Microsoft 365 Collaboration Moderne et Sécuritaire

La page est créée Alain Arnaud
 
CONTINUER À LIRE
Microsoft 365 Collaboration Moderne et Sécuritaire
Microsoft 365
Collaboration Moderne et Sécuritaire
Microsoft 365 Collaboration Moderne et Sécuritaire
Microsoft 365 Collaboration Moderne et Sécuritaire
Microsoft 365 Collaboration Moderne et Sécuritaire
Microsoft 365 Collaboration Moderne et Sécuritaire
Microsoft 365 Collaboration Moderne et Sécuritaire
Piliers d’Office 365

 5 installations PC/Mac + 5 tablettes + 5 mobiles        Messagerie Instantanée et présence intégrée
 Expérience riche et familière Office Pro Plus      Vidéo Conférence HD+ Partage d’écran & contrôle
 Continuellement à jour via l’infonuagique
Microsoft 365 Collaboration Moderne et Sécuritaire
1 To+ d’espace
                                              de stockage
                                             documentaire

                                                          Plateforme
                                                         collaborative
                      Plus

Office 365 Pro Plus
                                                           Sécurité
Office Online
Office Mobile                                             avancée et
                                                         non-intrusive

                             Accessible de    Disponibilité
                               partout         de 99.9%
Microsoft 365 Collaboration Moderne et Sécuritaire
THE PROBLEM
                            Sécuritaire
                             Sécurité

                                Ou

                            Productivité

              On-premises

                       Un intégrée
                  Sécurité dilemmeaux
                                    délicat
                                       outils de
                  productivité que vous voulez.
                     pour les organisations.
Microsoft 365 Collaboration Moderne et Sécuritaire
Identité et Sécurité
Microsoft 365 Collaboration Moderne et Sécuritaire
Réseau
 Local
POURQUOI L’IDENTITÉ EST IMPORTANTE

       81 %                   73 %                  80 %
  des brèches sont liées   des mots de passe   des employés utilisent des
   au vol de d’identité    sont des doublons       applications non-
                                               sanctionnées dans le cadre
                                                      de leur travail
COMBATTRE LES BOTNETS PAR LES DONNÉES
INTELLIGENT SECURITY
GRAPH                1,2 milliard                                                                    Données sur les
                                                                                                                                       Partage des données
                                                                                                                                          sur les menaces
                                                                d’appareils balayés                    programmes                    provenant de partenaires,
Renseignements uniques tirés de                                    chaque mois                          malveillants                       de chercheurs
                                                                                                       provenant de                   et d’autorités judiciaires
milliards de signaux. Ces signaux sont                                                               Windows Defender                  partout dans le monde
mis à profit dans tous les services de
sécurité de Microsoft.

                           400                                                                                             Données sur les
                          milliards                                        Plus de 200                                  réseaux du Dark Web
                                                                                                                         provenant de l’unité
                           de courriels                                     services infonuagiques                        de lutte contre les
                            analysés                                           mondiaux grand                             crimes numériques
                            par mois                                               public et                                  de Microsoft
                                                                                 commerciaux

  Sécurité d’entreprise                                                                         Plus de
    pour 90 %                                                                                 18 milliards                                 450
  des sociétés figurant                     Plus de                                                  de pages Web
     au Fortune 500                       750 millions                                               Bing balayées                       milliards
                                             de comptes                                                                                   d’authentifications
                                          d’utilisateur Azure                                                                                chaque mois
Microsoft 365 Security à travers chacune des étapes d’une attaque

                                                                                  Les malfaiteurs
                              Courriel de
                                                                                  recueillent des
                               Phishing
                                                                                  données de
                                                                                  reconnaissance et de
                                                               Information de     configuration
                                                                                                                               Exfiltration

                                        +
                                                               compte utilisée
                                                                                                                               de données
                                                 Ouvre la          par les
                 Clique sur                     pièce jointe     malfaiteurs
                 le lien                                                                                                                         Utilisation
                 malicieux                                                                                                                       et/ou Revente
                                                                                                                                                 des données
                                                                                                                                                 sensibles
                     Exploitation &         Command
                                                                                                                                                 obtenues
                     Installation           & Control

  L’usager
navique sur le                                                                                                                Dominance de
     web                                                                            Les malfaiteurs
                                                                                                         Compte à privilège   l’environnement/
                                                                                    tentent un
                                                                  Compte usager                          élevés compromis     COMPROMISSION
                                                                                    mouvement latéral
                                                                  compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque

                                                                                  Les malfaiteurs
                              Courriel de
                                                                                  recueillent des
                               Phishing
                                                                                  données de
                                                                                  reconnaissance et de
                                                               Information de     configuration
                                                                                                                               Exfiltration

                                        +
                                                               compte utilisée
                                                                                                                               de données
                                                 Ouvre la          par les
                 Clique sur                     pièce jointe     malfaiteurs
                 le lien                                                                                                                         Utilisation
                 malicieux                                                                                                                       et/ou Revente
                                                                                                                                                 des données
                                                                                                                                                 sensibles
                     Exploitation &         Command
                                                                                                                                                 obtenues
                     Installation           & Control

  L’usager
navique sur le                                                                                                                Dominance de
     web                                                                            Les malfaiteurs
                                                                                                         Compte à privilège   l’environnement/
                                                                                    tentent un
                                                                  Compte usager                          élevés compromis     COMPROMISSION
                                                                                    mouvement latéral
                                                                  compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque

                                                                           Les malfaiteurs
                              Courriel de
                                                                           recueillent des
                               Phishing
                                                                           données de
                                                                           reconnaissance et de
                                                        Information de     configuration
                                                                                                                        Exfiltration

                                        +
                                                        compte utilisée
                                                                                                                        de données
                                                            par les
                 Clique sur                               malfaiteurs
                 le lien                                                                                                                  Utilisation
                 malicieux                                                                                                                et/ou Revente
                                                                                                                                          des données
                                                                                                                                          sensibles
                     Exploitation &         Command
                                                                                                                                          obtenues
                     Installation           & Control

  L’usager
navique sur le                                                                                                         Dominance de
     web                                                                     Les malfaiteurs
                                                                                                  Compte à privilège   l’environnement/
                                                                             tentent un
                                                           Compte usager                          élevés compromis     COMPROMISSION
                                                                             mouvement latéral
                                                           compromis
!     Risques/conformité
                                                                                                                               AMF Azure AD

                                                                                         Autorise
                                                                                         l’accès
                         Utilisateur
                                                         Rôle de l’utilisateur?                     Bloque
                                                                                                    l’accès
                            Appareils                    Niveau de confidentialité des
                                                         applications et des données?
                                                         Appareil non géré?
              + Intune
                                                         Appareil non conforme?
                                                         Pays? Adresse IP fiable?                         Nécessite l’AMF
                                          Politiques     Application fiable?

                                        Politique en vigueur :
                                                                                                              Conditions
                                                                                                              d’utilisation
                                                                                                              personnalisées

                Données

AZURE AD   Applications
AVEC ACCÈS
CONDITIONNEL
EMS E3/AADP P1
!     Risques/conformité
                                                                                                                                                         AMF Azure AD

                                                                                                                   Autorise
                                                                                                                   l’accès
                      Utilisateur
                                                                Rôle de l’utilisateur?                                        Bloque
                                                                Niveau de confidentialité des applications                    l’accès
                         Appareils                              et des données?
                                                                Appareil non géré?
           + Intune                                             Appareil non conforme?
                                                                                                   Microsoft
                                                                Pays? Adresse IP fiable?
                                                                Application fiable?
                                                                                                    Security                         Nécessite MFA
                                                   Politiques
                                                                                                   Graph
                                                                Renseignements d’identification
                                                                divulgués?
                                                                Programmes malveillants
                                                 Politique      détectés?
                                                 en vigueur :   Adresse IP détectée dans le Dark   10 To                                Conditions
                                                                Web?                                                                    d’utilisation
                                                                Déplacement impossible?                                                 personnalisées
                                                                Connexions suspectes?

                                                  IA
                                                                Correctifs manquants?
                                                                Attaques par force brute?          Moteur
                                                                                                                          ******
                                                                                                                                      Réinitialisation
                                                                                                   d’évaluation                       du mot de
             Données                                                                               en temps réel
                                                                                                                                      passe par force
                                                                                                                                      brute
                                                                  RISQUE DE
AZURE AD                                                          LA SESSION
                                                                                                                                   Politique
AVEC ACCÈS                                                                                                          Accès
CONDITIONNEL                      Applications
                                                                                                                    limité Serveur
                                                                                                                          mandataire                       SÉCURITÉ DES

EMS E5/AADP P2
                                                                                                                                                          APPLICATIONS
                                                                                                                                                         INFONUAGIQUES
Microsoft 365 Security à travers chacune des étapes d’une attaque

                                                                           Les malfaiteurs
                              Courriel de
                                                                           recueillent des
                               Phishing
                                                                           données de
                                                                           reconnaissance et de
                                                        Information de     configuration
                                                                                                                        Exfiltration

                                        +
                                                        compte utilisée
                                                                                                                        de données
                                                            par les
                 Clique sur                               malfaiteurs
                 le lien                                                                                                                  Utilisation
                 malicieux                                                                                                                et/ou Revente
                                                                                                                                          des données
                                                                                                                                          sensibles
                     Exploitation &         Command
                                                                                                                                          obtenues
                     Installation           & Control

  L’usager
navique sur le                                                                                                         Dominance de
     web                                                                     Les malfaiteurs
                                                                                                  Compte à privilège   l’environnement/
                                                                             tentent un
                                                           Compte usager                          élevés compromis     COMPROMISSION
                                                                             mouvement latéral
                                                           compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque

                                                                           Les malfaiteurs
                              Courriel de
                                                                           recueillent des
                               Phishing
                                                                           données de
                                                                           reconnaissance et de
                                                        Information de     configuration
                                                                                                                        Exfiltration

                                        +
                                                        compte utilisée
                                                                                                                        de données
                                                            par les
                 Clique sur                               malfaiteurs
                 le lien                                                                                                                  Utilisation
                 malicieux                                                                                                                et/ou Revente
                                                                                                                                          des données
                                                                                                                                          sensibles
                     Exploitation &         Command
                                                                                                                                          obtenues
                     Installation           & Control

  L’usager
navique sur le                                                                                                         Dominance de
     web                                                                     Les malfaiteurs
                                                                                                  Compte à privilège   l’environnement/
                                                                             tentent un
                                                           Compte usager                          élevés compromis     COMPROMISSION
                                                                             mouvement latéral
                                                           compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque
                              Office 365 ATP                               Azure AD Identity Protection                                   Cloud App Security
                                      Protection Courriel      Accès conditionnel et protection proactive des                 Protection & accès conditionnel aux applications
                                                               comptes à risque                                                                                          apps
                              Phishing
                          Détecté et Bloqué
                                avec
                             O365 ATP                                                              reconnaissance and
                                                                                                   configuration data
                    URL                         Pièce jointe                                       detected & Blocked                                       Données
                                                                    Compte
                 détonné et                     Détectée et                                        with Azure ATP                                           Sécurisées

                                          +
                                                                     usager
                   bloqué                         Bloquée           sécurisé                                                                                avec AIP
                    avec                            avec           avec Azure
                 O365 ATP                                                                                                                                                  Applications
                                                 O365 ATP              AD                                                                                                  SAAS
                                                                                                                                                                           Sécurisées avec
                                                                                                                                                                           MCAS
                    PAS d’exploitation      Pas de ‘’Command
                    ni d’installation       & Control ‘’

 Appareils et
 applications                                                                                                             Comptes à haut
                                                                                                      Mouvement lateral                                  Dominance de
sécurisés avec                                                                                                            privilege supervisés et
                                                                                                      détecté et bloqué                                  l’environnement
Intune et WD                                                                                                              protégés avec Azure
                                                                                                      Détecté et Bloqué                                  Détectée et Bloquée
     ATP                                                            Accès conditionnel base sur                           ATP & Azure AD
                                                                                                      par Azure ATP                                      par Azure ATP & Azure
                                                                    le risque protège le compte                           Identity Protection
                                                                                                                                                         AD Identity Protection
                                                                    usager dans Azure AD
          Windows Defender ATP                                                                             Azure ATP
                              Protection de l’appareil                                                                                              Identity protection

                                                                        Graph
                                                         Microsoft Intelligent Security Graph
Un levier de transformation
Microsoft 365 permet l’impartition de services de commodité – Un passage permettant l’accélération des projets
d’affaire à valeur ajoutée pour vos organisations.

    Identité                                                    Gouvernance

                                                                  Inventaire
    Sécurité
                                                                   applicatif

                                                                    Centre
     Réseau                                                      d’Excellence
                                                                    Cloud

                                                           Investissements           Services
                  Organisation           Services aux
                                                            TI optimisés et       sécuritaires et
                  ‘’Cloud-First’’     clients modernes
                                                              mesurables           performants
!   Risque / Conformité

                                          MICROSOFT INTUNE                                                                  MICROSOFT CLOUD
                                                                                                                            APP SECURITY
                                          Assure la conformité et la
                                          sécurité de vos appareils tout                                                   Offre une grande visibilité, des
                                                                                                                           contrôles efficaces et une
                                          en protégeant les données au
                                          niveau de l’application                                                          protection améliorée contre les
                                                                                                                           menaces pour les données
                                                                                                                           stockées dans les applications
                                                                                           Classer                         infonuagiques
                             ACCÈS
                          CONDITIONNEL                                                                            AZURE INFORMATION
                                                                                                                  PROTECTION
                               Emplacement                                                                        Classe, étiquette, protège et
                                                                                                                  vérifie les données pour assurer
                                                 Accès
                                                                                                                  une sécurité constante tout au
                               Applications     accordé
                                                  aux                                                             long de leur cycle de vie
                                                données
                           !   Risque
                                                                                Vérifier   !
                                                                                                      Étiqueter
                               Appareil
                                                                                               !

                                                                                           Protéger
                                                                                                                             !
                                          AZURE ACTIVE
                                                                                                                                  MICROSOFT ADVANCED
                                          DIRECTORY
                                                                                                                                  THREAT ANALYTICS
                                          S’assure que seuls les utilisateurs
                                          autorisés peuvent accéder aux                                                           Repère les brèches avant les
                                          données personnelles en utilisant                                                       dommages par la
                                          un accès conditionnel basé sur                                                          reconnaissance des
                                          les risques                                                                             comportements anormaux,
                                                                                                                                  des attaques malveillantes
                                                                                                                                  connues et les problèmes de
                                                                                                                                  sécurité
Office 365 Advanced Threat Protection (ATP)
Azure Active Directory Premium P2
L’Infonuagique Hybride Microsoft

                                                            Hybride

                                                Sur site                 En ligne

   La meilleure expérience sur              L’infonuagique à votre
      tout type d’appareil                          rythme
  Courrier     Messagerie     Gestion      Réseaux           Outils
                                                                                    Voix
Électronique    & Vidéo     Documentaire   Sociaux         Analytiques
Vous pouvez aussi lire