Post on 06-Mar-2020
transcript
Petr.Ritz@Microsoft.com
Intune
Azure Rights
Management and
Secure Islands
Ochrana uživatelů, zařízení a aplikací
Detekce hrozeb s jejich další analýzou
Ochrana vašich dat kdekoli
Rozšíření bezpečnostni do cloud
prostředí a SaaS aplikací
Správa identit v hybridním
prostředí pro ochranu přístupu k
aplikacím
Advanced Threat Analytics
Microsoft Cloud App Security
Azure Active Directory
Identity Protection
ATA
Přístup & ochrana informací
Mobile Device & Application
Management
Hybridníiidentity
Single sign-on
Self-service pro uživatele
Společná identita
Podmíněný přístup
SaaS aplikace
Azure Active Directory Premium
Samoobsluha Singlesign on
•••••••••••
Username
Identity vládnou všem
Jednoduché propojení
Cloud
SaaSAzure
Office 365Publiccloud
Jiná řešení
Windows ServerActive Directory
On-premises Microsoft Azure Active Directory
Řiďte identity partnerů a zákazníků
B2B spolupráce Azure Active Directory B2C
Hybridní Identity
Vytvoření centralizovanéidentity v rámci on-premises a cloudu
Používá federaci identit k vytvoření centralizované autentizace -> bezpečné sdílení a spolupráce s externími uživateli, zákazníky, apod.
Nabízí uživatelům možnost samoobsluhy – zůstávají produktivní a snižují nápor na IT
Umožňuje uživatelům single sign-on pro všechny potřebné zdroje, ke kterým potřebují mít přístup
Zajišťuje silnou autentizaci v případě, kdy uživatelé přistupují k citlivým zdrojům, aplikuje podmíněný přístup
Konfigurace single sign-on pro všechny firemní aplikace
Pokročilý reporting
Ochrana datPodpora uživatelů
User
Unifikace prostředí
User
ATA
Přístup & ochrana informací
Mobile Device & Application
Management
Hybridníiidentity
Konzistentní přístup k uživatelům
Jednoduché připojení zařízení
Jedna konzole pro komplexní správu
Správa aplikací pro Office a LOB
Microsoft Intune
Mobile application management
PC managementMobile device management
ITUser
Microsoft Intune
Intune pomáhá firmám a organizacím s přístupem jejich zaměstnanců k
firemním aplikacím, datům a zdrojům z jakéhokoli místa, z jakéhokoli zařízení
při maximálním zabezpečení.
Přihlášení• Self-service Company Portal pro
uživatele a jejich přihlášení
• Vlastní „Terms and conditions“
• Hromadné přihlášení zařízení
• Odmítnutí přístupu k Exchange
emailu pokud není zařízení
přihlášeno
Odhlášení• Smazání práv přístupu k
firemním zdrojů
• Vynucení tzv. selective wipe
• Audit ztracených a ukradených
zařízení
Nasazení• Nasazení certifikátů, emailových
profilů, VPN a WiFi profilů
• Nastavení bezpečnostních
politik
• Instalace povinných aplikací
• Nasazení politik pro aplikace
• Nasazení politik pro ochranu dat
Správa a ochrana• Omezit právo přístupu k
firemním zdrojům, pokud jsou
porušeny politiky (např, jailbreak,
root)
• Ochrana firemních dat
omezením akcí jako je
copy/cut/paste/save as mimo
spravované aplikace
• Reportování na úrovní zařízení a
aplikací
User IT
Spravujte zařízení odkudkoli
Intuitivní dashboard
Reagujte na výstrahy
Řiďte nasazování SW
Konfigurujte a nasazujte politiky
Využívejte reporty
Role-based management
Webová konzole Intune
•••••••••
Username Microsoft Intune
ITITUser
•••••••••
Username Microsoft Intune
ITITUser
Windows PC Health
(PPCH)
Osobní aplikace
Managed apps
Maximalizace produktivity a zároveň ochrana firemních dat
restrikcí aktivit jako jsou copy/cut/paste/save as
User
Mobilní zařízení a PC Mobilní zařízení
System Center Configuration
Manager
PC v doméně
Configuration Manager integrovaný s Intune (hybrid)Intune standalone (pouze cloud)
IT IT
Intune web console Configuration Manager console
ATA
Přístup & ochrana informací
Mobile Device & Application
Management
Hybridníiidentity
Dynamic Access Control
Rights management
Bezpečný přístup k file share
Azure Rights Management Service
Vize ochrany informací
Jakékoli zařízení
Email LOB aplikaceSoubory
Interní sdílení Externí sdílení (B2C)Externí sdílení (B2B)
Vynucení
politiky
Zneplatnění
dokumentu
Sledování
dokumentu
Kontrola
přístupuŠifrováníKlasifikace a
označení
Kdekoli na světě
• US
• EU
• APAC
• China
• Germany
Ochrana dat v portfoliu Microsoftu
Šifrování dat “at rest” ve známých lokacích• Windows Bitlocker a ‘Bitlocker for files’ (aka EDP) ve Windows 10
• Azure Key Vault – chráněný workload jako třeba SQL, VMs, VHDs, HD Insights, atd.
• Office 365 šifrování ”at rest”
Ochrana přístupu k datům• Office Lockbox doplněn se zabezpečeným DC (Azure & Office 365)
Šifrování dat v pohybu pomocí ‘use rights’ (policy)• Azure a AD Rights Management (RMS)
• Intune MDM/MAM ochrana dat na mobilních zařízeních
• Office Data Loss Prevention (DLP) a Adallom (Cloud Access Security Broker)
ATA
Přístup & ochrana informací
Mobile Device & Application
Management
Hybridníiidentity
Ochrana proti moderním hrozbám
Detekce útoků
Spolupráce se SIEM
Advanced Threat Analytics
On-prem řešení pro identifikaci pokročilých bezpečnostních útoků
před tím, než způsobí škody
Banky monitorují chování
držitelů platebních karet.
Pokud se vyskytne
abnormální aktivita,
upozorní držitele.
Microsoft Advanced Threat Analytics nabízí
podobný koncept Srovnání:
Advanced Threat Analytics analyzuje
veškerý provoz v Active Directory a sbírá
relevantní události ze SIEM.
Advanced Threat Analytics se
automaticky učí chování všech
entit.
Analýza Učí se
ATA vytváří bezpečnostní graf
organizace, detekuje abnormální
chování, eviduje útoky a slabiny a
zaznamenává časovou osu útoku.
Detekuje1 2 3
Abnormální chování Zvláštní způsoby
přihlašování
Vzdálené spouštění
Podezřelé aktivity
Bezpečnostní rizika Problémy s důvěryhodností
Slabé protokoly
Známé problémy a slabiny
Útoky Pass-the-Ticket (PtT)
Pass-the-Hash (PtH)
Overpass-the-Hash
Forged PAC (MS14-068)
Golden Ticket
Skeleton key malware
Reconnaissance
BruteForce
Neznámé útoky
Sdílení hesel
Topologie
Správa Cloud/Hybridních
identit
Mobile Device Management
Ochrana informací
Správa skupin & bezpečnostní / audit reportySelf Service Password Reset & MultiFactor AuthenticationSpojení mezi AD / Azure AD
Ochrana informacíSpojení s dokumenty on prem
Správa nastavení Správa aplikacíSelektivní smazání
Azure Active Directory Premium
Microsoft Intune
Azure Rights Management Service
Co nabízí Microsoft s EMS: Jeden dodavatel, jeden kontrakt, jedno SKU
Ochrana on prem identitMicrosoft Advanced Threat Analytics
Ochrana proti krádeži identit
Microsoft Cloud App Security
OdhaleníZískejte kompletní obrázek a
kontext využívání cloud služeb a
shadow IT— a to bez agentů
Kontrola datUpravte vaše cloud prostředí díky
jedinečné možnosti detailní kontroly
a nastavením politik pro přístup a
sdílení dat a DLP
Ochrana před hrozbamiIdentifikujte rizikové chování a
bezpečnostní incidenty, odhalte
rizikové chování uživatelů a vyhněte
se potenciálním hrozbám
Lehce integrovatelné s existujícím prostředí (bezpečnost, mobilita, šifrování)
Lehce integrovatelné s existujícím prostředí (bezpečnost, mobilita, šifrování)
Odhalení
• Odhalte 13,000+ cloud aplikací —žádní agenti
• Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele
Odhalení Shadow IT Risk scoring
• Získejte automaticky risk score podle60+ parametrů
• Zajistěte risk assessment pro každou aplikaci
• Průběžné vyhodnocení rizik, reporty a analýzy na uživatele, využívání, upload/download atd.
• Průběžná detekce abnormalit
Průběžné analýzy
DLP a sdílení datDefinice politiky
• Nastavte bezpečnostní politiky pro vaše schválené aplikace
• Použijte hotové politiky nebo si vytvořte vlastní
• Chraňte data při přenosu a v místě uložení
• Spravujte vaše data v cloudu – soubory uložené v cloud úložištích, přílohy nebo informace umístěné v cloud aplikacích
• Použijte předdefinované template nebo rozšiřte existující DLP politiky
Vynuceni politiky
• Identifikujte porušení politiky na úrovni uživatele, souboru, aktivity
• Vynuťte akce typu karanténa a odejmutí oprávnění
• Zablokujte citlivé transakce, omezte session pro zařízení mimo MDM
Kontrola dat
• Identifikujte anomálie ve vašem cloudprostředí, které mohou indikovat slabé místo
• Využijte analýzy chování (každá interakce uživatele se SaaS aplikací) pro řízení rizik každé transakce
Analýzy chování Odhalení útoku
• Identifikujte a zastavte známé útoky z rizikových zdrojů díky informacím z bezpečnostního oddělení
• Brzo uvedeme: nechte analyzovat každý soubor pomocí real-time behavioral malware analysis
Ochrana před hrozbami
Odhalení
Vyšetřování
Výstrahy
Kontrola
Odhalení
Vyšetřování
Výstrahy
Kontrola
Výstrahy
Odhalení
Vyšetřování
Kontrola
Odhalení
Vyšetřování
Výstrahy
Kontrola