Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения...
Transcript of Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения...
Enterprise Mobility Suite –простые инструменты для безопасности и управления клиентской ИТ-инфраструктурой.
Сергей Шуичков
Microsoft Russia
Что волнует вас, когда вы думаете о будущем вашего бизнеса?
1. Быстрый темп технологических перемен
2. Проблемы кибер-безопасности
Приоритеты Российских компаний во время кризиса
Приоритеты
Российских
компаний
поменялись в
сторону увеличения
бизнес-
эффективности!
79,2%
29,2%
29,2%
27,1%
25,0%
57,4%
52,5%
44,3%
44,3%
57,4%
0% 20% 40% 60% 80% 100%
СНИЖЕНИЕ ЗАТРАТ
УВЕЛИЧЕНИЕ РЕНТАБЕЛЬНОСТИ
УВЕЛИЧЕНИЕ ДОЛИ РЫНКА
УВЕЛИЧЕНИЕ БИЗНЕС-
УПРАВЛЯЕМОСТИ
РОСТ ДОХОДОВ
2015 г. 2008 г.
Опрос Gartner Russian среди CIO в 2015
Задание 1Уважаемые команды у вас по телефону, который случайно оставил директор конкурирующей фирмы, бьющийся с вами в очень важном тендере.
Задание:
За три минуты найдите максимальное количество информации, которое даст вам преимущество в битве за тендер.
Подсказка. Пин-код, наверняка, не очень сложный.
Задание 1Итоги:
– Доступ к данным телефона получен после перебора ПИН-кода
– Найдена важная корпоративная переписка по тендеру с ценовым предложением (Почта)
– Найдены персональные данные (Почта)
– Ссылка на документ с ТЗ на корпоративном портале (OneDrive)
– Документ от клиента, хранящийся локально на телефоне
– Файл «Мои Пароли» (Заметки)
Защита данных
Удобство сотрудников
Доступ к данным и их защита
Управление устройствами и приложениями
Гибридная идентифика
ция
Расширенная защита от
кибер-угроз
супернабор!
Microsoft IntuneMicrosoft Azure Active Directory
Premium
Microsoft Azure Rights Management
Services
Управление девайсами и программами
Идентификация и управление доступом
Защита важной информации
Обнаружение угроз на основе поведенческой
аналитики
Advanced Threat Analytics
Единый способ
безопасного входа как к
локальным, так и
облачным приложениям
и самообслуживание
Управлять и защищать
корпоративные
приложения и данные
практически на любом
устройстве с технологией
MDM & MAM
Шифрование,
идентификация и
авторизация доступа к
корпоративной почте и
документам с любых
устройств
Выявление подозрительной
деятельности и новейших
угроз в реальном времени
с простой и понятной
отчетностью
Active Directory
Решение для всеобъемлющей идентификации и управления доступом.
• Единая точка входа во все корпоративные ресурсы
• Многофакторная аутентификация
Что такое Azure Active Directory?
Максимизация производительности мобильной работы и
защита корпоративных ресурсов в приложениях Office,
включая поддержку нескольких удостоверений
Расширение возможности существующих бизнес-
приложений с помощью средства упаковки Intune App
Безопасный просмотр контента с использованием
управляемых браузеров, просмотрщиков PDF, AV-
плейеров, программ просмотра изображений
Managed apps
Personal appsPersonal apps
Managed apps
ITUser
Corporate data
Personaldata
Multi-identity policy
Personal apps
Managed apps
Ограничение действий с копированием, вырезанием,
вставкой и сохранением в управляемых приложениях.
User
RMS - шифрование файлов и данных
Защита ЛЮБЫХ файлов
Делимся с ЛЮБЫМИ персонами
Просмотр на ЛЮБЫХ девайсах
Контроль и управление прямо из
облака
Топология - GatewayТопология - Center
Microsoft Advanced Threat Analytics
Анализ1После инсталляции:
• Зеркалируя порты, копирует все
движения, связанные с AD
• Остается невидимым для атакующих
• Анализирует весь трафик Active
Directory
• Собирает события от SIEM (система
управления информационной
безопасностью)
ATA:
• Автоматически запускает обучение и
профилирование сущности
поведения
• Идентифицирует нормальное
поведение
• Учится непрерывно обновляться по
нормальной деятельности
пользователей, устройств и ресурсов
Обучение2
Что такое сущность?
Это пользователи, устройства или ресурсы
Обнаружение3 Microsoft Advanced Threat
Analytics:
• Ищет ненормальное поведение и
идентифицирует подозрительную деятельность
• Только поднимает флаги, если ненормальные
деятельности контекстно объединяются
• Исследования в области безопасности мирового
класса используются для обнаружения атак и
нарушения безопасности
ATA не только сравнивает поведение самих субъектов, но и поведение их во время взаимодействия.
Предупреждение4
ATA сообщает о всех
подозрительных
активностях в простоях,
и функционировании
ИС предприятия
ATA
идентифицирует:
Кто?
Что?
Где?
Когда?
Для каждой
подозрительной
активности АТА
содержит
рекомендации для
расследования и
ликвидации.
Спасибо
за внимание!