Microsoft 365 Collaboration Moderne et Sécuritaire
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Piliers d’Office 365 5 installations PC/Mac + 5 tablettes + 5 mobiles Messagerie Instantanée et présence intégrée Expérience riche et familière Office Pro Plus Vidéo Conférence HD+ Partage d’écran & contrôle Continuellement à jour via l’infonuagique
1 To+ d’espace de stockage documentaire Plateforme collaborative Plus Office 365 Pro Plus Sécurité Office Online Office Mobile avancée et non-intrusive Accessible de Disponibilité partout de 99.9%
THE PROBLEM Sécuritaire Sécurité Ou Productivité On-premises Un intégrée Sécurité dilemmeaux délicat outils de productivité que vous voulez. pour les organisations.
POURQUOI L’IDENTITÉ EST IMPORTANTE 81 % 73 % 80 % des brèches sont liées des mots de passe des employés utilisent des au vol de d’identité sont des doublons applications non- sanctionnées dans le cadre de leur travail
COMBATTRE LES BOTNETS PAR LES DONNÉES
INTELLIGENT SECURITY GRAPH 1,2 milliard Données sur les Partage des données sur les menaces d’appareils balayés programmes provenant de partenaires, Renseignements uniques tirés de chaque mois malveillants de chercheurs provenant de et d’autorités judiciaires milliards de signaux. Ces signaux sont Windows Defender partout dans le monde mis à profit dans tous les services de sécurité de Microsoft. 400 Données sur les milliards Plus de 200 réseaux du Dark Web provenant de l’unité de courriels services infonuagiques de lutte contre les analysés mondiaux grand crimes numériques par mois public et de Microsoft commerciaux Sécurité d’entreprise Plus de pour 90 % 18 milliards 450 des sociétés figurant Plus de de pages Web au Fortune 500 750 millions Bing balayées milliards de comptes d’authentifications d’utilisateur Azure chaque mois
Microsoft 365 Security à travers chacune des étapes d’une attaque Les malfaiteurs Courriel de recueillent des Phishing données de reconnaissance et de Information de configuration Exfiltration + compte utilisée de données Ouvre la par les Clique sur pièce jointe malfaiteurs le lien Utilisation malicieux et/ou Revente des données sensibles Exploitation & Command obtenues Installation & Control L’usager navique sur le Dominance de web Les malfaiteurs Compte à privilège l’environnement/ tentent un Compte usager élevés compromis COMPROMISSION mouvement latéral compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque Les malfaiteurs Courriel de recueillent des Phishing données de reconnaissance et de Information de configuration Exfiltration + compte utilisée de données Ouvre la par les Clique sur pièce jointe malfaiteurs le lien Utilisation malicieux et/ou Revente des données sensibles Exploitation & Command obtenues Installation & Control L’usager navique sur le Dominance de web Les malfaiteurs Compte à privilège l’environnement/ tentent un Compte usager élevés compromis COMPROMISSION mouvement latéral compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque Les malfaiteurs Courriel de recueillent des Phishing données de reconnaissance et de Information de configuration Exfiltration + compte utilisée de données par les Clique sur malfaiteurs le lien Utilisation malicieux et/ou Revente des données sensibles Exploitation & Command obtenues Installation & Control L’usager navique sur le Dominance de web Les malfaiteurs Compte à privilège l’environnement/ tentent un Compte usager élevés compromis COMPROMISSION mouvement latéral compromis
! Risques/conformité AMF Azure AD Autorise l’accès Utilisateur Rôle de l’utilisateur? Bloque l’accès Appareils Niveau de confidentialité des applications et des données? Appareil non géré? + Intune Appareil non conforme? Pays? Adresse IP fiable? Nécessite l’AMF Politiques Application fiable? Politique en vigueur : Conditions d’utilisation personnalisées Données AZURE AD Applications AVEC ACCÈS CONDITIONNEL EMS E3/AADP P1
! Risques/conformité AMF Azure AD Autorise l’accès Utilisateur Rôle de l’utilisateur? Bloque Niveau de confidentialité des applications l’accès Appareils et des données? Appareil non géré? + Intune Appareil non conforme? Microsoft Pays? Adresse IP fiable? Application fiable? Security Nécessite MFA Politiques Graph Renseignements d’identification divulgués? Programmes malveillants Politique détectés? en vigueur : Adresse IP détectée dans le Dark 10 To Conditions Web? d’utilisation Déplacement impossible? personnalisées Connexions suspectes? IA Correctifs manquants? Attaques par force brute? Moteur ****** Réinitialisation d’évaluation du mot de Données en temps réel passe par force brute RISQUE DE AZURE AD LA SESSION Politique AVEC ACCÈS Accès CONDITIONNEL Applications limité Serveur mandataire SÉCURITÉ DES EMS E5/AADP P2 APPLICATIONS INFONUAGIQUES
Microsoft 365 Security à travers chacune des étapes d’une attaque Les malfaiteurs Courriel de recueillent des Phishing données de reconnaissance et de Information de configuration Exfiltration + compte utilisée de données par les Clique sur malfaiteurs le lien Utilisation malicieux et/ou Revente des données sensibles Exploitation & Command obtenues Installation & Control L’usager navique sur le Dominance de web Les malfaiteurs Compte à privilège l’environnement/ tentent un Compte usager élevés compromis COMPROMISSION mouvement latéral compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque Les malfaiteurs Courriel de recueillent des Phishing données de reconnaissance et de Information de configuration Exfiltration + compte utilisée de données par les Clique sur malfaiteurs le lien Utilisation malicieux et/ou Revente des données sensibles Exploitation & Command obtenues Installation & Control L’usager navique sur le Dominance de web Les malfaiteurs Compte à privilège l’environnement/ tentent un Compte usager élevés compromis COMPROMISSION mouvement latéral compromis
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque
Microsoft 365 Security à travers chacune des étapes d’une attaque Office 365 ATP Azure AD Identity Protection Cloud App Security Protection Courriel Accès conditionnel et protection proactive des Protection & accès conditionnel aux applications comptes à risque apps Phishing Détecté et Bloqué avec O365 ATP reconnaissance and configuration data URL Pièce jointe detected & Blocked Données Compte détonné et Détectée et with Azure ATP Sécurisées + usager bloqué Bloquée sécurisé avec AIP avec avec avec Azure O365 ATP Applications O365 ATP AD SAAS Sécurisées avec MCAS PAS d’exploitation Pas de ‘’Command ni d’installation & Control ‘’ Appareils et applications Comptes à haut Mouvement lateral Dominance de sécurisés avec privilege supervisés et détecté et bloqué l’environnement Intune et WD protégés avec Azure Détecté et Bloqué Détectée et Bloquée ATP Accès conditionnel base sur ATP & Azure AD par Azure ATP par Azure ATP & Azure le risque protège le compte Identity Protection AD Identity Protection usager dans Azure AD Windows Defender ATP Azure ATP Protection de l’appareil Identity protection Graph Microsoft Intelligent Security Graph
Un levier de transformation Microsoft 365 permet l’impartition de services de commodité – Un passage permettant l’accélération des projets d’affaire à valeur ajoutée pour vos organisations. Identité Gouvernance Inventaire Sécurité applicatif Centre Réseau d’Excellence Cloud Investissements Services Organisation Services aux TI optimisés et sécuritaires et ‘’Cloud-First’’ clients modernes mesurables performants
! Risque / Conformité MICROSOFT INTUNE MICROSOFT CLOUD APP SECURITY Assure la conformité et la sécurité de vos appareils tout Offre une grande visibilité, des contrôles efficaces et une en protégeant les données au niveau de l’application protection améliorée contre les menaces pour les données stockées dans les applications Classer infonuagiques ACCÈS CONDITIONNEL AZURE INFORMATION PROTECTION Emplacement Classe, étiquette, protège et vérifie les données pour assurer Accès une sécurité constante tout au Applications accordé aux long de leur cycle de vie données ! Risque Vérifier ! Étiqueter Appareil ! Protéger ! AZURE ACTIVE MICROSOFT ADVANCED DIRECTORY THREAT ANALYTICS S’assure que seuls les utilisateurs autorisés peuvent accéder aux Repère les brèches avant les données personnelles en utilisant dommages par la un accès conditionnel basé sur reconnaissance des les risques comportements anormaux, des attaques malveillantes connues et les problèmes de sécurité
Office 365 Advanced Threat Protection (ATP)
Azure Active Directory Premium P2
L’Infonuagique Hybride Microsoft Hybride Sur site En ligne La meilleure expérience sur L’infonuagique à votre tout type d’appareil rythme Courrier Messagerie Gestion Réseaux Outils Voix Électronique & Vidéo Documentaire Sociaux Analytiques
Vous pouvez aussi lire