Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.
2. Aurélien Bonnin
MVP Enterprise Client Management
@aurelienbn
P-Seller Microsoft Device Client
Membre de la communauté CMD
Core Infrastructure Department Director
@vNextgroup
3. La réalité du Cloud et de la mobilité
Failles dans les
données
63 % des failles sont dues à des
mots de passe volés, faibles ou
restés à leurs valeurs par défaut.
63 % 0,6 %
Croissance du budget
informatique
Gartner prévoit une croissance des
dépenses informatiques mondiales
limitée à 0,6 %.
Shadow IT
Plus de 80 % des employés
admettent qu'ils utilisent des
applications SaaS non approuvées
au cours de leurs projets.
80 %
4. Est-il possible de tenir le rythme?
Employés
Partenaires
Clients
Est-il possible de rester sécurisé
Apps
Appareils
Données
Utilisateurs
Fuites de
données
appareils
perdus
Identité compromise
Identifiants volés
5. Comment suivre le rythme ?
Employés Partenaires Clients
La vision Microsoft
Sécuriser et protéger contre de nouvelles menaces
Productivité maximale
Sécurité complète et intégrée
Apps
Appareils
Données
Utilisateurs
6. La solution Microsoft
Avoir accès à tout, à
partir de n’importe où
Sécuriser les données,
applications et dispositifs
Préserver les investissements
existants
Besoins client
L’identité sécurisée
intégrée
La protection
améliorée d’Office
It just works
La sécurité par
l’identité
Une solution
complète
La gestion de
productivité mobile
La mobilité en toute sécurité
8. L'identité est au cœur de la mobilité en entreprise
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Ouverture de
session uniqueLibre-service
Connexion simple
Sur site
Autres
annuaires
Windows Server
Active Directory
SaaS
Azure
Cloud
public
CloudMicrosoft Azure Active Directory
9. Shadow IT
Faille dans les
données
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Employés
Partenaires
Clients
Applis dans le Cloud
Identité Appareils Données et applis
Mobilité +
passage au Cloud
Nouvelles
attaques
Les défenses actuelles
ne sont pas suffisantes
Faille dans les identités Applis sur site
SaaS
Azure
10. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
1. Protection dès l'entrée
Protégez vos ressources dès l'entrée via un accès
conditionnel innovant basé sur le risque.
2. Protection des données contre des
erreurs de l'utilisateur
Bénéficiez d'une grande visibilité sur les données et sur les
activités des utilisateurs et des appareils, sur site et dans le
Cloud.
3. Détection des attaques avant qu'elles
ne provoquent des dommages
Détectez des activités anormales et des menaces grâce à
des analyses comportementales avancées.
11. Conditions
Autoriser l'accès
ou
Bloquer l'accès
Actions
Appliquer une
authentification
à plusieurs facteurs
(MFA) par utilisateur
/ par appareil
Emplacement
État de l'appareil
Utilisateur/Application
MFA
Risque
Utilisateur
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Applications
sur site
12. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Azure Information Protection
Classement et étiquetage
Protection
Comment contrôler
les données sur site et
dans le Cloud ?
Contrôle et remédiation
Microsoft Intune
Comment empêcher la
fuite des données à
partir des applis mobiles
?
Protection des applis métier
Protection des applis
communes d’entreprise
Gestion optionnelle des
appareils mobiles (MAM)
Cloud App Security
Évaluation du risque
Découverte du Shadow IT
Stratégies pour le contrôle
des données
Comment contrôler
mes applis dans le
Cloud ?
13. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Microsoft Advanced Threat Analytics (ATA)
Analyse comportementale
Détection des attaques connues
Détection des problèmes de sécurité connus
Détection sur site
Cloud App Security + Azure Active Directory Premium
Analyse comportementale
Détection dans le Cloud
Détection d'anomalies
Surveillance et rapports de sécurité
14. Sécurité + mobilité en entreprise
SÉCURITÉ CENTRÉE SUR LES IDENTITÉS
Microsoft
Intune
Azure Information
Protection
Protégez les utilisateurs,
les appareils et les applis
Détectez très tôt les
menaces grâce à une
meilleure visibilité et à
l'analyse des menaces
Protégez vos
données, partout
Étendez la sécurité de haut niveau à
vos applis dans le Cloud et SaaS
Gérez les identités dans un
environnement hybride afin de
protéger les applications contre
des attaques d’identité
Microsoft
Advanced Threat Analytics
Cloud App Security
Azure Active Directory
Premium
16. Simplifier les accès aux données/apps
Applications Office mobiles
Protection au niveau des données
Libre service utilisateur
LA GESTION DE PRODUCTIVITE MOBILE
17. LA GESTION DE PRODUCTIVITE MOBILE
• accès conditionnel
• Vérification de la conformité
• Support multi-identité
Gestion
d’accès
• Gestion d’applications
mobiles (sur appareils gérés
et non gérés)
• Le cryptage des fichiers et
des données
Sécurité
intégrée
• Applications Office mobiles
• Habituelles et de confiance
Gold
standard
18. LA GESTION DE PRODUCTIVITE MOBILE
Managed
apps
Personal
apps
applications personnelles
applications gérées
Données
d’entreprise
Données
personnelles
la politique multi-identité
applications personnelles
Managed
apps
Copier Coller
Sauve-
garder
Sauvegarde vers un
stockage personnel
Coller dans
une
application
personnelle
Pièce jointe
19. Donner aux
utilisateurs les
moyens de
prendre les
bonnes décisions
Permettre un
partage sûr
des données
en interne et
en externe
Assurer la
visibilité et le
contrôle
PRODUCTIVITÉ AVEC MOBILES GÉRÉS
Protéger vos
données en
permanence
20. PRODUCTIVITÉ AVEC MOBILES GÉRÉS
STRICTEMENT CONFIDENTIEL
CONFIDENTIEL
INTERNE
SANS RESTRICTIONS
Les administrateurs déterminent
des stratégies,
des modèles et des règles
FINANCIER
CONFIDENTIEL
Des étiquettes permanentes peuvent être
ajoutées à des fichiers sensibles
Les données sont classées selon des strategies -
automatiquement ou en fonction de l'utilisateur
23. Mise à jour en
permanence
• mises à jour en temps
réel
• Restez au courant des
nouvelles applications
et appareils
Fonctionne avec
ce que vous avez
• Prise en charge de
plusieurs plates-formes
• Utilisation des
investissements existants
Simple à installer
et à connecter
• Des connections faciles à
mettre en place et
sécurisées.
• Une gestion simplifiée
UNE SOLUTION COMPLETE
25. Protection des
informations
Sécurité centrée sur
les identités
La gestion de
productivité mobile
Gestion des accès et
des identités
Azure Information
Protection Premium P2
Classement intelligent et
chiffrement des fichiers
partagés dans et en dehors
de votre organisation
(inclut toutes les fonctionnalités
de P1)
Azure Information
Protection Premium P1
Chiffrement de tous les
fichiers et de tous les
emplacements de stockage
Suivi des fichiers dans le
Cloud
Cloud App Security
Visibilité complète, contrôle
et protection de vos
applications dans le Cloud
Microsoft Advanced Threat
Analytics
Protection contre des
attaques sophistiquées grâce
à l'analyse comportementale
des utilisateurs et des entités
Microsoft Intune
Gestion des applis et des
appareils mobiles pour
protéger les applis et les
données de l'entreprise sur
n'importe quel appareil
Azure Active Directory
Premium P2
Gestion des accès et des
identités avec une protection
évoluée pour les utilisateurs
et les identités avec privilèges
(PIM) (inclut toutes les
fonctionnalités de P1)
Azure Active Directory
Premium P1
SSO pour apps dans Cloud ou
sur site
Libre-Service Reset MdP
MFA, accès conditionnel et
rapport de sécurité avancé
EMS
E3
EMS
E5
30. Enterprise
Mobility
+ Sécurité
Gestion de base des identités
via Azure AD pour O365
• Ouverture de session unique sur
O365
• Authentification de base à
plusieurs facteurs (MFA) pour O365
Gestion de base des appareils
mobiles via la Gestion des
appareils mobiles (MDM) pour
O365
• Gestion des paramètres des
équipements
• Effacement sélectif
• Intégré dans la console
d'administration O365
Protection RMS via RMS (service
de gestion des droits) for O365
• Protection pour le contenu stocké
dans Office (sur site ou dans Office
365)
• Accès au SDK RMS
• Travaillez avec votre propre
appareil (BYOD)
Azure AD pour O365+
• Rapports de sécurité avancés
• Ouverture de session unique pour
toutes les applis
• Authentification évoluée à plusieurs
facteurs
• Gestion des groupes et réinitialisation
des mots de passe en libre-service avec
synchronisation de l'annuaire de
l'entreprise
• Groupes dynamiques, affectation de
licences à des groupes
MDM pour O365+
• Administration des PC
• Gestion des applis mobiles
(empêcher
Couper/Copier/Coller/Enregistrer
sous/ entre les applis de
l'entreprise et les applis
personnelles)
• Visionneuses de contenu
sécurisées
• Création de certificats
• Intégration dans System Center
RMS pour O365+
• Classement et étiquetage
intelligents et automatiques des
données
• Notifications par emails et suivi lors
du partage de documents
• Protection pour les partages de
fichiers Windows Server sur site
Gestion avancée de la sécurité
• Analyses de toute activité suspecte
dans Office 365
Cloud App Security
• Visibilité et contrôle sur toutes les
applis dans le Cloud
Advanced Threat Analytics
• Identification avancée des menaces
sur les identités sur site
Azure AD Premium P2
• Accès conditionnel basé sur les
risques
Protection des
informations
Sécurité centrée sur
les identités
Productivité grâce aux
mobiles gérés
Gestion des accès et
des identités
31. Windows
10
Enterprise
Mobility
+
Sécurité
• Ouverture de session unique
pour toutes les applis métier
dans le Cloud
• Configuration et inscription des
appareils Windows
• Windows Store for Business
• Gestion traditionnelle de la
jonction à un domaine
• Administration via la Gestion
des appareils mobiles (MDM) et
la Gestion des applis mobiles
(MAM)
• Chiffrement des données en
local et produites sur l'appareil
• Chiffrement des données
incluses dans les paramètres
d'itinérance
• Stratégies d'accès conditionnel pour
une ouverture de session unique
sécurisée
• Inscription automatique à la gestion
des appareils mobiles
• Récupération BitLocker en libre-
service
• Réinitialisation du mot de passe avec
synchronisation de l'annuaire sur site
• Contrôle et rapports avancés sur la
sécurité, basés dans le Cloud
• Suivi de l'état des appareils
• Gestion des appareils mobiles
• Gestion des applications mobiles
• Visionneuse de contenu sécurisée
• Configuration des profils de
messagerie, des VPN, du Wi-Fi et
des certificats
• Gestion par agent des appareils
Windows (dans un domaine via
ConfigMgr et dans Internet via
Intune)
• Classement et étiquetage
intelligents et automatiques des
données
• Notifications par emails et suivi
lors du partage de documents
• Protection des contenus stockés
dans Office, Office 365 et serveurs
Windows Server sur site
Windows Defender Advanced
Threat Protection
• Identification avancée des
menaces via les détecteurs du
comportement dans Windows 10
Cloud App Security
• Visibilité et contrôle sur toutes les
applis dans le Cloud
Advanced Threat Analytics
• Analyse comportementale pour
détection des menaces évoluées
Azure AD Premium
• Accès conditionnel basé sur les
risques
Protection des
informations
Sécurité centrée sur
les identités
Productivité grâce aux
mobiles gérés
Gestion des accès et
des identités
35. Notez cette session
Et tentez de gagner un Surface Book
Doublez votre chance en répondant aussi
au questionnaire de satisfaction globale
* Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle
Notes de l'éditeur
Microsoft’s vision includes management and protection across four key layers: users, device, app, and data – for both your employees, business partners, and customers.
Our strategy is to ensure management across these layers while ensuring your employees, business partners, and customers by providing access to everything they need from everything; protecting corporate data across email and collaboration apps all while integrating these new capabilities with what customers already have like Active Directory and System Center.
Sécurité par l’identité =
Approche de Microsoft par l’identité
Une seule identité pour l’ensemble des accès à l’entreprise
Possibilité de mettre en place des politiques globales assez simplement
Gestion de productivité mobile = encourager les utilisateurs à utiliser des applications connues et sécurisées, gérées par l’entreprise. La suite Office en est l’exemple flagrant
Solution complete = intégrée simplement dans votre existant qu’il soit orienté Cloud, On-Prem ou Hybride
EMS+S étant une solution clairement orientée cloud elle s’est évoluer au cours du temps de façon transparente, sans remettre en question les choix et implementations réalisés à date.
Résumé du framework de protection de la mobilité de Microsoft
Ensemble de briques complémentaires qui forment un solution complète évolutive
Protect your Office Mobile apps without compromising your Office experience: EMS is the only solution built with and for Microsoft Office. This means that email and other Office files can be secured without compromising the Office experience – the gold standard of productivity.
Enable easy access to resources: Sign in once for secure access to all corporate resources, on-premises and in the cloud, from any device. This includes pre-integrated support for Salesforce, Concur, Workday, and thousands more popular SaaS apps.
Enable users to protect and control data: Employees can encrypt virtually any type of file, set granular permissions, and track usage. With Office files, encryption can be applied with just one click. The encryption stays with the file where it goes, enabling more secure file sharing, internally and externally.
Empower users with self-service capabilities: Users can update passwords and join and manage groups via a single portal to help save your IT helpdesk time and money. This applies across all iOS, Android, and Windows devices in your mobile ecosystem.
With Azure Active Directory (AD) Privileged Identity Management, you can manage, control, and monitor access within your organization. This includes access to resources in Azure AD and other Microsoft online services like Office 365 or Microsoft Intune.
Azure AD Privileged Identity Management helps you:
See which users are Azure AD administrators
Enable on-demand, "just in time" administrative access to Microsoft Online Services like Office 365 and Intune
Get reports about administrator access history and changes in administrator assignments
Get alerts about access to a privileged role
Azure Active Directory Identity Protection provides a consolidated view of at risk users, risk events and vulnerabilities, with the ability to remediate risk immediately, and set policies to auto-remediate future events. The service is built on Microsoft’s experience protecting consumer identities, and gains tremendous accuracy from the signal from over 13B logins a day.
Cloud App Security is a critical component of the Microsoft Cloud Security stack. It is a comprehensive solution that helps organizations take full advantage of the promise of cloud applications while maintaining control with improved visibility into activity. It also increases protection of critical data across cloud applications. With tools to help uncover Shadow IT, assess risk, enforce policies, investigate activities and stop threats, organizations can safely move to the cloud while maintaining control of critical data.
Discover : Uncover Shadow IT with Cloud App Security. Gain visibility by discovering apps, activities, users, data and files in your cloud environment as well as third-party apps that are connected to your cloud.
Investigate : Investigate your cloud apps using cloud forensics tools to deep-dive into risky apps, specific users and files in your network as well as finding patterns in the data collected from your cloud and generating reports to monitor your cloud.
Control : Mitigate risk by setting policies and alerts in order to achieve maximum control over network cloud traffic. Use Cloud App Security to migrate your users to safe, sanctioned cloud app alternatives.
Protect : Use Cloud App Security to sanction/unsanction applications, enforce data loss prevention (DLP), control permissions and sharing, and generate custom reports and alerts.