17 maj 2019

Infrastructure as code

Tänk att vi nu för tiden kan skapa en hel IT-miljö enbart med hjälp av kod. Inga CLI-kommando, inga web-ui, miljön skapas genom att bara beskriva sin konfiguration i några textfiler. Mer om detta i slutet av detta inlägg.

Jag var i förra veckan på Fortinet TechDays i Stockholm.

Det var två informativa och roliga dagar.

Fortinet berätta om nyheterna i FortiOS 6.2 och om nya produkter som släppts i samband med ZoneFox-förvärvet.

Några av nyheterna i FortiOS som jag kommer att ha nytta av:

-Vi kan nu välja Flow-based eller Proxy-based inspektion per regel.
-Det blir lättare att bygga stora SD-WAN (med upp till 128 siter) på ett enkelt sätt med OCVPN-tekniken
-IPv6 och IPv4 kan konfigureras i en och samma policy.

blogg ocvpn

blogg ipv4 ipv6

På eftermiddagen under första dagen var det tävlingsdags!

Tävlingen gick ut på att undersöka en incident som inträffat på ett fiktivt bolag. Med hjälp av Security Fabric och FortiAnalyser kunde vi spåra hur smittan kom in i företagets nät, vilka datorer som smittats och vilka C&C-servrar som kontaktats.

Jag har gjort liknande tävlingar med konkurrerande produkter och detta är ett ypperligt sätt att se nyttan av de säkerhetsprodukter vi använder.



Större delen av tisdagen pratade vi om hur vi säkrar upp våra publika moln. Datat är, som jag skrev i mitt förra blogg-inlägg, vårat att skydda och med virtuella FortiGate kan vi få samma skydd även i det publika molnplattformarna.

Denna gång använde vi Azure, och nu börjar jag äntligen förstå hur man ska tänka när det gäller cloud rörande nät och säkerhet. Joeri på Fortinet förklarade i detalj hur Azure networking fungerar. Vi pratade Resource Groups, VNET, NSGer, public och private IP adresser och nätverksinterface. Vi lärde oss hur Azures lastbalanserare fungerar och hur trafik mellan olika subnet flödar, med och utan Fortigates.

Efter denna gedigna genomgång var vi redo att skapa vår egen miljö.

Joeri hade förberett några json-filer åt oss som skapade allt: resursgrupper, subnets, routing och Fortigates i HA setup.

Med Azure portalen och json-filen laddad fyllde vi i några få uppgifter om namn på miljön, var vi ville få den installerad och kontouppgifter. Efter ca 15 minuter var miljön uppe och vi kunde publicera vår web-server på internet.

json blogg

I och med att json-filen var generell är den enkel att modifiera efter just dina behov, och din cloudmiljö kan skapas lika enkelt på några få minuter.

Vi integrerade även FortiGate:arna med Azure och kunde med hjälp av tag:ar i Azure få dynamiska nätobjekt i FortiGate och basera regelverken på dessa.

Känns som detta är framtiden, och vi måste hänga med på denna resa!

Wikipedia, Infrastructure as code

https://en.wikipedia.org/wiki/Infrastructure_as_code

Joeris github

https://github.com/jvhoof