Dans un contexte de cyber-attaques et de régulation GDPR, il est désormais indispensable de sécuriser ses données d’entreprise. Cette session permettra aux administrateurs IT de découvrir les dernières fonctionnalités de sécurité et de conformité dans Office 365 et Azure Active Directory : gestion de l'identité et des accès conditionnels, gestion des documents (archivage, niveau de confidentialité), alertes, rapports et audits. Nous évoquerons également comment améliorer sa stratégie sécuritaire grâce au Secure Score et à l'accès conditionnel d’Azure AD Premium.
6. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Projet de migration clé de transition vers le Cloud
La sécurité, dans tout ça ?
Prise de conscience : nouveaux cas d’usages sécurité!
9. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Points d’entrée sur Office 365
Beaucoup de clients ne s’intéressent à l’ensemble des
services qu’après la migration
10. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Quelles sont les fonctionnalités de sécurité intégrées
aux services Office 365 ?
Mon tenant est-il correctement configuré et sécurisé ?
Comment contrôler l’accès à mes services Office 365 ?
11. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Fonctionnement
1. Analyse la sécurité de votre tenant
2. Analyse les activités de votre administrateurs
3. Dresse le bilan des bonnes pratiques Microsoft
4. Attribue un score final
Permet de réaliser un rapport d’étonnement sur la
configuration et la sécurité de votre tenant O365
Fil conducteur pour l’établissement d’un plan d’action
12. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Que pouvez-vous faire dès à présent ?
Identifiez les données
à caractère personnel
à votre disposition ainsi
que leur emplacement
Gérez l’accès aux
données à caractère
personnel et leur
utilisation
Mettez en place des
contrôles de sécurité pour
éviter, détecter et répondre
aux vulnérabilités et aux
piratages de données
Mettez en place des
demandes de données
et consignez la
documentation requise
Analysez les données
et les systèmes,
maintenez la conformité
et réduisez les risques
1 2 3 4 5
Rechercher Contrôler Protéger Signaler Examiner
15. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Azure Active Directory Connect
et Connect Health
*
MIM
* Microsoft Azure
Active Directory
Application RH
Autres référentiels
PowerShell
SQL (ODBC)
LDAP v3
Web Services
( SOAP, JAVA, REST)
Application Web ou Native
(Application mobile, LOB App)Applications on-premise
(Sharepoint)
Applications SaaS
(Box, Salesforce)
Windows Server
Active Directory
16. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Socle commun
• Outillé et interopérable
• Pierre angulaire pour l’accès
• Collaboration vers l’externe
Contrôle d’accès
• Intégration Azure MFA
• Accès conditionnels
Délégation & Self-Service
Rapports & Monitoring
17. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Déploiement, en 2 temps
• Suggérée, 1er temps
• Effective ensuite
Cinématique, en 2 temps
1. Identification : Email ou Tèl.
2. Mode d’authentification
Objectifs
Rationnaliser l’expérience
Proposer de nouveaux modes d’auth.
19. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Vol d’identité
• Réduire ce risque
Expérience autour du téléphone
• 2nd facteur
• Appel, SMS, expérience « APP »
Déclenchement conditionné
27. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
La gouvernance d’un tenant prend de multiples
formes
• Utilisation des services Office 365
Portail d’admin Office 365
• Gestion des accès et privilèges
RBAC Azure AD + Administrative Units
Azure AD Access Review
Azure AD Privileged Identity Management
28. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Helpdesk Administrator
Service Support Administrator
Billing Administrator
Directory Readers (legacy)
Exchange Service Administrator
Lync Service Administrator
User Account Administrator
Directory Writers (legacy)
SharePoint Service Administrator
Compliance Administrator
Directory Synchronization Accounts
Security Reader
Security Administrator
Privileged Role Administrator
Ne pas utiliser
PowerShell + nouveau portail
PowerShell ou appli dédiée
29. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Security Reader
• Lecture des rapports Identity Protection
• Lectures des rapports Privileged Identity
Management
• Accès à Office 365 Service Health
• Accès à Office 365 Security & Compliance
Center
Security Administrator
• Mêmes droits que Security Reader
• En plus : Administration de ces services
Company Administrator
• Même chose que Global administrator
• Seul habilité à attribuer d’autres permissions
admin
Service Support Administrator
• Monitorer l’état du service Azure
• Gérer les Service Requests
HelpDesk Administrator
• Monitorer l’état du service Azure
• Gérer les Service Requests
• Réinitialiser les mots de passe
User Account Administrator
• Monitorer l’état du service Azure
• Gérer les Service Requests
• Réinitialiser les mots de passe (limité à certains
rôles)
• Administrer les utilisateurs / groupes
Cloud Application Administrator
• Gérer les applications Saas et Web App Proxy
Conditional Access Administrator
• Gérer les règles d’accès conditionnel
30. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Constat
• Manque de granularité dans les droits d’administration
• Les droits dans l’ancien et le nouveau portail Azure sont différents
Besoins
• Retranscrire la hiérarchie des permissions admin AD dans Azure
AD
• Limiter le champ d’actions des administrateurs
• Restriction des droits admin sur certains utilisateurs VIP
31. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Groupe RBAC : User Account AdministratorAzure AD Directory
US UA Admin
UK UA Admin
US Users
UK Users
FR Users
FR UA Admin
32. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Restrictions (Preview)
• Scope sur les utilisateurs uniquement
• 2 rôles attribuables (User Account et HelpDesk Administrator)
• Administration uniquement en PowerShell
Annonce Ignite
• Intégration dans le portail O365 (prochaines semaines)
34. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Voir l’activités des rôles à privilèges
• Définition de la période d’audit
• Définition de la cible à auditer
• Membre d’un groupe
• Utilisateurs d’une app SaaS
Revue du rapport d’audit
• Statuer pour chaque compte
• Action recommandée proposée
35. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Définir des administrateurs éligibles
• Basé sur les rôles RBAC Azure AD
Assigner des permissions admin
temporaires
• De 30min à 72h max
Approbation possible par un admin
37. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
De plus en plus de périphériques…
• PCs d’entreprise, PCs perso, Mac, tablettes…
• iPhone, Android et même… Windows Mobile ! (si si)
… qui consomment de plus en plus de services
38. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Comment contrôler l’accès aux services Office 365
quel que soit le canal utilisé ?
Comment assurer une expérience unifiée sur tous les
périphériques ?
Accès conditionnel et Microsoft Intune
39. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès aux applications SaaS pour les appareils
• Enrollés dans Intune et marqués comme « conformes »
• Joints à un domaine AD et enregistrés dans Azure AD
• Dotés d’un client applicatif approuvé
Systèmes supportés
• Windows 7 (MSI + ADFS)
• Windows 8.1 / Windows 10 (Natif)
• iOS, Android, Windows Mobile
• macOS (new)
Clients : compatibles Authent’ Moderne
Navigateurs : IE11, Edge, Chrome (extension), Safari (new)
40. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès aux applications SaaS
• Avec MFA obligatoire
• Avec MFA si en dehors de l’entreprise
• Blocage de l’accès si en dehors de l’entreprise
Définition de la localisation
• Basée sur l’IP publique de l’utilisateur
Définition du périmètre de l’entreprise
• Plages d’IP publiques
• Choix des pays
Clients : compatibles Authent’ Moderne
Navigateurs : Tous
41. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès aux applications SaaS pour les utilisateurs
• Détectés comme « à risque » via Identity Protection
• 3 niveaux de risque : Low, Medium ou High
Clients : compatibles Authent’ Moderne
Navigateurs : Tous
42. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès conditionnel pour l’accès VPN
Accès conditionnel + Terms of Use
Autres contrôles au lieu du MFA
• RSA, Duo ou Trusona
Session Control
• SharePoint Online
• Cloud App Security (new)
45. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Des données de plus en plus volatiles…
• Synchronisation des emails, contacts, fichiers…
• Multiplication des applications clientes mobiles
• Accès via un navigateur mobile
… qui peuvent être facilement perdues de vue
• Upload sur des stockages en ligne (iCloud, Dropbox, OneDrive…)
• Envoi par email
• Copie sur clé USB, disque externe
46. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Comment sécuriser le stockage des données sur des
périphériques mobiles ?
Mobile Application Management (MAM)
Comment limiter l’accès aux documents sensibles ?
Comment auditer qui accède aux données à risque ?
Azure Information Protection
47. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Stratégies Intune
• Aucun besoin d’enroller le périphérique
• Elles s’appliquent uniquement sur
les données d’entreprise
Exemples de restriction
• Demande de code PIN au démarrage
• Bloquer le copier / coller en dehors de l’app
• Forcer une version minimale de l’app mobile
• Chiffrer les données contenues dans l’app
48. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Protection des documents
• A l’initiative de l’utilisateur (manuellement)
• Basée sur des critères préétablis (classification auto)
• Sur toute les plateformes (Windows, Mac, smartphones)
Suivi de l’accès aux documents
• Voir qui a ouvert un document partagé
• Révoquer l’accès à un document sensible
49. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès conditionnel pour les fichiers protégés
Azure Information Protection Scanner
• Classification et protection des documents on-premises
• Serveurs de fichiers
• Serveurs SharePoint
53. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Début d’une attaque ?
• « Phish & Click »
• Pour la majorité d’entre elles
Réduction du risque ?
• Protéger la messagerie
• Exchange Online Protection
• Advanced Threat Protection
54. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Offre de base O365
Réduction du risque face au virus & malware
• « Protéger contre ce que l’on connait »
• Moteur de protection virus & malware
• Gestion d’URLs (spam, phishing, spoofing)
55. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Solution complémentaire
• « Evaluer ce que l’on ne connait pas »
Safe Attachments
• Exécution et Analyse comportementale (ML)
• Environnement cloisonné (chambre détonation)
Safe Links
• Réécriture d’URLs
Rapports
• Enquêter sur les cas bloqués
56. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Sûr
Exchange Online Protection (EOP)
• Filtres multiples
• Trois moteurs anti-virus
Liens
• Listes continuellement mises à
jour d'URL malveillantes
Destinataire
Réécriture de liens sûrs
Non sûr
Pièce jointe
• Type de fichier pris en
charge
• Nettoyé par les filtres
AV/AS
• Pas dans la liste de
réputation
Chambre de détonation
(bac à sable)
analyse comportementale avec
apprentissage automatique
(machine learning)
Exécutable ?
Appel au registre ?
Élévation de droits ?
Expéditeur
57. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
CASB or not CASB ?
• Cloud Access Security Broker
• Analyser les usages Cloud
• Se positionner par rapport à ceux-ci (Shadow IT ?)
• Visibilité et alertes
• Agir automatiquement sur un périmètre intéropérable
2 produits : orienté O365 ou multi-Cloud
• Cloud App Security (CAS)
• Advanced Security Management (ASM)
58. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
ASM = CAS centré sur O365
Une solution multi-SaaS
• Découverte du Shadow IT au sens large (13.000+)
• Visibilité étendue, capacité de travail sur les données
et leur protection
• Investigation et prévention
Office 365 Advanced
Security Management
Plus de visibilité et de contrôle sur O365
• Découverte des App avec fonctionnalités analogues aux
services O365
• Gestion des permissions sur les App
• Alertes de sécurité avancée
Cloud App Security
66. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft
Intelligent
Security
Graph
Taille
Industrie
Topographie
Configuration
Rôle
Actions
Recommandations personnalisées
67. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Gouvernance des données
• Archivage, Rétention : Data Governance
• Classification, Auto. : Advanced Data Governance
Visibilité et investigation
• « Content Search »
• eDiscovery/Advanced eDiscovery
Fuite d’information & Alertes
• Data Leak Prevention (DLP)
• Plusieurs moteurs
70. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Quick Wins
• Rapport d’étonnement & Sécurisation des Identités
Mise en place d’une stratégie de sécurité
• Identification des usages!
• Intégration de terminaux, services et gestion de la donnée
Posture sécurité équilibrée
• Protection, Détection/Réponse & Conformité
71. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Démarche analogue à une analyse de risques
• Cartographie & Indicateurs
• Analyse d’écarts & Correction
• Itérations
Outillage
• Cartographie & Suivi
• Combler les écarts : automatisation, audit, nouvelles briques, etc.
72. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Discover
Right to Erasure
Right to Data Portability
Manage
Documentation
Privacy by Design
Protect
Data Security
Data Transfer
Report
Documentation
Breach Response and Notification
Security & Compliance Center
A one-stop portal for protecting your data in Office 365. Grant permissions to people who perform compliance tasks.
Data Loss Prevention
Unified policies covering client end-points, empowering IT pros
Advanced Data Governance*
Classify, preserve and/or purge data based on automatic analysis and policy recommendations
Azure Information Protection
Automatically Identify, Label and Protect sensitive data across you environment from unwarranted access or use. Alerts, analysis and remediation for content.
Azure Active Directory (Identity Protection and Privileged Identity Management inclusive)
Identify Privileged and Non-Privileged users. Control access to resources, applications and data, in the cloud and on prem, with hybrid IAM. RBAC appropriate content to appropriate personnel. Revoke access instantly. Audit and report access to all
services.
Content search
run very large searches across mailboxes, public folders, Office
365 Groups, Microsoft Teams, SharePoint Online sites, One
Drive for Business locations, and Skype for Business
conversations
Data Governance
archive and preserve content in Exchange Online mailboxes,
SharePoint Online sites, and OneDrive for Business locations,
and import data into your Office 365 organization.
Advanced Threat Protection
provides security functions that protect user environments that
contain consumer data including Safe Attachments & Safe
Links
Audit Logs
record and search desired user and admin
activity across your organization
eDiscovery
use cases to manage access, place a hold on content locations
relevant to the case, associate multiple Content Searches with
the case, and export search results
Mail Flow Rules
look for specific conditions in messages that pass through your
organization and take action on them.
Secure Score
insights into your security position and what features are
available to reduce risk while balancing productivity and
security
Service Assurance
deep insights for conducting risk assessments
with details on Microsoft Compliance reports
and transparent status of audited controls.
Advanced eDiscovery*
significantly reduce cost and effort to identify relevant
documents & data relationships by using machine learning to
train the system to intelligently explore large datasets
Journaling in Exchange Online
respond to legal, regulatory, and compliance requirements by
recording inbound and outbound email communications.
Cloud Application Security
gain enhanced visibility and granular security controls and
policies including the ability to suspend user accounts,
revoking access to personal data
Customer Lockbox*
control how a Microsoft support engineer
accesses your data during a help session
Cloud Application Security
gain enhanced visibility and granular security controls and
policies including the ability to block access to unmanaged
cloud applications
Information management policies
With SharePoint Online, control how long to retain content, to
audit what people do with content, and to add barcodes or
labels to documents
Microsoft Intune
MDM, MAM and PC Management capabilities from the cloud.
Intune can provide you with access to corporate applications,
data and resources from almost anywhere, on any device while
keeping information contained.
Windows Event Log
Provides rich logging capabilities that enable
admins to view logged information about OS,
application and user activities.
Windows Search
Configure Indexing Options to enhance the capabilities of
Windows Search to locate and trace PII on a local machine.
Windows 10 Enterprise
Windows Hello, Credential Guard, Device Guard, Defender ATP,
Bitlocker, and Windows Information Protection – an operating
system designed to Protect.
73. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Usages, usages, usages!
Une couverture à 100% n’existe pas (toujours).
Des produits, des interfaces pour une gouvernance.
Nous sommes là, à votre disposition.
74. #experiences17
Doublez votre chance en répondant aussi
au questionnaire de satisfaction globale !
* Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle
Notez cette session sur experiences17.microsoft.fr
Et tentez de gagner une Surface Pro
Objectifs
Renforcer les droits des personnes
Adapter la règlementation aux nouvelles technologies
Responsabiliser les professionnels
Ransomware
Supplychain
Brêches sur des leaders du marché : Big 3 credit bureau, Big 4 accountancy
Equifax (US)
Cartes de crédit : ~200.000
Numéro de sécurité sociale : ~140 millions
Combien aurait coûté 4% du CA si les informations compromises impliquaient des européens ?
Intelligence unique de la plateforme cloud globale
300 Milliards Authentifications utilisateurs par mois
1 Milliard Périphériques Windows mis à jour
1 million Fichiers suspicieux en chambre de détonation chaque jour
200 Milliards Emails analysés
600 Milliards URLs recherche réputation
2.5 trillion URLs indexées
Utilisateur / Administrateur / Exploitants
Enjeux : règlementaires et/ou liès à votre posture de sécurité
Maxime : rélfexion sur démarche
IDC prévoit 3,5 milliards de $ d’opportunités de services (80%) et d’outils (20%) – 26 millions d’entreprise concernées
Ne pas effrayer les clients :
La GDPR déverrouille la transformation digitale des entreprises parce qu’elle contribue à faire du Cloud un réel outil de confiance
Le cloud un outil sûr et réglementé
Vos clients vous feront confiance parce que vous êtes conformes et vous avez des outils performants : ils pensent qu’ils feront plus de business avec vous que sans vous
C’est un cercle vertueux ; les clients basculeront dans l’adoption des outils digitaux.
La GDPR, outil de la 4ème révolution industrielle : cette révolution se caractérise par la rapidité des changements : impossible de rester seul dans le business : l’avenir appartient aux entreprises collaboratives et le GDPR donne une occasion parfaite de collaborer avec vos clients.
Services Microsoft : se construisent désormais autour d’AD
Il est possible de construire bien au delà
Pas tout parcourir dans cette première partie
Certains points plus en détail avec Maxime
Expérience : compte Microsoft vs Compte d’entreprise
OTP via APP authenticator, via un device tiers (FIDO U2F), etc.
Maxime abordera le dernier point
Protection against unknown malware and viruses—Today EOP employs a robust and layered anti-virus protection powered with three different engines against known malware and viruses. ATP extends this protection through a feature called Safe Attachments, which helps protect against unknown malware and viruses, and provides better zero-day protection to safeguard your messaging system. All messages and attachments that don’t have a known virus/malware signature are routed to a special hypervisor environment, where a behavior analysis is performed using a variety of machine learning and analysis techniques to detect malicious intent. If no suspicious activity is detected, the message is released for delivery to the mailbox.
Real-time, time-of-click protection against malicious URLs—EOP scans each message in transit in Office 365 and provides time of delivery protection, blocking malicious hyperlinks in a message. But, attackers sometimes try to hide malicious URLs with seemingly safe links that are redirected to unsafe sites by a forwarding service after the message has been received. ATP’s Safe Links feature proactively protects your users if they click such a link. That protection remains every time they click the link, as malicious links are dynamically blocked while good links can be accessed.
Rich reporting and URL trace capabilities—ATP also offers rich reporting and tracking capabilities, so you can gain critical insights into who is getting targeted in your organization and the category of attacks you are facing. Reporting and message tracing allows you to investigate messages that have been blocked due to an unknown virus or malware, while the URL trace capability allows you to track individual malicious links in the messages that have been clicked.
Protection against unknown malware and viruses—Today EOP employs a robust and layered anti-virus protection powered with three different engines against known malware and viruses. ATP extends this protection through a feature called Safe Attachments, which helps protect against unknown malware and viruses, and provides better zero-day protection to safeguard your messaging system. All messages and attachments that don’t have a known virus/malware signature are routed to a special hypervisor environment, where a behavior analysis is performed using a variety of machine learning and analysis techniques to detect malicious intent. If no suspicious activity is detected, the message is released for delivery to the mailbox.
Real-time, time-of-click protection against malicious URLs—EOP scans each message in transit in Office 365 and provides time of delivery protection, blocking malicious hyperlinks in a message. But, attackers sometimes try to hide malicious URLs with seemingly safe links that are redirected to unsafe sites by a forwarding service after the message has been received. ATP’s Safe Links feature proactively protects your users if they click such a link. That protection remains every time they click the link, as malicious links are dynamically blocked while good links can be accessed.
Rich reporting and URL trace capabilities—ATP also offers rich reporting and tracking capabilities, so you can gain critical insights into who is getting targeted in your organization and the category of attacks you are facing. Reporting and message tracing allows you to investigate messages that have been blocked due to an unknown virus or malware, while the URL trace capability allows you to track individual malicious links in the messages that have been clicked.
Interfaces très riches
Each month Microsoft analyzes a wide variety of source signals and then interprets an immense amount of information from them. We use these signals, such as the industry or geography you are in, the configuration or policies you have applied to your tenant, the role you are within your org or the actions you have taken, to deliver personalized recommendations to you through the security and compliance center.
Advanced = Machine Learning
Exploitez des mécanismes intelligents pour automatiser la conservation et la suppression des données
QW : vol d’identité, recertification
Pas de baguette magique…
Mais nous sommes à votre disposition pour travailler le sujet!
IMPORTANT : Slide à insérer au début ou fin de votre présentation