Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top...

35

Transcript of Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top...

Page 2: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Intune

Azure Rights

Management and

Secure Islands

Ochrana uživatelů, zařízení a aplikací

Detekce hrozeb s jejich další analýzou

Ochrana vašich dat kdekoli

Rozšíření bezpečnostni do cloud

prostředí a SaaS aplikací

Správa identit v hybridním

prostředí pro ochranu přístupu k

aplikacím

Advanced Threat Analytics

Microsoft Cloud App Security

Azure Active Directory

Identity Protection

Page 3: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

ATA

Přístup & ochrana informací

Mobile Device & Application

Management

Hybridníiidentity

Single sign-on

Self-service pro uživatele

Společná identita

Podmíněný přístup

SaaS aplikace

Azure Active Directory Premium

Page 4: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Samoobsluha Singlesign on

•••••••••••

Username

Identity vládnou všem

Jednoduché propojení

Cloud

SaaSAzure

Office 365Publiccloud

Jiná řešení

Windows ServerActive Directory

On-premises Microsoft Azure Active Directory

Page 5: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Řiďte identity partnerů a zákazníků

B2B spolupráce Azure Active Directory B2C

Page 6: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Hybridní Identity

Vytvoření centralizovanéidentity v rámci on-premises a cloudu

Používá federaci identit k vytvoření centralizované autentizace -> bezpečné sdílení a spolupráce s externími uživateli, zákazníky, apod.

Nabízí uživatelům možnost samoobsluhy – zůstávají produktivní a snižují nápor na IT

Umožňuje uživatelům single sign-on pro všechny potřebné zdroje, ke kterým potřebují mít přístup

Zajišťuje silnou autentizaci v případě, kdy uživatelé přistupují k citlivým zdrojům, aplikuje podmíněný přístup

Konfigurace single sign-on pro všechny firemní aplikace

Pokročilý reporting

Ochrana datPodpora uživatelů

User

Unifikace prostředí

User

Page 7: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

ATA

Přístup & ochrana informací

Mobile Device & Application

Management

Hybridníiidentity

Konzistentní přístup k uživatelům

Jednoduché připojení zařízení

Jedna konzole pro komplexní správu

Správa aplikací pro Office a LOB

Microsoft Intune

Page 8: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Mobile application management

PC managementMobile device management

ITUser

Microsoft Intune

Intune pomáhá firmám a organizacím s přístupem jejich zaměstnanců k

firemním aplikacím, datům a zdrojům z jakéhokoli místa, z jakéhokoli zařízení

při maximálním zabezpečení.

Page 9: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Přihlášení• Self-service Company Portal pro

uživatele a jejich přihlášení

• Vlastní „Terms and conditions“

• Hromadné přihlášení zařízení

• Odmítnutí přístupu k Exchange

emailu pokud není zařízení

přihlášeno

Odhlášení• Smazání práv přístupu k

firemním zdrojů

• Vynucení tzv. selective wipe

• Audit ztracených a ukradených

zařízení

Nasazení• Nasazení certifikátů, emailových

profilů, VPN a WiFi profilů

• Nastavení bezpečnostních

politik

• Instalace povinných aplikací

• Nasazení politik pro aplikace

• Nasazení politik pro ochranu dat

Správa a ochrana• Omezit právo přístupu k

firemním zdrojům, pokud jsou

porušeny politiky (např, jailbreak,

root)

• Ochrana firemních dat

omezením akcí jako je

copy/cut/paste/save as mimo

spravované aplikace

• Reportování na úrovní zařízení a

aplikací

User IT

Page 10: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Spravujte zařízení odkudkoli

Intuitivní dashboard

Reagujte na výstrahy

Řiďte nasazování SW

Konfigurujte a nasazujte politiky

Využívejte reporty

Role-based management

Webová konzole Intune

Page 11: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

•••••••••

Username Microsoft Intune

ITITUser

Page 12: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

•••••••••

Username Microsoft Intune

ITITUser

Windows PC Health

(PPCH)

Page 13: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Osobní aplikace

Managed apps

Maximalizace produktivity a zároveň ochrana firemních dat

restrikcí aktivit jako jsou copy/cut/paste/save as

User

Page 14: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Mobilní zařízení a PC Mobilní zařízení

System Center Configuration

Manager

PC v doméně

Configuration Manager integrovaný s Intune (hybrid)Intune standalone (pouze cloud)

IT IT

Intune web console Configuration Manager console

Page 15: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

ATA

Přístup & ochrana informací

Mobile Device & Application

Management

Hybridníiidentity

Dynamic Access Control

Rights management

Bezpečný přístup k file share

Azure Rights Management Service

Page 16: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Vize ochrany informací

Jakékoli zařízení

Email LOB aplikaceSoubory

Interní sdílení Externí sdílení (B2C)Externí sdílení (B2B)

Vynucení

politiky

Zneplatnění

dokumentu

Sledování

dokumentu

Kontrola

přístupuŠifrováníKlasifikace a

označení

Kdekoli na světě

• US

• EU

• APAC

• China

• Germany

Page 17: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk
Page 18: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Ochrana dat v portfoliu Microsoftu

Šifrování dat “at rest” ve známých lokacích• Windows Bitlocker a ‘Bitlocker for files’ (aka EDP) ve Windows 10

• Azure Key Vault – chráněný workload jako třeba SQL, VMs, VHDs, HD Insights, atd.

• Office 365 šifrování ”at rest”

Ochrana přístupu k datům• Office Lockbox doplněn se zabezpečeným DC (Azure & Office 365)

Šifrování dat v pohybu pomocí ‘use rights’ (policy)• Azure a AD Rights Management (RMS)

• Intune MDM/MAM ochrana dat na mobilních zařízeních

• Office Data Loss Prevention (DLP) a Adallom (Cloud Access Security Broker)

Page 19: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

ATA

Přístup & ochrana informací

Mobile Device & Application

Management

Hybridníiidentity

Ochrana proti moderním hrozbám

Detekce útoků

Spolupráce se SIEM

Advanced Threat Analytics

Page 20: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk
Page 21: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

On-prem řešení pro identifikaci pokročilých bezpečnostních útoků

před tím, než způsobí škody

Banky monitorují chování

držitelů platebních karet.

Pokud se vyskytne

abnormální aktivita,

upozorní držitele.

Microsoft Advanced Threat Analytics nabízí

podobný koncept Srovnání:

Page 22: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Advanced Threat Analytics analyzuje

veškerý provoz v Active Directory a sbírá

relevantní události ze SIEM.

Advanced Threat Analytics se

automaticky učí chování všech

entit.

Analýza Učí se

ATA vytváří bezpečnostní graf

organizace, detekuje abnormální

chování, eviduje útoky a slabiny a

zaznamenává časovou osu útoku.

Detekuje1 2 3

Page 23: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Abnormální chování Zvláštní způsoby

přihlašování

Vzdálené spouštění

Podezřelé aktivity

Bezpečnostní rizika Problémy s důvěryhodností

Slabé protokoly

Známé problémy a slabiny

Útoky Pass-the-Ticket (PtT)

Pass-the-Hash (PtH)

Overpass-the-Hash

Forged PAC (MS14-068)

Golden Ticket

Skeleton key malware

Reconnaissance

BruteForce

Neznámé útoky

Sdílení hesel

Page 24: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Topologie

Page 25: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Správa Cloud/Hybridních

identit

Mobile Device Management

Ochrana informací

Správa skupin & bezpečnostní / audit reportySelf Service Password Reset & MultiFactor AuthenticationSpojení mezi AD / Azure AD

Ochrana informacíSpojení s dokumenty on prem

Správa nastavení Správa aplikacíSelektivní smazání

Azure Active Directory Premium

Microsoft Intune

Azure Rights Management Service

Co nabízí Microsoft s EMS: Jeden dodavatel, jeden kontrakt, jedno SKU

Ochrana on prem identitMicrosoft Advanced Threat Analytics

Ochrana proti krádeži identit

Page 26: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Microsoft Cloud App Security

Page 27: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

OdhaleníZískejte kompletní obrázek a

kontext využívání cloud služeb a

shadow IT— a to bez agentů

Kontrola datUpravte vaše cloud prostředí díky

jedinečné možnosti detailní kontroly

a nastavením politik pro přístup a

sdílení dat a DLP

Ochrana před hrozbamiIdentifikujte rizikové chování a

bezpečnostní incidenty, odhalte

rizikové chování uživatelů a vyhněte

se potenciálním hrozbám

Lehce integrovatelné s existujícím prostředí (bezpečnost, mobilita, šifrování)

Page 28: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Lehce integrovatelné s existujícím prostředí (bezpečnost, mobilita, šifrování)

Odhalení

• Odhalte 13,000+ cloud aplikací —žádní agenti

• Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele

Odhalení Shadow IT Risk scoring

• Získejte automaticky risk score podle60+ parametrů

• Zajistěte risk assessment pro každou aplikaci

• Průběžné vyhodnocení rizik, reporty a analýzy na uživatele, využívání, upload/download atd.

• Průběžná detekce abnormalit

Průběžné analýzy

Page 29: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

DLP a sdílení datDefinice politiky

• Nastavte bezpečnostní politiky pro vaše schválené aplikace

• Použijte hotové politiky nebo si vytvořte vlastní

• Chraňte data při přenosu a v místě uložení

• Spravujte vaše data v cloudu – soubory uložené v cloud úložištích, přílohy nebo informace umístěné v cloud aplikacích

• Použijte předdefinované template nebo rozšiřte existující DLP politiky

Vynuceni politiky

• Identifikujte porušení politiky na úrovni uživatele, souboru, aktivity

• Vynuťte akce typu karanténa a odejmutí oprávnění

• Zablokujte citlivé transakce, omezte session pro zařízení mimo MDM

Kontrola dat

Page 30: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

• Identifikujte anomálie ve vašem cloudprostředí, které mohou indikovat slabé místo

• Využijte analýzy chování (každá interakce uživatele se SaaS aplikací) pro řízení rizik každé transakce

Analýzy chování Odhalení útoku

• Identifikujte a zastavte známé útoky z rizikových zdrojů díky informacím z bezpečnostního oddělení

• Brzo uvedeme: nechte analyzovat každý soubor pomocí real-time behavioral malware analysis

Ochrana před hrozbami

Page 31: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Odhalení

Vyšetřování

Výstrahy

Kontrola

Page 32: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Odhalení

Vyšetřování

Výstrahy

Kontrola

Page 33: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Výstrahy

Odhalení

Vyšetřování

Kontrola

Page 34: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Odhalení

Vyšetřování

Výstrahy

Kontrola

Page 35: Petr.Ritz@Microsoft · žádní agenti • Identifikujte všechny uživatele, IP adresy, top aplikace, top uživatele Odhalení Shadow IT Risk scoring • Získejte automaticky risk

Děkuji

[email protected]

+420 724 635 767