SlideShare uma empresa Scribd logo
1 de 75
Ma nouvelle offre de service O365 :
Quelle(s) stratégie(s) de sécurité pour répondre
aux menaces et enjeux réglementaires actuels ?
#experiences17
Maxime Rastello
Chief Technology Officer @ AZEO
Microsoft MVP Enterprise Mobility
Sylvain Castillon
Business Solution Manager @ Exakis
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
RGPD/GDPR
Quelques mots clés sur les 6 derniers mois…
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Une plateforme SaaS complète
Qui comprend EM+S & W10
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Projet de migration clé de transition vers le Cloud
La sécurité, dans tout ça ?
Prise de conscience : nouveaux cas d’usages sécurité!
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Un trait d’union entre…
Principe : tour d’horizon
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Points d’entrée sur Office 365
Beaucoup de clients ne s’intéressent à l’ensemble des
services qu’après la migration
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Quelles sont les fonctionnalités de sécurité intégrées
aux services Office 365 ?
Mon tenant est-il correctement configuré et sécurisé ?
Comment contrôler l’accès à mes services Office 365 ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Fonctionnement
1. Analyse la sécurité de votre tenant
2. Analyse les activités de votre administrateurs
3. Dresse le bilan des bonnes pratiques Microsoft
4. Attribue un score final
Permet de réaliser un rapport d’étonnement sur la
configuration et la sécurité de votre tenant O365
 Fil conducteur pour l’établissement d’un plan d’action
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Que pouvez-vous faire dès à présent ?
Identifiez les données
à caractère personnel
à votre disposition ainsi
que leur emplacement
Gérez l’accès aux
données à caractère
personnel et leur
utilisation
Mettez en place des
contrôles de sécurité pour
éviter, détecter et répondre
aux vulnérabilités et aux
piratages de données
Mettez en place des
demandes de données
et consignez la
documentation requise
Analysez les données
et les systèmes,
maintenez la conformité
et réduisez les risques
1 2 3 4 5
Rechercher Contrôler Protéger Signaler Examiner
Démo
Secure Score
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Azure Active Directory Connect
et Connect Health
*
MIM
* Microsoft Azure
Active Directory
Application RH
Autres référentiels
PowerShell
SQL (ODBC)
LDAP v3
Web Services
( SOAP, JAVA, REST)
Application Web ou Native
(Application mobile, LOB App)Applications on-premise
(Sharepoint)
Applications SaaS
(Box, Salesforce)
Windows Server
Active Directory
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Socle commun
• Outillé et interopérable
• Pierre angulaire pour l’accès
• Collaboration vers l’externe
Contrôle d’accès
• Intégration Azure MFA
• Accès conditionnels
Délégation & Self-Service
Rapports & Monitoring
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Déploiement, en 2 temps
• Suggérée, 1er temps
• Effective ensuite
Cinématique, en 2 temps
1. Identification : Email ou Tèl.
2. Mode d’authentification
Objectifs
Rationnaliser l’expérience
Proposer de nouveaux modes d’auth.
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Vol d’identité
• Réduire ce risque
Expérience autour du téléphone
• 2nd facteur
• Appel, SMS, expérience « APP »
Déclenchement conditionné
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
La gouvernance d’un tenant prend de multiples
formes
• Utilisation des services Office 365
 Portail d’admin Office 365
• Gestion des accès et privilèges
 RBAC Azure AD + Administrative Units
 Azure AD Access Review
 Azure AD Privileged Identity Management
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Helpdesk Administrator
Service Support Administrator
Billing Administrator
Directory Readers (legacy)
Exchange Service Administrator
Lync Service Administrator
User Account Administrator
Directory Writers (legacy)
SharePoint Service Administrator
Compliance Administrator
Directory Synchronization Accounts
Security Reader
Security Administrator
Privileged Role Administrator
Ne pas utiliser
PowerShell + nouveau portail
PowerShell ou appli dédiée
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Security Reader
• Lecture des rapports Identity Protection
• Lectures des rapports Privileged Identity
Management
• Accès à Office 365 Service Health
• Accès à Office 365 Security & Compliance
Center
Security Administrator
• Mêmes droits que Security Reader
• En plus : Administration de ces services
Company Administrator
• Même chose que Global administrator
• Seul habilité à attribuer d’autres permissions
admin
Service Support Administrator
• Monitorer l’état du service Azure
• Gérer les Service Requests
HelpDesk Administrator
• Monitorer l’état du service Azure
• Gérer les Service Requests
• Réinitialiser les mots de passe
User Account Administrator
• Monitorer l’état du service Azure
• Gérer les Service Requests
• Réinitialiser les mots de passe (limité à certains
rôles)
• Administrer les utilisateurs / groupes
Cloud Application Administrator
• Gérer les applications Saas et Web App Proxy
Conditional Access Administrator
• Gérer les règles d’accès conditionnel
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Constat
• Manque de granularité dans les droits d’administration
• Les droits dans l’ancien et le nouveau portail Azure sont différents
Besoins
• Retranscrire la hiérarchie des permissions admin AD dans Azure
AD
• Limiter le champ d’actions des administrateurs
• Restriction des droits admin sur certains utilisateurs VIP
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Groupe RBAC : User Account AdministratorAzure AD Directory
US UA Admin
UK UA Admin
US Users
UK Users
FR Users
FR UA Admin
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Restrictions (Preview)
• Scope sur les utilisateurs uniquement
• 2 rôles attribuables (User Account et HelpDesk Administrator)
• Administration uniquement en PowerShell
Annonce Ignite
• Intégration dans le portail O365 (prochaines semaines)
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Voir l’activités des rôles à privilèges
• Définition de la période d’audit
• Définition de la cible à auditer
• Membre d’un groupe
• Utilisateurs d’une app SaaS
Revue du rapport d’audit
• Statuer pour chaque compte
• Action recommandée proposée
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Définir des administrateurs éligibles
• Basé sur les rôles RBAC Azure AD
Assigner des permissions admin
temporaires
• De 30min à 72h max
Approbation possible par un admin
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
De plus en plus de périphériques…
• PCs d’entreprise, PCs perso, Mac, tablettes…
• iPhone, Android et même… Windows Mobile ! (si si)
… qui consomment de plus en plus de services
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Comment contrôler l’accès aux services Office 365
quel que soit le canal utilisé ?
Comment assurer une expérience unifiée sur tous les
périphériques ?
 Accès conditionnel et Microsoft Intune
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès aux applications SaaS pour les appareils
• Enrollés dans Intune et marqués comme « conformes »
• Joints à un domaine AD et enregistrés dans Azure AD
• Dotés d’un client applicatif approuvé
Systèmes supportés
• Windows 7 (MSI + ADFS)
• Windows 8.1 / Windows 10 (Natif)
• iOS, Android, Windows Mobile
• macOS (new)
Clients : compatibles Authent’ Moderne
Navigateurs : IE11, Edge, Chrome (extension), Safari (new)
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès aux applications SaaS
• Avec MFA obligatoire
• Avec MFA si en dehors de l’entreprise
• Blocage de l’accès si en dehors de l’entreprise
Définition de la localisation
• Basée sur l’IP publique de l’utilisateur
Définition du périmètre de l’entreprise
• Plages d’IP publiques
• Choix des pays
Clients : compatibles Authent’ Moderne
Navigateurs : Tous
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès aux applications SaaS pour les utilisateurs
• Détectés comme « à risque » via Identity Protection
• 3 niveaux de risque : Low, Medium ou High
Clients : compatibles Authent’ Moderne
Navigateurs : Tous
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès conditionnel pour l’accès VPN
Accès conditionnel + Terms of Use
Autres contrôles au lieu du MFA
• RSA, Duo ou Trusona
Session Control
• SharePoint Online
• Cloud App Security (new)
Démo
Risk-based conditional access
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Des données de plus en plus volatiles…
• Synchronisation des emails, contacts, fichiers…
• Multiplication des applications clientes mobiles
• Accès via un navigateur mobile
… qui peuvent être facilement perdues de vue
• Upload sur des stockages en ligne (iCloud, Dropbox, OneDrive…)
• Envoi par email
• Copie sur clé USB, disque externe
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Comment sécuriser le stockage des données sur des
périphériques mobiles ?
 Mobile Application Management (MAM)
Comment limiter l’accès aux documents sensibles ?
Comment auditer qui accède aux données à risque ?
 Azure Information Protection
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Stratégies Intune
• Aucun besoin d’enroller le périphérique
• Elles s’appliquent uniquement sur
les données d’entreprise
Exemples de restriction
• Demande de code PIN au démarrage
• Bloquer le copier / coller en dehors de l’app
• Forcer une version minimale de l’app mobile
• Chiffrer les données contenues dans l’app
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Protection des documents
• A l’initiative de l’utilisateur (manuellement)
• Basée sur des critères préétablis (classification auto)
• Sur toute les plateformes (Windows, Mac, smartphones)
Suivi de l’accès aux documents
• Voir qui a ouvert un document partagé
• Révoquer l’accès à un document sensible
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Accès conditionnel pour les fichiers protégés
Azure Information Protection Scanner
• Classification et protection des documents on-premises
• Serveurs de fichiers
• Serveurs SharePoint
Démo
Azure Information Protection
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Dashboard dédié
Fonctions de Protection
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Début d’une attaque ?
• « Phish & Click »
• Pour la majorité d’entre elles
Réduction du risque ?
• Protéger la messagerie
• Exchange Online Protection
• Advanced Threat Protection
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Offre de base O365
Réduction du risque face au virus & malware
• « Protéger contre ce que l’on connait »
• Moteur de protection virus & malware
• Gestion d’URLs (spam, phishing, spoofing)
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Solution complémentaire
• « Evaluer ce que l’on ne connait pas »
Safe Attachments
• Exécution et Analyse comportementale (ML)
• Environnement cloisonné (chambre détonation)
Safe Links
• Réécriture d’URLs
Rapports
• Enquêter sur les cas bloqués
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Sûr
Exchange Online Protection (EOP)
• Filtres multiples
• Trois moteurs anti-virus
Liens
• Listes continuellement mises à
jour d'URL malveillantes
Destinataire
Réécriture de liens sûrs
Non sûr
Pièce jointe
• Type de fichier pris en
charge
• Nettoyé par les filtres
AV/AS
• Pas dans la liste de
réputation
Chambre de détonation
(bac à sable)
analyse comportementale avec
apprentissage automatique
(machine learning)
Exécutable ?
Appel au registre ?
Élévation de droits ?
Expéditeur
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
CASB or not CASB ?
• Cloud Access Security Broker
• Analyser les usages Cloud
• Se positionner par rapport à ceux-ci (Shadow IT ?)
• Visibilité et alertes
• Agir automatiquement sur un périmètre intéropérable
2 produits : orienté O365 ou multi-Cloud
• Cloud App Security (CAS)
• Advanced Security Management (ASM)
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
ASM = CAS centré sur O365
Une solution multi-SaaS
• Découverte du Shadow IT au sens large (13.000+)
• Visibilité étendue, capacité de travail sur les données
et leur protection
• Investigation et prévention
Office 365 Advanced
Security Management
Plus de visibilité et de contrôle sur O365
• Découverte des App avec fonctionnalités analogues aux
services O365
• Gestion des permissions sur les App
• Alertes de sécurité avancée
Cloud App Security
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Microsoft
Intelligent
Security
Graph
Taille
Industrie
Topographie
Configuration
Rôle
Actions
Recommandations personnalisées
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Gouvernance des données
• Archivage, Rétention : Data Governance
• Classification, Auto. : Advanced Data Governance
Visibilité et investigation
• « Content Search »
• eDiscovery/Advanced eDiscovery
Fuite d’information & Alertes
• Data Leak Prevention (DLP)
• Plusieurs moteurs
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
experiences.microsoft.fr #experiences17
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Quick Wins
• Rapport d’étonnement & Sécurisation des Identités
Mise en place d’une stratégie de sécurité
• Identification des usages!
• Intégration de terminaux, services et gestion de la donnée
Posture sécurité équilibrée
• Protection, Détection/Réponse & Conformité
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Démarche analogue à une analyse de risques
• Cartographie & Indicateurs
• Analyse d’écarts & Correction
• Itérations
Outillage
• Cartographie & Suivi
• Combler les écarts : automatisation, audit, nouvelles briques, etc.
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Discover
Right to Erasure
Right to Data Portability
Manage
Documentation
Privacy by Design
Protect
Data Security
Data Transfer
Report
Documentation
Breach Response and Notification
Security & Compliance Center
A one-stop portal for protecting your data in Office 365. Grant permissions to people who perform compliance tasks.
Data Loss Prevention
Unified policies covering client end-points, empowering IT pros
Advanced Data Governance*
Classify, preserve and/or purge data based on automatic analysis and policy recommendations
Azure Information Protection
Automatically Identify, Label and Protect sensitive data across you environment from unwarranted access or use. Alerts, analysis and remediation for content.
Azure Active Directory (Identity Protection and Privileged Identity Management inclusive)
Identify Privileged and Non-Privileged users. Control access to resources, applications and data, in the cloud and on prem, with hybrid IAM. RBAC appropriate content to appropriate personnel. Revoke access instantly. Audit and report access to all
services.
Content search
run very large searches across mailboxes, public folders, Office
365 Groups, Microsoft Teams, SharePoint Online sites, One
Drive for Business locations, and Skype for Business
conversations
Data Governance
archive and preserve content in Exchange Online mailboxes,
SharePoint Online sites, and OneDrive for Business locations,
and import data into your Office 365 organization.
Advanced Threat Protection
provides security functions that protect user environments that
contain consumer data including Safe Attachments & Safe
Links
Audit Logs
record and search desired user and admin
activity across your organization
eDiscovery
use cases to manage access, place a hold on content locations
relevant to the case, associate multiple Content Searches with
the case, and export search results
Mail Flow Rules
look for specific conditions in messages that pass through your
organization and take action on them.
Secure Score
insights into your security position and what features are
available to reduce risk while balancing productivity and
security
Service Assurance
deep insights for conducting risk assessments
with details on Microsoft Compliance reports
and transparent status of audited controls.
Advanced eDiscovery*
significantly reduce cost and effort to identify relevant
documents & data relationships by using machine learning to
train the system to intelligently explore large datasets
Journaling in Exchange Online
respond to legal, regulatory, and compliance requirements by
recording inbound and outbound email communications.
Cloud Application Security
gain enhanced visibility and granular security controls and
policies including the ability to suspend user accounts,
revoking access to personal data
Customer Lockbox*
control how a Microsoft support engineer
accesses your data during a help session
Cloud Application Security
gain enhanced visibility and granular security controls and
policies including the ability to block access to unmanaged
cloud applications
Information management policies
With SharePoint Online, control how long to retain content, to
audit what people do with content, and to add barcodes or
labels to documents
Microsoft Intune
MDM, MAM and PC Management capabilities from the cloud.
Intune can provide you with access to corporate applications,
data and resources from almost anywhere, on any device while
keeping information contained.
Windows Event Log
Provides rich logging capabilities that enable
admins to view logged information about OS,
application and user activities.
Windows Search
Configure Indexing Options to enhance the capabilities of
Windows Search to locate and trace PII on a local machine.
Windows 10 Enterprise
Windows Hello, Credential Guard, Device Guard, Defender ATP,
Bitlocker, and Windows Information Protection – an operating
system designed to Protect.
Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
Usages, usages, usages!
Une couverture à 100% n’existe pas (toujours).
Des produits, des interfaces pour une gouvernance.
Nous sommes là, à votre disposition.
#experiences17
Doublez votre chance en répondant aussi
au questionnaire de satisfaction globale !
* Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle
Notez cette session sur experiences17.microsoft.fr
Et tentez de gagner une Surface Pro
© 2017 Microsoft Corporation. All rights reserved.
experiences.microsoft.fr #experiences17

Mais conteúdo relacionado

Mais procurados

Alphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeurs
Alphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm
 
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, Expert
Alphorm
 
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm
 

Mais procurados (20)

Alphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeurs
 
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la SécuritéAlphorm.com Formation Azure Active Directory: Maitriser la Sécurité
Alphorm.com Formation Azure Active Directory: Maitriser la Sécurité
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
 
Alphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 AvancéAlphorm.com Formation Office 365 Avancé
Alphorm.com Formation Office 365 Avancé
 
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASMaOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
aOS Grenoble - Sécurisez vos services Office 365 avec Azure AD et ASM
 
Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure Solutions de sauvegarde et PRA avec Microsoft Azure
Solutions de sauvegarde et PRA avec Microsoft Azure
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
 
Alphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
Alphorm.com Formation Microsoft 365 (MS-900) : Les FondamentauxAlphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
Alphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
 
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et IdentitésAlphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
Alphorm.com Formation Microsoft 365 (MS-100) : Services et Identités
 
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : SécuritéAlphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
Alphorm.com Formation Microsoft Azure (AZ-500) : Sécurité
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, Expert
 
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les FondamentauxAlphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
Alphorm.com Formation Microsoft Azure (AZ-900) : Les Fondamentaux
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administration
 
Alphorm.com Formation RDS Windows Server 2012 R2
Alphorm.com Formation RDS Windows Server 2012 R2Alphorm.com Formation RDS Windows Server 2012 R2
Alphorm.com Formation RDS Windows Server 2012 R2
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Alphorm.com Formation Windows Admin Center : Mise en œuvre
Alphorm.com Formation Windows Admin Center : Mise en œuvreAlphorm.com Formation Windows Admin Center : Mise en œuvre
Alphorm.com Formation Windows Admin Center : Mise en œuvre
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau ExpertAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Expert
 
Alphorm.com Formation Microsoft SQL Server 2016 Business Intelligence (SSIS)
Alphorm.com Formation Microsoft SQL Server 2016 Business Intelligence (SSIS)Alphorm.com Formation Microsoft SQL Server 2016 Business Intelligence (SSIS)
Alphorm.com Formation Microsoft SQL Server 2016 Business Intelligence (SSIS)
 

Semelhante a Mon offre de service Office 365 : quelles stratégies de sécurité pour répondre aux menaces actuelles ?

SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
Microsoft Ideas
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
 

Semelhante a Mon offre de service Office 365 : quelles stratégies de sécurité pour répondre aux menaces actuelles ? (20)

Gouvernance azure - rex du studio Cellenza
Gouvernance azure -  rex du studio CellenzaGouvernance azure -  rex du studio Cellenza
Gouvernance azure - rex du studio Cellenza
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
 
SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...SkySight : une nouvelle génération de services d’orchestration des solutions ...
SkySight : une nouvelle génération de services d’orchestration des solutions ...
 
Integration summit 2016 keynote
Integration summit 2016  keynoteIntegration summit 2016  keynote
Integration summit 2016 keynote
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
M2i Webinar - Métiers de l'IT décryptés. Reconversion, opportunités et recrut...
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
Modern Monitoring dans Azure
Modern Monitoring dans AzureModern Monitoring dans Azure
Modern Monitoring dans Azure
 
Serverless for Ops
Serverless for OpsServerless for Ops
Serverless for Ops
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
Serverless for OPS - Global Azure Bootcamp 2018
Serverless for OPS - Global Azure Bootcamp 2018Serverless for OPS - Global Azure Bootcamp 2018
Serverless for OPS - Global Azure Bootcamp 2018
 
Exadays cloud – Enjeux et Transformation du SI
Exadays   cloud – Enjeux et Transformation du SIExadays   cloud – Enjeux et Transformation du SI
Exadays cloud – Enjeux et Transformation du SI
 
Sécuriser son projet Serverless
Sécuriser son projet ServerlessSécuriser son projet Serverless
Sécuriser son projet Serverless
 
Les enjeux de la gestion des actifs logiciels à l'heure du Cloud
Les enjeux de la gestion des actifs logiciels à l'heure du CloudLes enjeux de la gestion des actifs logiciels à l'heure du Cloud
Les enjeux de la gestion des actifs logiciels à l'heure du Cloud
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Donnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec AzureDonnez de l'agilité à votre système d'information avec Azure
Donnez de l'agilité à votre système d'information avec Azure
 
Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.Guide de vente NeoVAD 2019.
Guide de vente NeoVAD 2019.
 

Mais de Maxime Rastello

Mais de Maxime Rastello (8)

MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
MS Tech Summit 2018 - Classifier, étiqueter et protéger les données sensibles...
 
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSaOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Azure Active Directory : on fait le point
Azure Active Directory : on fait le pointAzure Active Directory : on fait le point
Azure Active Directory : on fait le point
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
aOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory NewsaOS Brussels - Azure Active Directory News
aOS Brussels - Azure Active Directory News
 
DeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity ProtectionDeepDive - Azure AD Identity Protection
DeepDive - Azure AD Identity Protection
 

Mon offre de service Office 365 : quelles stratégies de sécurité pour répondre aux menaces actuelles ?

  • 1. Ma nouvelle offre de service O365 : Quelle(s) stratégie(s) de sécurité pour répondre aux menaces et enjeux réglementaires actuels ? #experiences17
  • 2. Maxime Rastello Chief Technology Officer @ AZEO Microsoft MVP Enterprise Mobility Sylvain Castillon Business Solution Manager @ Exakis
  • 3. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? experiences.microsoft.fr #experiences17
  • 4. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? RGPD/GDPR Quelques mots clés sur les 6 derniers mois…
  • 5. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Une plateforme SaaS complète Qui comprend EM+S & W10
  • 6. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Projet de migration clé de transition vers le Cloud La sécurité, dans tout ça ? Prise de conscience : nouveaux cas d’usages sécurité!
  • 7. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Un trait d’union entre… Principe : tour d’horizon
  • 9. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Points d’entrée sur Office 365 Beaucoup de clients ne s’intéressent à l’ensemble des services qu’après la migration
  • 10. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Quelles sont les fonctionnalités de sécurité intégrées aux services Office 365 ? Mon tenant est-il correctement configuré et sécurisé ? Comment contrôler l’accès à mes services Office 365 ?
  • 11. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Fonctionnement 1. Analyse la sécurité de votre tenant 2. Analyse les activités de votre administrateurs 3. Dresse le bilan des bonnes pratiques Microsoft 4. Attribue un score final Permet de réaliser un rapport d’étonnement sur la configuration et la sécurité de votre tenant O365  Fil conducteur pour l’établissement d’un plan d’action
  • 12. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Que pouvez-vous faire dès à présent ? Identifiez les données à caractère personnel à votre disposition ainsi que leur emplacement Gérez l’accès aux données à caractère personnel et leur utilisation Mettez en place des contrôles de sécurité pour éviter, détecter et répondre aux vulnérabilités et aux piratages de données Mettez en place des demandes de données et consignez la documentation requise Analysez les données et les systèmes, maintenez la conformité et réduisez les risques 1 2 3 4 5 Rechercher Contrôler Protéger Signaler Examiner
  • 15. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Azure Active Directory Connect et Connect Health * MIM * Microsoft Azure Active Directory Application RH Autres référentiels PowerShell SQL (ODBC) LDAP v3 Web Services ( SOAP, JAVA, REST) Application Web ou Native (Application mobile, LOB App)Applications on-premise (Sharepoint) Applications SaaS (Box, Salesforce) Windows Server Active Directory
  • 16. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Socle commun • Outillé et interopérable • Pierre angulaire pour l’accès • Collaboration vers l’externe Contrôle d’accès • Intégration Azure MFA • Accès conditionnels Délégation & Self-Service Rapports & Monitoring
  • 17. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Déploiement, en 2 temps • Suggérée, 1er temps • Effective ensuite Cinématique, en 2 temps 1. Identification : Email ou Tèl. 2. Mode d’authentification Objectifs Rationnaliser l’expérience Proposer de nouveaux modes d’auth.
  • 18. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 19. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Vol d’identité • Réduire ce risque Expérience autour du téléphone • 2nd facteur • Appel, SMS, expérience « APP » Déclenchement conditionné
  • 20. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 21. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 22. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 23. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 24. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 25. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 27. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? La gouvernance d’un tenant prend de multiples formes • Utilisation des services Office 365  Portail d’admin Office 365 • Gestion des accès et privilèges  RBAC Azure AD + Administrative Units  Azure AD Access Review  Azure AD Privileged Identity Management
  • 28. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Helpdesk Administrator Service Support Administrator Billing Administrator Directory Readers (legacy) Exchange Service Administrator Lync Service Administrator User Account Administrator Directory Writers (legacy) SharePoint Service Administrator Compliance Administrator Directory Synchronization Accounts Security Reader Security Administrator Privileged Role Administrator Ne pas utiliser PowerShell + nouveau portail PowerShell ou appli dédiée
  • 29. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Security Reader • Lecture des rapports Identity Protection • Lectures des rapports Privileged Identity Management • Accès à Office 365 Service Health • Accès à Office 365 Security & Compliance Center Security Administrator • Mêmes droits que Security Reader • En plus : Administration de ces services Company Administrator • Même chose que Global administrator • Seul habilité à attribuer d’autres permissions admin Service Support Administrator • Monitorer l’état du service Azure • Gérer les Service Requests HelpDesk Administrator • Monitorer l’état du service Azure • Gérer les Service Requests • Réinitialiser les mots de passe User Account Administrator • Monitorer l’état du service Azure • Gérer les Service Requests • Réinitialiser les mots de passe (limité à certains rôles) • Administrer les utilisateurs / groupes Cloud Application Administrator • Gérer les applications Saas et Web App Proxy Conditional Access Administrator • Gérer les règles d’accès conditionnel
  • 30. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Constat • Manque de granularité dans les droits d’administration • Les droits dans l’ancien et le nouveau portail Azure sont différents Besoins • Retranscrire la hiérarchie des permissions admin AD dans Azure AD • Limiter le champ d’actions des administrateurs • Restriction des droits admin sur certains utilisateurs VIP
  • 31. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Groupe RBAC : User Account AdministratorAzure AD Directory US UA Admin UK UA Admin US Users UK Users FR Users FR UA Admin
  • 32. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Restrictions (Preview) • Scope sur les utilisateurs uniquement • 2 rôles attribuables (User Account et HelpDesk Administrator) • Administration uniquement en PowerShell Annonce Ignite • Intégration dans le portail O365 (prochaines semaines)
  • 33. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 34. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Voir l’activités des rôles à privilèges • Définition de la période d’audit • Définition de la cible à auditer • Membre d’un groupe • Utilisateurs d’une app SaaS Revue du rapport d’audit • Statuer pour chaque compte • Action recommandée proposée
  • 35. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Définir des administrateurs éligibles • Basé sur les rôles RBAC Azure AD Assigner des permissions admin temporaires • De 30min à 72h max Approbation possible par un admin
  • 37. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? De plus en plus de périphériques… • PCs d’entreprise, PCs perso, Mac, tablettes… • iPhone, Android et même… Windows Mobile ! (si si) … qui consomment de plus en plus de services
  • 38. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Comment contrôler l’accès aux services Office 365 quel que soit le canal utilisé ? Comment assurer une expérience unifiée sur tous les périphériques ?  Accès conditionnel et Microsoft Intune
  • 39. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Accès aux applications SaaS pour les appareils • Enrollés dans Intune et marqués comme « conformes » • Joints à un domaine AD et enregistrés dans Azure AD • Dotés d’un client applicatif approuvé Systèmes supportés • Windows 7 (MSI + ADFS) • Windows 8.1 / Windows 10 (Natif) • iOS, Android, Windows Mobile • macOS (new) Clients : compatibles Authent’ Moderne Navigateurs : IE11, Edge, Chrome (extension), Safari (new)
  • 40. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Accès aux applications SaaS • Avec MFA obligatoire • Avec MFA si en dehors de l’entreprise • Blocage de l’accès si en dehors de l’entreprise Définition de la localisation • Basée sur l’IP publique de l’utilisateur Définition du périmètre de l’entreprise • Plages d’IP publiques • Choix des pays Clients : compatibles Authent’ Moderne Navigateurs : Tous
  • 41. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Accès aux applications SaaS pour les utilisateurs • Détectés comme « à risque » via Identity Protection • 3 niveaux de risque : Low, Medium ou High Clients : compatibles Authent’ Moderne Navigateurs : Tous
  • 42. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Accès conditionnel pour l’accès VPN Accès conditionnel + Terms of Use Autres contrôles au lieu du MFA • RSA, Duo ou Trusona Session Control • SharePoint Online • Cloud App Security (new)
  • 45. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Des données de plus en plus volatiles… • Synchronisation des emails, contacts, fichiers… • Multiplication des applications clientes mobiles • Accès via un navigateur mobile … qui peuvent être facilement perdues de vue • Upload sur des stockages en ligne (iCloud, Dropbox, OneDrive…) • Envoi par email • Copie sur clé USB, disque externe
  • 46. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Comment sécuriser le stockage des données sur des périphériques mobiles ?  Mobile Application Management (MAM) Comment limiter l’accès aux documents sensibles ? Comment auditer qui accède aux données à risque ?  Azure Information Protection
  • 47. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Stratégies Intune • Aucun besoin d’enroller le périphérique • Elles s’appliquent uniquement sur les données d’entreprise Exemples de restriction • Demande de code PIN au démarrage • Bloquer le copier / coller en dehors de l’app • Forcer une version minimale de l’app mobile • Chiffrer les données contenues dans l’app
  • 48. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Protection des documents • A l’initiative de l’utilisateur (manuellement) • Basée sur des critères préétablis (classification auto) • Sur toute les plateformes (Windows, Mac, smartphones) Suivi de l’accès aux documents • Voir qui a ouvert un document partagé • Révoquer l’accès à un document sensible
  • 49. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Accès conditionnel pour les fichiers protégés Azure Information Protection Scanner • Classification et protection des documents on-premises • Serveurs de fichiers • Serveurs SharePoint
  • 52. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Dashboard dédié Fonctions de Protection
  • 53. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Début d’une attaque ? • « Phish & Click » • Pour la majorité d’entre elles Réduction du risque ? • Protéger la messagerie • Exchange Online Protection • Advanced Threat Protection
  • 54. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Offre de base O365 Réduction du risque face au virus & malware • « Protéger contre ce que l’on connait » • Moteur de protection virus & malware • Gestion d’URLs (spam, phishing, spoofing)
  • 55. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Solution complémentaire • « Evaluer ce que l’on ne connait pas » Safe Attachments • Exécution et Analyse comportementale (ML) • Environnement cloisonné (chambre détonation) Safe Links • Réécriture d’URLs Rapports • Enquêter sur les cas bloqués
  • 56. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Sûr Exchange Online Protection (EOP) • Filtres multiples • Trois moteurs anti-virus Liens • Listes continuellement mises à jour d'URL malveillantes Destinataire Réécriture de liens sûrs Non sûr Pièce jointe • Type de fichier pris en charge • Nettoyé par les filtres AV/AS • Pas dans la liste de réputation Chambre de détonation (bac à sable) analyse comportementale avec apprentissage automatique (machine learning) Exécutable ? Appel au registre ? Élévation de droits ? Expéditeur
  • 57. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? CASB or not CASB ? • Cloud Access Security Broker • Analyser les usages Cloud • Se positionner par rapport à ceux-ci (Shadow IT ?) • Visibilité et alertes • Agir automatiquement sur un périmètre intéropérable 2 produits : orienté O365 ou multi-Cloud • Cloud App Security (CAS) • Advanced Security Management (ASM)
  • 58. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? ASM = CAS centré sur O365 Une solution multi-SaaS • Découverte du Shadow IT au sens large (13.000+) • Visibilité étendue, capacité de travail sur les données et leur protection • Investigation et prévention Office 365 Advanced Security Management Plus de visibilité et de contrôle sur O365 • Découverte des App avec fonctionnalités analogues aux services O365 • Gestion des permissions sur les App • Alertes de sécurité avancée Cloud App Security
  • 59. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 60. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 61. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 62. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 63. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 65. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 66. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Microsoft Intelligent Security Graph Taille Industrie Topographie Configuration Rôle Actions Recommandations personnalisées
  • 67. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Gouvernance des données • Archivage, Rétention : Data Governance • Classification, Auto. : Advanced Data Governance Visibilité et investigation • « Content Search » • eDiscovery/Advanced eDiscovery Fuite d’information & Alertes • Data Leak Prevention (DLP) • Plusieurs moteurs
  • 68. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ?
  • 70. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Quick Wins • Rapport d’étonnement & Sécurisation des Identités Mise en place d’une stratégie de sécurité • Identification des usages! • Intégration de terminaux, services et gestion de la donnée Posture sécurité équilibrée • Protection, Détection/Réponse & Conformité
  • 71. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Démarche analogue à une analyse de risques • Cartographie & Indicateurs • Analyse d’écarts & Correction • Itérations Outillage • Cartographie & Suivi • Combler les écarts : automatisation, audit, nouvelles briques, etc.
  • 72. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Discover Right to Erasure Right to Data Portability Manage Documentation Privacy by Design Protect Data Security Data Transfer Report Documentation Breach Response and Notification Security & Compliance Center A one-stop portal for protecting your data in Office 365. Grant permissions to people who perform compliance tasks. Data Loss Prevention Unified policies covering client end-points, empowering IT pros Advanced Data Governance* Classify, preserve and/or purge data based on automatic analysis and policy recommendations Azure Information Protection Automatically Identify, Label and Protect sensitive data across you environment from unwarranted access or use. Alerts, analysis and remediation for content. Azure Active Directory (Identity Protection and Privileged Identity Management inclusive) Identify Privileged and Non-Privileged users. Control access to resources, applications and data, in the cloud and on prem, with hybrid IAM. RBAC appropriate content to appropriate personnel. Revoke access instantly. Audit and report access to all services. Content search run very large searches across mailboxes, public folders, Office 365 Groups, Microsoft Teams, SharePoint Online sites, One Drive for Business locations, and Skype for Business conversations Data Governance archive and preserve content in Exchange Online mailboxes, SharePoint Online sites, and OneDrive for Business locations, and import data into your Office 365 organization. Advanced Threat Protection provides security functions that protect user environments that contain consumer data including Safe Attachments & Safe Links Audit Logs record and search desired user and admin activity across your organization eDiscovery use cases to manage access, place a hold on content locations relevant to the case, associate multiple Content Searches with the case, and export search results Mail Flow Rules look for specific conditions in messages that pass through your organization and take action on them. Secure Score insights into your security position and what features are available to reduce risk while balancing productivity and security Service Assurance deep insights for conducting risk assessments with details on Microsoft Compliance reports and transparent status of audited controls. Advanced eDiscovery* significantly reduce cost and effort to identify relevant documents & data relationships by using machine learning to train the system to intelligently explore large datasets Journaling in Exchange Online respond to legal, regulatory, and compliance requirements by recording inbound and outbound email communications. Cloud Application Security gain enhanced visibility and granular security controls and policies including the ability to suspend user accounts, revoking access to personal data Customer Lockbox* control how a Microsoft support engineer accesses your data during a help session Cloud Application Security gain enhanced visibility and granular security controls and policies including the ability to block access to unmanaged cloud applications Information management policies With SharePoint Online, control how long to retain content, to audit what people do with content, and to add barcodes or labels to documents Microsoft Intune MDM, MAM and PC Management capabilities from the cloud. Intune can provide you with access to corporate applications, data and resources from almost anywhere, on any device while keeping information contained. Windows Event Log Provides rich logging capabilities that enable admins to view logged information about OS, application and user activities. Windows Search Configure Indexing Options to enhance the capabilities of Windows Search to locate and trace PII on a local machine. Windows 10 Enterprise Windows Hello, Credential Guard, Device Guard, Defender ATP, Bitlocker, and Windows Information Protection – an operating system designed to Protect.
  • 73. Microsoft experiences’17#experiences17MON OFFRE DE SERVICE O365 : QUELLES STRATEGIES DE SECURITE ? Usages, usages, usages! Une couverture à 100% n’existe pas (toujours). Des produits, des interfaces pour une gouvernance. Nous sommes là, à votre disposition.
  • 74. #experiences17 Doublez votre chance en répondant aussi au questionnaire de satisfaction globale ! * Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle Notez cette session sur experiences17.microsoft.fr Et tentez de gagner une Surface Pro
  • 75. © 2017 Microsoft Corporation. All rights reserved. experiences.microsoft.fr #experiences17

Notas do Editor

  1. Objectifs Renforcer les droits des personnes Adapter la règlementation aux nouvelles technologies Responsabiliser les professionnels Ransomware Supplychain Brêches sur des leaders du marché : Big 3 credit bureau, Big 4 accountancy Equifax (US) Cartes de crédit : ~200.000 Numéro de sécurité sociale : ~140 millions Combien aurait coûté 4% du CA si les informations compromises impliquaient des européens ?
  2. Intelligence unique de la plateforme cloud globale 300 Milliards Authentifications utilisateurs par mois 1 Milliard Périphériques Windows mis à jour 1 million Fichiers suspicieux en chambre de détonation chaque jour 200 Milliards Emails analysés 600 Milliards URLs recherche réputation 2.5 trillion URLs indexées
  3. Utilisateur / Administrateur / Exploitants
  4. Enjeux : règlementaires et/ou liès à votre posture de sécurité Maxime : rélfexion sur démarche
  5. IDC prévoit 3,5 milliards de $ d’opportunités de services (80%) et d’outils (20%) – 26 millions d’entreprise concernées Ne pas effrayer les clients : La GDPR déverrouille la transformation digitale des entreprises parce qu’elle contribue à faire du Cloud un réel outil de confiance Le cloud un outil sûr et réglementé Vos clients vous feront confiance parce que vous êtes conformes et vous avez des outils performants : ils pensent qu’ils feront plus de business avec vous que sans vous C’est un cercle vertueux ; les clients basculeront dans l’adoption des outils digitaux. La GDPR, outil de la 4ème révolution industrielle : cette révolution se caractérise par la rapidité des changements : impossible de rester seul dans le business : l’avenir appartient aux entreprises collaboratives et le GDPR donne une occasion parfaite de collaborer avec vos clients.
  6. Services Microsoft : se construisent désormais autour d’AD Il est possible de construire bien au delà
  7. Pas tout parcourir dans cette première partie Certains points plus en détail avec Maxime
  8. Expérience : compte Microsoft vs Compte d’entreprise OTP via APP authenticator, via un device tiers (FIDO U2F), etc.
  9. Maxime abordera le dernier point
  10. Protection against unknown malware and viruses—Today EOP employs a robust and layered anti-virus protection powered with three different engines against known malware and viruses. ATP extends this protection through a feature called Safe Attachments, which helps protect against unknown malware and viruses, and provides better zero-day protection to safeguard your messaging system. All messages and attachments that don’t have a known virus/malware signature are routed to a special hypervisor environment, where a behavior analysis is performed using a variety of machine learning and analysis techniques to detect malicious intent. If no suspicious activity is detected, the message is released for delivery to the mailbox. Real-time, time-of-click protection against malicious URLs—EOP scans each message in transit in Office 365 and provides time of delivery protection, blocking malicious hyperlinks in a message. But, attackers sometimes try to hide malicious URLs with seemingly safe links that are redirected to unsafe sites by a forwarding service after the message has been received. ATP’s Safe Links feature proactively protects your users if they click such a link. That protection remains every time they click the link, as malicious links are dynamically blocked while good links can be accessed. Rich reporting and URL trace capabilities—ATP also offers rich reporting and tracking capabilities, so you can gain critical insights into who is getting targeted in your organization and the category of attacks you are facing. Reporting and message tracing allows you to investigate messages that have been blocked due to an unknown virus or malware, while the URL trace capability allows you to track individual malicious links in the messages that have been clicked.
  11. Protection against unknown malware and viruses—Today EOP employs a robust and layered anti-virus protection powered with three different engines against known malware and viruses. ATP extends this protection through a feature called Safe Attachments, which helps protect against unknown malware and viruses, and provides better zero-day protection to safeguard your messaging system. All messages and attachments that don’t have a known virus/malware signature are routed to a special hypervisor environment, where a behavior analysis is performed using a variety of machine learning and analysis techniques to detect malicious intent. If no suspicious activity is detected, the message is released for delivery to the mailbox. Real-time, time-of-click protection against malicious URLs—EOP scans each message in transit in Office 365 and provides time of delivery protection, blocking malicious hyperlinks in a message. But, attackers sometimes try to hide malicious URLs with seemingly safe links that are redirected to unsafe sites by a forwarding service after the message has been received. ATP’s Safe Links feature proactively protects your users if they click such a link. That protection remains every time they click the link, as malicious links are dynamically blocked while good links can be accessed. Rich reporting and URL trace capabilities—ATP also offers rich reporting and tracking capabilities, so you can gain critical insights into who is getting targeted in your organization and the category of attacks you are facing. Reporting and message tracing allows you to investigate messages that have been blocked due to an unknown virus or malware, while the URL trace capability allows you to track individual malicious links in the messages that have been clicked.
  12. Interfaces très riches
  13. Each month Microsoft analyzes a wide variety of source signals and then interprets an immense amount of information from them. We use these signals, such as the industry or geography you are in, the configuration or policies you have applied to your tenant, the role you are within your org or the actions you have taken, to deliver personalized recommendations to you through the security and compliance center.
  14. Advanced = Machine Learning Exploitez des mécanismes intelligents pour automatiser la conservation et la suppression des données
  15. QW : vol d’identité, recertification
  16. Pas de baguette magique… Mais nous sommes à votre disposition pour travailler le sujet!
  17. IMPORTANT : Slide à insérer au début ou fin de votre présentation