of applicaties. De wachtwoorden voor deze accounts worden beheerd door Active Directory Domain Services waardoor jij niet hoeft na te denken over wanneer een Service Account toe is aan een nieuw wachtwoord, iets wat in de praktijk vaak vergeten of lastig gevonden wordt.

Een nadeel van dit alles is wel dat het veiliger maken van een systeem in de praktijk vaak ten koste gaat van bepaalde functionaliteit of de snelheid waarmee een systeem reageert. Ook kan het andere beperkingen met zich meebrengen - bijvoorbeeld het gebrek aan de optie om vanaf bepaalde locaties in te loggen. Iets om rekening mee te houden.  

Aanvallen vanaf de werkvloer

Wat nog wel eens over het hoofd wordt gezien is een fysieke aanval in plaats van een aanval via het internet. Uiteraard moet iemand daarvoor wel fysiek aanwezig zijn maar ook dat is niet ongewoon. In het geval van Stuxnet werd de malware onder andere in de beoogde omgeving geïntroduceerd via een geïnfecteerde USB-stick. Een apparaat hoeft dus niet eens met het internet verbonden te zijn om gevaar te lopen.

Het kan daarom ook verstandig kan zijn om de BIOS af te schermen met een wachtwoord. Staat iemand dan bij een server met de intentie om in te breken dan wordt het, met (wederom) een simpele ingreep op z’n minst moeilijker gemaakt de controle over het system te krijgen.

In mijn werk zie ik vaak dat vergeten wordt om gastaccounts uit te schakelen, zowel op servers als op werkstations. Deze accounts vereisen geen wachtwoord om in te loggen wat betekent dat iemand vrij gemakkelijk op het systeem en het netwerk kan komen. Aangezien gastaccounts een integraal onderdeel zijn van Windows 7 en Windows Server 2008, beiden nog veel gebruikt in productieomgevingen, blijft dit een punt van aandacht.

Zo zijn er nog talloze andere maatregelen die je kunt nemen als onderdeel van server hardening. Voor het gemak heeft Microsoft een security baseline opgezet en ook CIS benchmarks heeft een zeer nuttige en waardevolle collectie benchmarks met daarin een reeks configuratie-instellingen die een positieve impact hebben op de beveiliging van je infrastructuur. Deze worden allemaal gratis ter beschikking gesteld dus doe er je voordeel mee!

 


Verslag Microsoft Ignite the Tour Amsterdam

De nieuwe oplossingen van Microsoft: waarom heeft niemand dit eerder bedacht?

Samen met mijn collega’s was ik dit jaar aanwezig op Microsoft Ignite The Tour 2019, gehouden op 20 en 21 maart in Amsterdam. Helaas was ik niet in staat om beide dagen aanwezig te zijn, waardoor ik de presentatie over de  Windows Virtual Desktop op donderdag heb moeten missen. Mijn collega Bas van Kaam heeft hier eerder al uitgebreid over geschreven. Gelukkig was er op woensdag wel genoeg te zien en horen wat dat mij de oren deed spitsen.

Azure Sentinel

Eén van die onderwerpen is Azure Sentinel, de eerste SIEM-oplossing van Microsoft, inclusief een directe integratie met Azure. Met deze oplossing wordt machine deep learning ingezet om risico’s en bedreigingen op te sporen en te analyseren binnen je omgeving en te stoppen voor ze voor serieuze schade zorgen.

Door de schaalbaarheid van de Azure Cloud heeft Azure Sentinel, in ieder geval in theorie, altijd een enorme berg rekenkracht tot zijn beschikking (en dus voor de klant). Daarmee is het in één klap een serieuze speler op de markt en het is bovendien interessant dat de oplossing niet ophoudt bij Azure. Je kunt Azure Sentinel namelijk ook on-premises inzetten wat het nog aantrekkelijker maakt voor organisaties.

Azure Sentinel is op dit moment een jaar lang gratis te gebruiken voor klanten met een Azure-abonnement.

Azure File Sync

Minstens net zo interessant is Azure File Sync dat bestanden van je on-premises Windows file-server repliceert naar een Azure file share (zonder dat hiervoor een daadwerkelijke File Server ingericht hoeft te worden, in tegenstelling tot on-premises). Daardoor hoeft er niet langer gekozen te worden tussen de voordelen van de Cloud en de voordelen van de on-premises file-server maar kun je van beide gebruik maken. Natuurlijk is deze dienst volledig geïntegreerd in Azure, waardoor de ervaring vrij naadloos kan verlopen.

Deze dienst is echter ook te gebruiken als back-up- en disaster recovery-oplossing. Daarbij heeft het als voordeel dat het na een eerste volledige synchronisatie naar de Azure Cloud het alleen ‘hot files’ synchroniseert.

Staan er na de synchronisatie bestanden binnen jouw organisatie die niet of nauwelijks gebruikt worden, dan worden die in eerste instantie met rust gelaten. Alleen de bestanden die vaak gebruikt worden, worden ook gesynchroniseerd. Dat heeft als voordeel dat er minder dataverkeer plaatsvind, wat kosten kan besparen.

Wel heeft Azure File Sync één nadeel: er is nog geen Linux-ondersteuning. Voor organisaties echter die met Windows Sever file-servers werken (end at zijn er nogal wat, zeker in het MKB) is dit naar mijn mening zeker een oplossing die het overwegen waard is.

Azure Cloud Shell

Er zijn van die oplossingen waarbij je tijdens de aankondiging denkt: “Waarom heeft niemand dit eerder bedacht?” Azure Cloud shell is voor mijn zo’n oplossing. Met Cloud Shell kun je in een browser een command-sessie starten voor een Cloud omgeving waarin je onderhoud of beheer wil uitvoeren zonder dat je daar een aparte remote PowerShell-sessie voor hoeft op te zetten. Dat is wat mij betreft gewoon fantastisch.

Verder is het mogelijk om met meerdere programmeertalen te werken, dus niet alleen met PowerShell. Je kunt ook met onder meer Bash, .NET en Python aan de gang waardoor je meerdere platformen kunt bedienen

Bij het eerste gebruik vraagt Azure Cloud Shell bovendien om een file share aan te maken in Azure Files - of om een bestaande te koppelen - om je data te behouden in meerdere sessies. Azure Cloud Shell koppelt die file share dan weer automatisch bij volgende sessies. Dit is bijvoorbeeld handig als je van bestanden gebruik maakt die je nodig hebt om commando’s uit te voeren. Die kun je bij iedere sessie er direct weer bij pakken, zonder dat je weer opnieuw verbinding moet maken.

Cloud Shell lijkt daarmee de volgende stap te zijn in het volwassen worden van het managen van Clouddiensten via de command line.

Secure Score

Tot slot viel Secure Score mij op tijdens die woensdag in maart. Deze dienst is niet nieuw maar naar mijn mening misschien wel nog wat onderbelicht. Secure Score biedt de Office 365-beheerder een hele makkelijke manier om de beveiliging (score) van je organisatie te visualiseren.

Op basis van de berekende score geeft het ook een aantal suggesties om die score te verhogen, denk hierbij bijvoorbeeld aan een indicatie of Multi-Factor Authentication voor (privileged) accounts is aangezet. Hoe hoger de score, hoe beter je beveiliging is. Grafisch wordt duidelijk weergegeven wat je moet doen om een bepaalde baseline van beveiliging te creëren en te behouden. Op die manier krijg je heel eenvoudig veel, en snel inzicht.

Op de roadmap voor Secure Score staan voor de (nabije) toekomst integratie met Windows Defender ATP’s Threat and Vulnerability Management en een verder verbeterde layout die het voor zowel beheerders als security professionals makkelijker maakt hun Azure Cloud omgeving goed beveiligd te houden.

Op naar de volgende Ignite!

 


Tech-Sessie Carbonite bij SBC Solutions

Na een lange en warme zomer was het donderdag 13 september weer tijd om van start te gaan met de SBC tech-sessies. Voor de eerste tech-sessie na de zomer was Carbonite, in de persoon van Martin Pesa, te gast om te vertellen over de producten die Carbonite in haar portfolio heeft.

Carbonite begon in 2005 als antwoord op de vraag: "Waarom kan er geen gemakkelijke en betaalbare manier zijn om online een back-up van bestanden te maken?" Carbonite is opgericht als een bedrijf dat voornamelijk thuis- en kleinzakelijke gebruikers bedient en beschermt nu gegevens voor meer dan 1,5 miljoen klanten en organisaties.

Begin 2016 nam Carbonite EVault over en deze overname breidde het gegevensbeschermingsportfolio van Carbonite uit met hybride back-up- en noodhersteldiensten voor grotere bedrijven.

Een jaar later breidde Carbonite zich uit naar oplossingen van op enterprise-gebied met de overname van Double-Take Software en het toevoegen van hun portfolio aan de services voor High Availability en datamigratie.

Carbonite Server

De avond begon met een korte presentatie door Martin Pesa over Carbonite en de verschillende oplossingen die aanbieden op het gebied van backup en High Availability.

Ransomware. Menselijke fouten. Hardware storingen. De lijst van bedreigingen voor bedrijfsgegevens en -systemen is eindeloos.

Carbonite Server is een backup oplossing voor fysieke, virtuele en legacy-systemen en Martin Pesa heeft met veel enthousiasme en een goede dosis humor de punten laten zien waarin Carbonite Server zich onderscheidt van andere oplossingen in de markt.

Met name de mogelijkheid om backups in de cloud te bewaren en hiermee het risico op dataverlies enorm te verminderen sprong daarbij in het oog.

Carbonite Move

Iedereen die bekend is met virtualisatie, is bekend met het begrip High Availability.
Echter zal dit voor de meesten ook voorbehouden zijn voor een virtuele omgeving, welke hypervisor je hiervoor ook kiest.
Carbonite Move is wat betreft de uitzondering op de regel.

Fysieke systemen, die vaak kritiek zijn binnen een organisatie, worden vaak buiten een rampenplan gehouden. Om ervoor te zorgen dat deze servers worden beschermd en beschikbaar blijven, kan Carbonite Move zowel Windows- als Linux-servers repliceren naar elke doelomgeving wenselijk: fysiek, virtueel of cloud.

In geval van een storing is het mogelijk om in enkele minuten of seconden handmatig of automatisch een failover naar de secundaire server te starten waarbij het herstelpunt actueel kan zijn of juist het systeem wordt teruggezet naar een eerder punt vóórdat er een storing of infectie optrad.  Al met al geen nieuwe technologie maar wel onderscheidend in de oplossing die Carbonite hiermee biedt.

Het was wederom een leuke en leerzame avond,  mede gezien de reacties van de SBC collega’s.

Meer weten over Carbonite en de verschillende oplossingen die zij bieden?

https://www.carbonite.com/products/carbonite-products/

 


Windows Defender wordt volwassen met Advanced Threat Protection

Virusscanners; sinds jaar en dag een noodzakelijk kwaad en waarschijnlijk het eerste stukje software wat iedereen, zowel zakelijk als privé, op zijn/haar laptop installeert.

McAfee EPO is een oplossing die in de zakelijke markt vaak wordt toegepast maar is op z'n zachtst gezegd roemrucht te noemen, niet in de laatste plaats door de (negatieve) opmerkingen van oprichter John McAfee over dit softwarepakket. Het voordeel aan McAfee EPO in ieder geval de mogelijkheid om de endpoint protection centraal te beheren.

Microsoft begeeft sinds Windows XP zich op het antivirus/malware toneel en in de jaren heeft Microsoft haar Windows Defender flink verbeterd, waardoor het nu een interessante virusscanner is voor persoonlijk en zakelijk gebruik. 

Windows Defender Advanced Threat Protection

Waar eerst het beheer van Windows Defender lastig was is dit met de introductie van Windows Defender Advanced Threat Protection, af te nemen als een SAAS cloud dienst, ook sterk verbeterd. Zoals bij alle cloud-diensten hoeft er niets geïnstalleerd of geconfigureerd te worden en er hoeft geen infrastructuur voor te worden aangeschaft. Je neemt het dus af als een service wat zeer veel voordelen met zich meebrengt.

Attack Surface Reduction

Een van de dingen die de verbeterde Windows Defender zo interessant maakt is Attack Surface Reduction. Op zich geen nieuwe techniek maar verder uitgewerkt door Microsoft. Hiermee wordt het oppervlak wat aangevallen kan worden beperkt en wordt de kans kleiner dat apparaten in je netwerk geïnfecteerd worden met malware. 

De functie kun je bovendien instellen met group policies, wat het voor een beheerder wel zo eenvoudig maakt. Zo kun je ervoor kiezen om macro’s automatisch uit te schakelen voor een gebruiker of een aantal gebruikers. En voor andere afdelingen - die met macro’s moeten werken - kun je ze laten monitoren, mocht er malware via binnenkomen.

Ook interessant is de toevoeging van technieken uit de voormalige Enhanced Mitigation Toolkit aan Windows Defender. Hiermee wordt direct zichtbaar of een website, waar je gevoelige informatie moet opgeven, betrouwbaar is. Malafide websites worden zo direct afgevangen.

Ransomware

Ransomware is ook een steeds groter probleem aan het worden en ook daar springt Windows Defender goed op in. Dit doen ze met Controlled folder access.

Met deze functie kun je de documenten in je netwerk beschermen. Het programma kijkt daarbij steeds of iemand probeert een update uit te voeren voor deze map. In veel gevallen ben je dat zelf, bijvoorbeeld door een bestand aan te maken, wat de software ook toestaat.

In het geval van ransomware, waarbij je bestanden en soms je hele computer vergrendeld wordt, ziet Windows Defender dat ook. Daardoor is de kans kleiner dat je het slachtoffer wordt van ransomware. Hiermee maakt Microsoft gebruik van de kracht van Windows zelf wat per definitie een voorsprong op de concurrentie met zich meebrengt.

 


Hoe voorkom ik impact op mijn gebruikers bij een Active Directory migratie?

Active Directory is tegenwoordig bijna meer dan alleen een dienst van Microsoft. Het is een ‘backbone’ geworden voor veel programmatuur. Diverse bedrijven migreren er dan ook naar, maar je wil de impact op je gebruikers natuurlijk zo klein mogelijk houden. Hoe doe je dat?

Active Directory is van oudsher een verzameling van gebruikersobjecten, computerobjecten en groepen binnen Microsoft-netwerken. Het regelt bijvoorbeeld de authenticatie en autorisatie voor gebruikers, zodat ze andere objecten als printers kunnen benaderen vanuit hun werkomgeving. Daardoor kan het geheel gestructureerd met elkaar communiceren.

Daarnaast zorgt het er voor dat het beleid van het bedrijf wordt afgedwongen. Heb je dus specifieke regels over wachtwoorden? Dan zorgt Active Directory er voor dat die worden nageleefd. En dat geldt ook voor het beleid over wie er wel en niet bij bepaalde data mag komen.

Tegenwoordig zijn er nog meer functies bijgekomen. Met Active Directory kun je er ook voor zorgen dat iemand bijvoorbeeld op afstand met een ander apparaat bij zijn mail mag en kan komen. “Of in het geval van KLM, waar ik nu werk, mensen hun uren in kunnen vullen”, vertelt Sander Bruijs van SBC Solutions.

Migreren

Diverse bedrijven migreren dan ook naar Active Directory, waaronder KLM en Air France. Bruijs helpt de bedrijven daarbij, onder meer om de impact op gebruikers zo klein mogelijk te houden.

Daarvoor moet je de zogenaamde SID History-filtering uitzetten. “Elk object heeft een soort identifier. Bij een gebruiker staat er dus een e-mailadres, een wachtwoord en een gebruikersnaam, maar ook een heel lang nummer. Dat nummer is uniek. Wordt jouw account dus weggegooid en wordt er een nieuwe aangemaakt, dan is dat nummer anders.”

Dit kan grote gevolgen hebben voor gebruikers. “Bij de migratie waar ik nu mee bezig ben, moeten mensen nog wel bij bepaalde resources kunnen in het oude domein.” Dat kan niet als een gebruiker een nieuw nummer krijgt en het oude systeem je niet meer herkent.

“Daarom hebben we het nummer van het oude domein op het nieuwe account geplakt. Wil een gebruiker dan iets benaderen, dan kent het oude domein diegene niet. Maar misschien kent het domein je nog wel van vroeger. Dan kijkt hij naar de SID History en herkent hij het nummer en laat hij de gebruiker toe.”

Machine herstarten

Op die manier wordt de impact op de gebruiker zo laag mogelijk gehouden. Die kan namelijk nog steeds overal bij en doorgaan met zijn werk. De omgeving ziet er bovendien exact hetzelfde uit.

“Ook synchroniseren we de wachtwoorden, de groeplidmaatschappen en het beleid dat is ingesteld”, sluit Bruijs af. “Bij onze migratie is de impact op de gebruiker letterlijk dat de machine een keer moet herstarten. En dan is het klaar. De bedoeling is dan ook dat de gebruiker het gevoel heeft dat er niets veranderd is.”

 


Experts Live! 2018

Dit jaar heb ik namens SBC Solutions het Experts Live! 2018 evenement bijgewoond, zoals gewoonlijk georganiseerd in Cinemec Ede. Natuurlijk kon het niet anders dan dat mij aantal dingen opvielen die ik graag wil delen.

Allereerst, Windows Server is here to stay! Tijdens Experts Live werden er weer diverse dingen aangestipt die aantonen dat deze server nergens heen gaat de komende jaren.

Linux, Docker en containers

Er was een tijd dat Microsoft en Linux slecht door één ICT-deur konden, die tijd lijkt voorbij. Een verdere integratie van Linux en Windows Server wordt namelijk bewerkstelligt door middel van Docker en containers. Op deze manier wordt het steeds makkelijker een Linux-server, binnen een container, op het Windows server platform te draaien.

Microsoft Teams

Er wordt door Microsoft een steeds grotere focus gelegd op het (samen)werken via Microsoft Teams. Het bouwen van apps binnen deze omgeving, ter bevordering van onderlinge samenwerking, wordt steeds makkelijker en is niet meer voorbehouden aan ontwikkelaars omdat het doel is dat iedereen dat moet kunnen.

Om dit kracht bij te zetten wordt Microsoft Teams aangeboden als een gratis en serverless product waarmee de drempel om hiermee aan de slag te gaan zo laag mogelijk wordt gelegd.

Windows Defender

Daarnaast blijft Microsoft ook de focus houden op security en wordt een verdere integratie van Windows Defender in zowel Windows Server als Windows 10 bevorderd met de introductie van technieken als Attack Surface Reduction.

Natuurlijk is heb ik meer gezien en is er over bovenstaande onderwerpen nog meer te vertellen. In toekomstige blogs vertel ik wat dat betreft graag meer.

Wat duidelijk is; Microsoft is en blijft zéér actief in het ontwikkelen en introduceren van nieuwe technieken en daar komt de komende jaren geen verandering in.

Meer info: https://expertslive.nl/

 


Tech Sessie Netwrix Auditor GDPR-AVG bij SBC Solutions (8 maart 2018)

Afgelopen donderdag 8 maart was het weer tijd voor een tech-sessie op het SBC kantoor in Rotterdam.

De insteek van deze tech-sessie was dit keer de GDPR/AVG wetgeving die vanuit de EU is opgelegd. Om goed om te gaan met de uitdagingen die deze regelgeving met zich meebrengt zijn er een aantal software oplossingen op de markt beschikbaar en deze avond hebben we Netwrix auditor nader onder de loep genomen. Voor Nederland is UBM Global de officiele reseller.

Vanuit Netwrix en UBM Global waren Richard Nootebos en Dennis van Leur aanwezig om te laten zien hoe de Netwrix Auditor tooling aansluit op deze wetgeving.

Om het geheugen nog een keer op te frissen wat GDPR ook alweer is, hierbij een link naar een korte uitleg hierover: GDPR in het kort

Hier een korte samenvatting wat GDPR is op video, verzorgd door Netwrix: What is GDPR? 

Netwrix en GDPR

De avond begon met een korte presentatie door Richard Nootebos over Netwrix en de relatie tussen Netwrix Auditor en de GDPR-wetgeving in het bijzonder.

Richard heeft haarfijn uitgelegd dat één van de grote consequenties van de GDPR wetgeving inhoudt dat alle bedrijven in de EU zich moeten conformeren aan de zogenaamde “Need For Better Threat Detection”. Dat betekent onder andere dat er nauwkeurig in kaart gebracht moet worden wie er toegang heeft tot privacygevoelige data binnen een bedrijf en welke autorisaties daarbij een rol spelen.

Netwrix Auditor

Na een korte pauze werd het tijd voor een diepgaandere sessie welke werd verzorgd door Dennis van Leur die ons meenam in de demo van Netwrix Auditor. In de demo werden een aantal scenario’s doorgenomen die een direct gevolg kunnen zijn van de GDPR wetgeving.

Change Audits en Video Recording

Richard liet in de demo onder andere zien hoe makkelijk het is te zien door wie, wanneer en welke data benaderd dan wel gewijzigd is (de zgn. ‘change audits’) en tevens welke personen er normaal gesproken toegang toe zouden moeten hebben. Het werd vrij snel duidelijk dat Netwrix Auditor goed in staat is om deze informatie op een gemakkelijke en overzichtelijke manier weer te geven.

De meest indrukwekkende eigenschap die hij liet zien was de mogelijkheid om fysieke handelingen en toegang op een desktop vast te leggen op video, zodat ook op deze manier altijd te herleiden is  wanneer er toegang is geweest tot (gevoelige) data en wie daar voor verantwoordelijk was.

Al met al was het een leuke en leerzame avond,  mede gezien de reacties van de SBC collega's.

Meer weten over Netwrix?

http://www.netwrix.com/

Voor de degene die er nog dieper op in willen duiken is deze link mee naar een serie podcasts over dit onderwerp de oeite waard:

https://www.bnr.nl/podcast/gdpr

Last but not least, de business case voor IT Auditing-tools, geschreven door Richard Nootebos:

https://www.infosecuritymagazine.nl/2015/12/17/de-business-case-voor-it-auditing-tools/

 


Citrix op Azure: schaalbaar, goedkoper en altijd beschikbaar

Bedrijven die alles on-premises hebben staan weten dat dat nog wel eens voor problemen kan zorgen. Op- en afschalen is lastig en kost veel geld, en alles moet ook nog eens onderhouden worden. Citrix op Azure kan dat een stuk eenvoudiger maken.

Citrix op Azure maakt gebruik van virtual desktop infrastructures (VDI’s). Met een VDI is het mogelijk om één besturingssysteem klaar te maken voor gebruik en die vervolgens uit te rollen naar zo veel werkplekken als gewenst is.

Citrix biedt een dergelijke oplossing aan met XenDesktop. En dankzij hun samenwerking met Microsoft kan dit nu ook vanuit de clouddienst Azure, wat diverse voordelen biedt.

Schaalbaar

De oplossing is onder meer erg schaalbaar, weet Lennaert Tolhoek van SBC Solutions. “Heb je bijvoorbeeld seizoenswerkers, dan kun je heel gemakkelijk uitbreiden voor de extra mankracht. En als ze weer weggaan, kun je het geheel weer kleiner maken.”

Dat in tegenstelling tot wanneer er voor een on-premises oplossing gekozen wordt. Dan moet immers alle extra hardware voor bijvoorbeeld een server aangeschaft worden. Maar bij Citrix op Azure staat alle hardware bij Microsoft.

Voor downtime hoef je overigens niet bang te zijn, stelt Tolhoek. “Microsoft heeft meerdere datacentra over de gehele wereld. Mocht het centrum in Amsterdam wegvallen, dan stuurt Azure het verkeer door naar een van de andere centra in de wereld. Daardoor blijven je diensten altijd werken.”

Kostenbesparing

Met Citrix op Azure kan er bovendien op de kosten bespaard worden, vertelt Sander Bruijs van SBC Solutions. “Je betaalt alleen voor wat je afneemt.” Mocht het bedrijf kleiner worden – bijvoorbeeld vanwege seizoenswerkers – dan wordt er ook minder betaald.

Daarnaast bespaar je geld op het onderhoud en beheer. “Mocht iets niet werken, dan kunnen de IT’ers dat snel aanpassen. Gebruik je geen VDI’s, dan moet zo’n laptop al snel ingenomen en onderzocht worden. Dat kost tijd en dus ook geld.”

“Bovendien laat Azure je ook kiezen wanneer je piekuren zijn”, zegt Tolhoek. “Als er dan ‘s nachts niemand aan het werk is, kun je het aantal actieve VDI’s terugschakelen. Dan betaal je er ook niet voor.”

 


Maak je bedrijf nog productiever met Microsoft Teams

Tegenwoordig zijn er talloze diensten en apps waarmee je goed kunt werken. Misschien gebruik je wel Office 365 en Skype for Business, en misschien heb je zelfs wel sociale media nodig. Het nadeel is echter dat je dan veel programma’s open hebt staan. Maar dat is niet langer nodig, dankzij Microsoft Teams.

“Microsoft Teams is een portal waar alle gesprekken, meetings en documenten centraal in staan”, vertelt Sander Bruijs van SBC Solutions. “Je hebt dus geen losse oplossingen meer, maar alles staat op een plek gecentraliseerd.” Dit betekent dat je alle losse vensters voor Skype en de Office-producten in het verleden kunt laten.

SharePoint

“Dat is natuurlijk ontzettend goed voor de productiviteit. Ik hoorde bijvoorbeeld over een schoolmeester die zijn lesmateriaal in Microsoft Teams zette. Studenten konden daardoor alles gemakkelijk op een plek terugvinden. En dat kun je natuurlijk gemakkelijk vertalen naar een zakelijke omgeving.”

Natuurlijk kun je met andere Microsoft-diensten ook gemakkelijk documenten delen, bijvoorbeeld met SharePoint. “Het voordeel van Microsoft Teams is echter dat het veel gebruikersvriendelijker is dan SharePoint”, vindt Bruijs. “Het is veel intuïtiever qua het weergeven van bestanden. Het visuele aspect is beter dan bij SharePoint, waar je eigenlijk een soort linkjes ziet naar documenten.”

Integraties

Binnen Microsoft Teams kun je bovendien niet alleen gebruikmaken van Microsoft-diensten, maar je kunt ook andere diensten integreren. Denk bijvoorbeeld aan sociale media, GitHub en Wiki-pagina’s.

Het grote voordeel is dat je voor die applicaties nooit uit Teams weg hoeft. De diensten worden binnen het programma zelf geladen, zodat alles op een plek blijft staan. “En je kunt zo veel of zo weinig gebruiken als je zelf wilt”, aldus Bruijs. “Je kunt zelfs voor meerdere uiterlijken kiezen. Je kunt gaan voor een soort intranet, maar bijvoorbeeld ook alleen de apps en diensten weergeven.”

“Daarnaast heb je geen nieuwe hardware nodig. Microsoft Teams werkt namelijk samen met producten van bijvoorbeeld Blue Jeans.”

Migratie

Het installeren van Microsoft Teams is vrij eenvoudig, weet Bruijs. “De grootste uitdaging ligt bij de adoptie van het programma door je werknemers. Daar moet je ze echt op trainen.”