Prêt pour le RGPD avec Microsoft 365 ? - DIGITAL EXPERIENCE BORDEAUX // 2018 - Jean-Philippe Lesage - Cloud Solution Architect (Microsoft) ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
DIGITAL EXPERIENCE BORDEAUX // 2018 Prêt pour le RGPD avec Microsoft 365 ? Jean-Philippe Lesage – Cloud Solution Architect (Microsoft) L’événement de l’intelligence numérique de la région Aquitaine
DIGITAL EXPERIENCE BORDEAUX // 2018 Le règlement général sur Amélioration des droits en matière la protection des données de confidentialité et de vie privée (RGPD) impose de nouvelles règles Renforcement de la responsabilité en matière de protection des données aux entreprises qui proposent des biens et des services aux citoyens de l’Union Obligation de signaler tout piratage européenne (UE), ou qui collectent et analysent des données en lien avec des résidents de l’UE, où qu’ils se trouvent. Lourdes sanctions en cas de non- respect de ces exigences L’événement de l’intelligence numérique de la région Aquitaine
Les engagements de Microsoft We will be GDPR-compliant across our cloud services when enforcement begins on May 25, 2018. We will share our experience in complying with complex regulations such as the GDPR. Together with our partners, we are prepared to help you meet your policy, people, process, and technology goals on your journey to GDPR. #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Quels sont les principaux changements DIGITAL EXPERIENCE qu’induit le RGPD BORDEAUX // 2018 ? Protection de Contrôles et Politiques Informatique la vie privée notifications transparentes et formation Les individus sont en droit de : • Exigences de sécurité Politiques transparentes Nécessité d’investir dans : • Accéder à leurs données strictes et facilement accessibles • Formation des employés à caractère personnel • Obligation de signaler concernant : et du personnel • Rectifier les erreurs dans tout piratage • Avis de collecte responsable de la leurs données à caractère • Consentement approprié de données confidentialité personnel pour le traitement des • Avis de traitement • Politiques de données • Supprimer leurs données données • Informations sur le • Préposé à la protection à caractère personnel • Confidentialité traitement des données • S’opposer au traitement de • Conservation des • Conservation/suppression • Contrat fournisseurs/ leurs données à caractère documents des données sous-traitants personnel • Exporter leurs données à L’événement de l’intelligence numérique de la région Aquitaine caractère personnel
Dans ce nouveau monde du RGPD DIGITAL EXPERIENCE Comment répondez-vous BORDEAUX // 2018 à ces questions ? Savez-vous OU CONTROLEZ- Pouvez-vous Pouvez-vous Est-ce que vous résident vos VOUS qui a accès CLASSIFIER, automatiquement REVOYEZ et données et qui a à vos données et PROTEGER et DETECTER une METTEZ A JOUR ACCES à ces comment elles appliquer des brêche de en permanence données ? sont UTILISEES en actions guidées par données ou vos POLITIQUES et fonction de des POLITIQUES sur d’identité ? Etes- PRATIQUES de l’évaluation du vos données, vous capable de protection de risque en TEMPS terminaux, entre les REPONDRE données ? REEL ? apps, en tout lieu, adéquatement à au repos et en une brêche ? transit ? L’événement de l’intelligence numérique de la région Aquitaine
DIGITAL EXPERIENCE BORDEAUX // 2018 Découvrir Gérer Protéger Rapporter Identifier les données Gouvernance des Etablir des contrôles de sécurité Maintenir la documentation requise, personnelles et où données pour prévenir, détecter et et gérer les demandes relatives aux elles résident personnelles répondre aux vulnérabilités et données personnelles et les brêches. notifications de violation L’événement de l’intelligence numérique de la région Aquitaine
Compliance Manager Gratuit Vérifier sa conformité vis à vis du RGPD Mettre en place les actions nécéssaires à la mise en conformité Se préparer aux audits #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Microsoft 365 Enterprise Office 365 Windows 10 Enterprise Mobility Enterprise Enterprise + Security #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Protéger Protéger dès Protéger vos Détecter & l’entrée données remédier aux Gestion des Mobile Device & attaques identités et des App Management accès User & Entity Data Loss Prevention Behavioral Analytics Cloud Access Security Broker Cloud Access Security Broker #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Protection Hardware Isolation avec Windows Defender Credential Guard La gestion des crédentités se déroule dans un environnement isolé Protection des crédentités même en cas de compromission du système Kernel Conteneur sécurisé Windows 10 Entreprise #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Accès conditionnel Limiter l’accès 10TB Autoriser Utilisateur Risque Machine learning 3 Provoquer MFA Périphérique Evaluation Limiter l’accès en temps réel Lieu Refuser l’accès Stratégie Effective Application policy Forcer un changement de mot de passe ****** Conditions Contrôles #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Accès conditionnel #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Privileged Identity Management Avoir des accès privilégiés pendant une période définie SECURITY ADMIN L’utilisateur doit activer ses privilèges pour effectuer une tâche ALERT Le MFA est requis pendant le processus d’activation Configurer Privileged Identity Management Une alerte informe les administrateurs d’un changement Identity Profils Admins Monitor verification Billing Admin L’utilisateur ne garde ses privilèges que pendant une Global Admin Audit période prédéfinie Security Reader Utilisateur MFA Service Admin Access reports Les administrateurs de sécurité peuvent découvrir tous les comptes à privilège, voir les rapports d’audit et verifier tous les comptes élligibles PRIVILEGED IDENTITY MANAGEMENT #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Privileged Identity Management #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Protéger les données Azure Information protection Classification Protection Monitoring et labellisation Encrypter les données sesnsibles et définir Tracking et reporting des fichiers pour Classifier les données selon les droits d’usage et maintenir le contrôle leur sensibilité et appliquer les marques visuelles des labels quand nécessaire #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Azure Information Protection #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Contrôler les applications SaaS Cloud App Security SHADOW IT CONTROLE D’ACCES Comment puis-je savoir ce que les Comment puis-je assurer un accès applications sont utilisées dans mon approprié à mes applications cloud ? organisation ? PROTECTION CONTRE LES MENACES PROTECTION DES DONNEES Comment puis-je savoir si mes utilisateurs ont Comment puis-je empêcher les fuites de été piratés ? données ? VISIBILITE CONFORMITE Comment puis-je gagner en visibilité sur Comment puis-je adresser mes exigences mes applications Cloud et les usages ? règlementaires ? #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Démo Cloud App Security #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
MICROSOFT'S ADVANCED THREAT PROTECTION L’utilisateur Il ouvre la reçoit un mail pièce jointe Attaque + Brute force Prise de Exploitation Installation contrôle Déplacements Privilèges Il clique sur Reconnaissance latéraux administrateur une url ! ! ! Office 365 ATP Windows Defender ATP ATA Protection de la messagerie / Protection du périphérique Azure ATP sharepoint Protection de l’identité http:// L’utilisateur va sur un site web C:\ L’utisateur lance un programme #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Démo ATP #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Ressources publiques Microsoft Trust Center https://Microsoft.com/GDPR https://aka.ms/compliancemanager https://aka.ms/gdprwhitepaper https://aka.ms/emsgdprwhitepaper https://aka.ms/gdprebook Webinar GDPR en Français www.microsoftgdprdemos.com/en- us/databreach #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Annexes #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
ACCES CONDITIONNEL Se connecter Endroit Apps Utilisateur ! Risque Appareil #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Protéger les données sensibles avec le chiffrement ou le marquage visuel Création de stratégies de classification, de labellisation et de protection USER Visibilité et contrôle par les admins sur l’utilization des STRATEGIES données en dehors LABEL Personal des applications Public Internal Confidential Analyse et vérification de la conformité Highly Confidential au travers de rapports avancés Summary List Timeline Map Settings Label appliqué à un fichier sensible, United States automatiquement ou à l’initiative de Name Status l’utilisateur Mark Adams Viewed Klass Pluck Viewed Contrôler le partage des Katrina Redding Viewed données en dehors de David James Viewed l’entreprise Nandita Sampath Viewed #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Détecter les menaces avant qu’elles ne causent du tort La conformité GDPR avec Microsoft Advanced Threat Analytics / Azure ATP Analyser Apprendre Détecter Alerter Monitorer le traffic réseau et les Identification et apprentissage Identification des Dashboard simple à lire, notifications événements des contrôleurs de basés sur l’analyse comportements anormaux, et aux administrateurs et domaine, de manière invisible comportementale des activités suspectes recommandations sur les choix à faire Monitor Security Détecter les Vulnerabilities intrusions et les Reconnaitre les attaques d’élévation de privilèges au sein de l’ entreprise anomalies Un attaquant peut rester caché Suspicion of Identity Theft 11:46 PM pendant des mois sur votre réseau Thursday Wayne Hatton exhibited abnormal behavior based on the following: July 20, 2017 Performed interactive login from 4 abnormal workstations Détecter les anomalies Requested access to 6 abnormal resources grâce à la puissance du Exceeded normal amount cloud of working hours 6 abnormal Focus sur les informations 4 abnormal computers resources pertinentes Compromised Recommendations Credentials Disconnect or isolate the relevant computers from the network Contact Wayne Hatton and investigate user activity Garder une longueur d’avance Identification Use a single dashboardto observe and control user des privilèges and admin permissions #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Protéger les données sur les appareils et applications mobiles La conformité GDPR avec Microsot Intune Mobile Device Mobile Application Management (MDM) Management (MAM) Gestion des PCs Protéger les données sur l’appareil, Gérer les applications des appareils Configuration des PCs Windows en et s’assurer qu’il est configuré et gérés, sécuriser les données sur les mode MDM ou via un agent Intune en conformité apps d’appareils gérés ou non-gérés Transparence utilisateur Manage access and control what happens to data after it’s been accessed Stratégies Windows Defender, Windows Information Protection, et paramètres CSP Les utilisateurs sont pleinement conscients de la Copier Coller Sauver gestion de leur données via Supprimer à distance les les Conditions d’utilisation, données des appareils et les notifications volés ou perdus Restreindre copier / coller / enregistrer Chiffrement des sous apps à la volée Réinitialisation du code ou verrouillage de l’appareil à distance Déployer des profils VPN, Accès aux apps Wifi, certificats, email Mise en via un code PIN App SDK et App Non conforme conformité Wrapping Tool Intégrez les stratégies MAM Intune dans vos applications internes via le DSK ou l’App Wrapper Tool Données d’entreprise Multi-identité Company Personal Effacement sélectif dans l’application Data Data Conforme #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
How to gain visibility and control of data in cloud apps La conformité GDPR avec Microsoft Cloud App Security Découverte des apps Cloud Protection de l’information Protection contre les menaces Shadow IT, découverte de l’utilization du cloud Contrôles granulaires, et strategies de sécurité pour éviter la fuite de Identifier les usages à risque, les activités et dans votre entreprise données ou encadrer le partage de données comportements suspects Discovery Risk Ongoing analytics Assessment ! ! Analyse du comportement Identifier les anomalies, pouvant augurer une Création DLP & Data Protection brèche potentielle Collecte des logs depuis les stratégie Sharing appliances proxy / firewall Stratégies Protection Activité Alertes avancées Enhanced by Protéger fichier Microsoft Détection anomalie Intelligent Security Graph Découverte app Quarantaine Utilisation du Microsoft Intelligent Security Graph pour identifier les Découverte Rendré privé comportements et activités suspectes anomalie Fichier Supprimer un fichier Intégré à Azure Investigation avancée Anonymisation des logs Information Protection Meilleure compréhension de ce qu’il se pour protéger la vie privée Stratégies pour classifier passe dans votre organisation au niveau de vos utilisateurs automatiquement les fichiers et des fichiers, des utilisateurs protéger les données sensibles #DigitalExperienceBordeaux DIGITAL EXPERIENCE BORDEAUX // 2018
Vous pouvez aussi lire