SlideShare ist ein Scribd-Unternehmen logo
Secure Productive Enterprise und
Infrastruktur Sicherheit
MiteinergeschütztenIdentitätüberalleEndgeräte
sichermitUnternehmensdatenzusammenarbeiten
The challenge of securing your environment
The digital estate offers
a very broad surface
area that is difficult to
secure.
Bad actors are using
increasingly creative
and sophisticated
attacks.
Integrated, intelligent
correlation and action on
signals is difficult, time-
consuming, and
expensive.
User browses to a
website
Phishing
mail
Opens
attachment
Clicks on a URL
+
Exploitation
& Installation
Command &
Control
Brute force account or
use stolen account credentials
User account
is compromised
Attacker
attempts lateral
movement
Privileged
account
compromised
Domain
compromised
Attacker accesses
sensitive data
Exfiltrate data
Maximize Detection
Azure AD Identity Protection
Identity protection &
conditional access
Cloud App Security
Azure ATP
Azure AD Identity Protection
Identity protection &
conditional access
Identity protection
Extends protection & conditional
access to other cloud apps
Microsoft Defender ATP
Endpoint Detection, Protection and Response
Office ATP
Safeguards against malicious threats posed
by email messages, links (URLs) and
collaboration tools
Each physical datacenter
protected with world-class,
multi-layered protection
Secured with cutting-
edge operational security
• Restricted access
• 24x7 monitoring
• Global security experts
Global cloud infrastructure
with custom hardware and
network protection
Over 100
datacenters
across the
planet
Microsoft Security Advantage
$1B annual investment in cybersecurity
3500+ global security experts
Trillions of diverse signals for
unparalleled intelligence
Microsofts einzigartiger Ansatz
Microsofts einzigartiger Ansatz
Microsofts einzigartiger Ansatz
Einzigartige Einblicke durch Billionen von
Signalen. Diese Signale werden in allen
Microsoft Sicherheits-Services genutzt
MICROSOFT INTELLIGENT
SECURITY GRAPH
450B
monthly
authentications
18+B
Bing web pages
scanned750M+
Azure user
accounts
Enterprise
security for
90%
of Fortune 500
Malware data
from Windows
Defender
Shared threat
data from partners,
researchers and law
Enforcement
worldwide
Botnet data from
Microsoft Digital
Crimes Unit
1.2B
devices scanned
each month
400B
emails analyzed
200+
global cloud
consumer and
Commercial services
Microsofts einzigartiger Ansatz
Microsofts einzigartiger Ansatz
Microsofts einzigartiger Ansatz
80%
Mitarbeiter nutzen nicht
zugelassene Applikationen
für die Arbeit
81%
Der Einbrüche werden
durch Diebstahl von
Anmeldeinformationen
verursacht
73%
Der Passwörter sind
Duplikate
Warum ist die Identität wichtig ?
On-premises /
Private cloud
Geräte DatenBenutzer Apps
Die Welt vor „MOBILITY & CLOUD“
On-premises /
Private cloud
MOBILE UND PERSÖNLICHE GERÄTE
On-premises /
Private cloud
On-premises /
Private cloud
Einfacher Zugriff auf
Geräte und Apps
Schutz an der
“Eingangstür”
Sichern von
Anmeldeinformationen
Sicherstellen, dass Nutzer autorisiert und sicher sind, bevor sie Zugriff auf Apps und Daten gewährt
bekommen
Identität & Zugangsmanagement
Microsoft Azure Active Directory
Open standards-based
Identity platform
App Integration
Microsoft Graph
Identity for IaaS
Connect your
users to any app
Safeguard user
credentials
Interact with customers
and partners
Accelerate adoption
of your apps
Safeguard user credentials with a Zero Trust approach
Conditional access Identity protectionSecure authentication
Network walls have come down but your security doesn’t have to.
Multi-factor authentication prevents 99.9% of identity attacks
SMS
OATH
Token
Push
notificatio
n
Voice call
OATH
codes
Secure authentication using MFA
Secure authentication with password-less credentials
High security convenient methods of authentication
Microsoft Authenticator FIDO2 Security KeysWindows Hello
aka.ms/gopasswordless
Corporate
Network
Geo-location
Microsoft
Cloud App SecurityMacOS
Android
iOS
Windows
Windows
Defender ATP
Client apps
Browser apps
Google ID
MSA
Azure AD
ADFS
Require
MFA
Allow/block
access
Block legacy
authentication
Force
password
reset******
Limited
access
Controls
Employee & Partner
Users and Roles
Trusted &
Compliant Devices
Physical &
Virtual Location
Client apps &
Auth Method
Conditions
Machine
learning
Policies
Real time
Evaluation
Engine
Session
Risk
3
40TB
Effective
policy
Azure AD conditional access
Zero Trust Access Control
Conditional Access App Control
Conditions
Allow access
Or
Block access
Actions
Enforce MFA per
user/per app
Location (IP range)
Device state
User groupUser
NOTIFICATIONS, ANALYSIS, REMEDIATION,
RISK-BASED POLICIES
CLOUD APP DISCOVERY PRIVILEGED IDENTITY MANAGEMENT
MFA
IDENTITY
PROTECTION
Risk
“Risk severity” Berechnung
Remediation Empfehlung
Risiko-basierter „Conditional Access“ schützt
automatisch vor verdächtigen Anmeldungen
und gefährdeten Anmeldeinformationen
Konsoldierte Ansicht auf die durch „machine
learning“ basierte Erkennung von Bedrohungen
Leaked
credentials
Infected
devices Configuration
vulnerabilities
Risk-based
policies
MFA Challenge
Risky Logins
Block attacks
Change bad
credentials
Machine-Learning Engine
Brute force
attacks
Suspicious sign-in
activities
Nur nach Anforderung, zeitlich begrenzter
administrativer Zugriff, wenn dieser benötigt wird
Nutzung von Alert, Audit Reports und Access-
Review
Domain User Global Admin. Domain User
Admin. privileges expire
after a specified interval
Entdecken, einschränken und überwachen von Privilegierte Identitäten
Privilegierte Identitäten schützen
Konto, Apps und Gruppen verwalten
“My Apps” Portal
Passwort zurücksetzen via “Self-service”
Anfragen zum Zugriff auf Anwendungen
Integriert in das Office 365 App Startmenü
Zugriff auf alle eigenen SaaS und on-premises Apps
Passwortlose starke Authentifizierung über
mehrere Faktoren hinweg
▪ PC + PIN oder Biometrie
▪ PC + Ergänzungsgerät (Companion Device)
▪ PC unterstützte Biometrie: Fingerabdruck &
Gesicht
▪ Das Ergänzungsgerät kann andere Biometrie-
Optionen unterstützen (z.B.: EKG)
Unterstützt auf jedem Windows 10 Gerät
>100 Geräte mit Unterstützung von Biometrie
Windows Hello for Business
User
Admin
Einfacher Zugriff User überprüfen
Verhindern von
Identitätsdiebstahl
✓ MFA
✓ Windows Hello
✓ SSO
✓ MFA
✓ SSPWR
✓ SSPWR
✓ Conditional Access
✓ Privileged Mgmt
✓ Credential Guard
✓ Azure AD Join
Eine, integrierte Identitäts-und Zugangslösung
Azure Active Directory
Conditional Access
Windows Hello
Windows Credential Guard
Zusammenfassung
Microsofts einzigartiger Ansatz
Die Cybersicherheitslandschaft verändert sich rasant
Cyberspace ist das
neue Schlachtfeld
Praktisch alles kann
angegriffen werden
Sicherheitskompetenzen
sind knapp
Microsoft Threat Protection
löst diese Herausforderungen
Optimale Sicherheit, minimale Komplexität
Heutige Sicherheit: vielfältig, zersplittet, komplexe Produkte
Mail
Protection
Single
Sign On
DLP &
GDPR
Identity
Security
Apps
Security
Incident
Response
Mail
Encryption
Device
Management
Endpoint
Security
Identitäten Endpunkte Anwenderdaten Cloud Apps Infrastruktur
Microsoft Threat Protection
Microsoft Threat Protection
Schnell erkennen, wenn ein
Einbruch passiert
Schutz vor
Angriffsvektoren
Reagieren und
beheben
Aus- und Weiterbildung der Nutzer
Microsoft
Threat Protection
Identitäten Endpunkte Anwenderdaten Cloud Apps Infrastruktur
Anwender und
Administratoren
Geräte und Sensoren E-Mail-Nachrichten
und Dokumente
SaaS-Anwendungen
und Datenspeicher
Server, virtuelle
Maschinen,
Datenbanken,
Netzwerke
Intelligent Security Graph
6.5 Billionen Signale pro Tag
Microsoft Intune
Office 365 Threat
Intelligence (ATP P2)
Windows Defender
Advanced Threat
Protection
Azure Active
Directory
Office 365 Advanced
Threat Protection
Microsoft Cloud
App Security
Azure Security
Center
Azure Advanced
Threat Protection
Windows 10
Identitäten: Validierung, Verifizierung
und Schutz von Benutzer und Admin-
Konten
Anwenderdaten: Auswertung von E-
Mail-Nachrichten und Dokumenten auf
bösartige Inhalte
Endpunkte: Schutz von Anwender
Geräten und Signalen von Sensoren
Infrastruktur: Schutz von Servern,
virtuellen Maschinen, Datenbanken
und Netzwerken über Cloud und
lokalen Rechenzentren hinweg
Cloud Applikationen: Schutz von SaaS-
Anwendungen und den dazugehörigen
Datenspeichern
1
3
2
5
4
Microsoft Threat Protection
Exchange Online
Protection
SQL ServerWindows Server
Linux
Microsoft Intune
Office 365 Threat
Intelligence (ATP P2)
Windows Defender
Advanced Threat
Protection
Azure Active
Directory
Office 365 Advanced
Threat Protection
Microsoft Cloud
App Security
Azure Security
Center
Azure Advanced
Threat Protection
Windows 10
1
3
2
5
4
Microsoft Threat Protection
Endpunkte: Schutz von Anwender
Geräten und Signalen von Sensoren
Anwenderdaten: Auswertung von E-
Mail-Nachrichten und Dokumenten auf
bösartige Inhalte
SQL ServerExchange Online
Protection
Windows Server
Linux
Infrastruktur: Schutz von Servern,
virtuellen Maschinen, Datenbanken
und Netzwerken über Cloud und
lokalen Rechenzentren hinweg
Cloud Applikationen: Schutz von SaaS-
Anwendungen und den dazugehörigen
Datenspeichern
Identitäten: Validierung, Verifizierung
und Schutz von Benutzer und Admin-
Konten
Microsoft Intune
Office 365 Threat
Intelligence (ATP P2)
Windows Defender
Advanced Threat
Protection
Azure Active
Directory
Office 365 Advanced
Threat Protection
Microsoft Cloud
App Security
Azure Advanced
Threat Protection
Windows 10
1
3
2
5
4
Microsoft Threat Protection
Endpunkte: Schutz von Anwender
Geräten und Signalen von Sensoren
Azure Security
Center
Anwenderdaten: Auswertung von E-
Mail-Nachrichten und Dokumenten auf
bösartige Inhalte
SQL ServerExchange Online
Protection
Windows Server
Linux
Infrastruktur: Schutz von Servern,
virtuellen Maschinen, Datenbanken
und Netzwerken über Cloud und
lokalen Rechenzentren hinweg
Cloud Applikationen: Schutz von SaaS-
Anwendungen und den dazugehörigen
Datenspeichern
Identitäten: Validierung, Verifizierung
und Schutz von Benutzer und Admin-
Konten
Microsoft Intune
Office 365 Threat
Intelligence (ATP P2)
Windows Defender
Advanced Threat
Protection
Azure Active
Directory
Office 365 Advanced
Threat Protection
Azure Security
Center
Azure Advanced
Threat Protection
Windows 10
1
3
2
5
4
Microsoft Threat Protection
Endpunkte: Schutz von Anwender
Geräten und Signalen von Sensoren
Anwenderdaten: Auswertung von E-
Mail-Nachrichten und Dokumenten auf
bösartige Inhalte
SQL Server
Microsoft Cloud
App Security
Windows Server
Linux
Exchange Online
Protection
Infrastruktur: Schutz von Servern,
virtuellen Maschinen, Datenbanken
und Netzwerken über Cloud und
lokalen Rechenzentren hinweg
Cloud Applikationen: Schutz von SaaS-
Anwendungen und den dazugehörigen
Datenspeichern
Identitäten: Validierung, Verifizierung
und Schutz von Benutzer und Admin-
Konten
Microsoft Intune
Office 365 Threat
Intelligence (ATP P2)
Windows Defender
Advanced Threat
Protection
SQL Server
Azure Active
Directory
Office 365 Advanced
Threat Protection
Microsoft Cloud
App Security
Azure Security
Center
Azure Advanced
Threat Protection
Windows 10
1
3
2
5
4
Microsoft Threat Protection
Endpunkte: Schutz von Anwender
Geräten und Signalen von Sensoren
Anwenderdaten: Auswertung von E-
Mail-Nachrichten und Dokumenten auf
bösartige Inhalte
Exchange Online
Protection
Infrastruktur: Schutz von Servern,
virtuellen Maschinen, Datenbanken
und Netzwerken über Cloud und
lokalen Rechenzentren hinweg
Cloud Applikationen: Schutz von SaaS-
Anwendungen und den dazugehörigen
Datenspeichern
Windows Server
Linux
Identitäten: Validierung, Verifizierung
und Schutz von Benutzer und Admin-
Konten
Microsoft Intune
Office 365 Threat
Intelligence (ATP P2)
Windows Defender
Advanced Threat
Protection
SQL ServerWindows Server
Linux
Azure Active
Directory
Office 365 Advanced
Threat Protection
Microsoft Cloud
App Security
Azure Security
Center
Azure Advanced
Threat Protection
Windows 10
1
3
2
5
4
Microsoft Threat Protection
Endpunkte: Schutz von Anwender
Geräten und Signalen von Sensoren
Anwenderdaten: Auswertung von E-
Mail-Nachrichten und Dokumenten auf
bösartige Inhalte
Exchange Online
Protection
Infrastruktur: Schutz von Servern,
virtuellen Maschinen, Datenbanken
und Netzwerken über Cloud und
lokalen Rechenzentren hinweg
Cloud Applikationen: Schutz von SaaS-
Anwendungen und den dazugehörigen
Datenspeichern
Identitäten: Validierung, Verifizierung
und Schutz von Benutzer und Admin-
Konten
Microsoft Threat Protection
Microsoft
Cloud App Security
Microsoft
Cloud App Security
Azure ATP
Office 365 ATP
Windows
Defender ATP
Azure Active
Directory
Microsoft
Cloud App Security
Azure Security
Center
Identities Cloud Apps
Cloud & Hybrid
Infrastructure
Data & Email
Microsoft 365 Security Center
Microsoft Azure Sentinel
Our next generation SIEM
Event orchestration
Endpoints
3rd party
data sources
Microsoft Threat Protection automation
Eine umfassende, nahtlos integrierte Lösung, die Unternehmen eine „End-to-End“ Sicherheit bietet
Verwendung von Intelligenz für eine einheitliche Identitätsuntersuchung
über On-Premises und Cloud-Aktivitäten hinweg
Azure
ATP
Microsoft
Cloud App
Security
Azure AD
Identity
Protection
Attack timeline
Day 1 – 11:
Attacker
compromises
privileged user’s
non MFA-enabled
account.
1 Day 137 – 143:
Attackers create rules on
Contoso’s SharePoint and
email to automate data
exfiltration to a cloud
storage solution.
3Day 16 – 218:
Attackers perform
mailbox searches
across Office 365.
2
Day 16 – 163:
Attacker uses stolen
credentials to VPN into
corporate network.
4 Day 163 – 243:
Attacker moves laterally
throughout organization’s
network, compromising
privileged credentials
5
COMPROMISED
CREDENTIAL
EXFILTRATE
DATA
CONNECTION
TO ON-PREM
MOVE
LATERALLY
Microsoft Threat Protection
Infrastruktur Schutz
Anwendung von Intelligenz, um Windows Server zu schützen
Azure
Security
Center
Windows
Defender
ATP
Microsoft
Threat
Protection
Microsoft Threat Protection
Schutz der Workstations
Office
ATP
Windows
Defender
ATP
Office 365
Threat
Intelligence
Automatisierte Erkennung, Untersuchung und Behebung
mit Microsoft Threat Protection
Automatisierung, um die breite Angriffsfläche zu adressieren
Das digitale Gut bietet
eine sehr breite
Angriffsfläche, die
schwer zu sichern ist
Die Lösung: Automatisierung zur besseren Erkennung und Reaktion
Erleichtert die Sicherung der kompletten Angriffsfläche
Bedrohungen werden schnell erkannt und behoben
Die Sicherheit insgesamt wird gestärkt
Der benutzerzentrierte Fokus von Microsoft Threat Protection
Das digitale Gut bietet
eine sehr breite
Angriffsfläche, die
schwer zu sichern ist
Böse Akteure greifen
immer kreativer und
ausgeklügelter an
Die Lösung: Ein benutzerzentrierter Fokus auf Sicherheit
Sicherung gegen gezielte
Bedrohungen Ihrer Anwender
Die Anwenderproduktivität
nicht verletzen
Den Sicherheitsstandard der
Organisation erhöhen
Microsoft Threat
Protection
Identitäten Endpunkte Anwendererdaten Cloud Apps Infrastruktur
Anwender und
Administratoren
Geräte und Sensoren E-Mail Nachrichten
und Dokumente
SaaS Anwendungen
und Datenspeicher
Server, virtuelle
Maschinen,
Datenbanken,
Netzwerke
Optimale Sicherheit bei minimaler Komplexität
Azure Advanced Threat
Protection
Advanced Threat Analytics
Microsoft Defender
Advanced Threat Protection
Office 365 Advanced Threat
Protection
Azure Security Center
Microsofts Sicherheitslösungen
Microsofts einzigartiger Ansatz
LabelDiscover Classify
Sensitivity Retention
→ Encryption
→ Restrict Access
→ Watermark
→ Header/Footer
→ Retention
→ Deletion
→ Records Management
→ Archiving
→ Sensitive data discovery
→ Data at risk
→ Policy violations
→ Policy recommendations
→ Proactive alerts
Datenschutz & Daten Governance geht Hand in Hand
Umfassende Richtlinien zum Schutz und zur Steuerung Ihrer wichtigsten Daten – während des gesamten Lebenszyklus
Einheitliche Herangehensweise an Entdecken,
Klassifizieren & Bezeichnen
Policy-basierte Aktionen automatisch anwenden
Proaktive Überwachung zur Erkennung von Risiken
Breite Abdeckung über Standorte hinweg
Apply label
Unified approach
Monitor
Microsoft Information Protection Lösungen
Schützen Sie Ihre sensiblen Daten – überall, wo sie leben oder reisen
Durchsuchen & Sensible
Daten auf der Grundlage
von Richtlinien erkennen
Klassifizieren und
Kennzeichnen der Daten
basierend auf Einstufung
Entdecken und Klassifizieren
a
CLOUD & SaaS APPS
HIGHLY
CONFIDENTIAL
CONFIDENTIAL
GENERAL
PUBLIC
PERSONAL
Business-lead policies & rules;
configured by ITAutomatische Klassifizierung
Die Richtlinien können von IT-Admins für die
automatische Anwendung von Klassifizierung und Schutz
der Daten festgelegt werden.
Empfohlene Klassifizierung
Basierend auf den Inhalten, an denen Sie gerade arbeiten,
können Sie zu einer vorgeschlagenen Klassifizierung
aufgefordert werden
Manuelle Reklassifizierung
Nutzer können eine Klassifizierung überschreiben und
müssen optional eine Begründung liefern
Benutzer-getriebene Klassifizierung
Benutzer können mit einem Klick eine Klassifizierung
wählen und diese auf die E-Mail oder die Datei anwenden
an der sie gerade arbeiten
Flexible Klassifizierungsmöglichkeiten
“End-user labeling” ist nativ in Office-Anwendungen eingebaut
Konsistent und einfach für die Nutzer
Label während der Arbeit in Office-Apps – Word,
PowerPoint, Excel und Outlook anwenden und
aktualisieren
Built-in
Nativ in Office-Apps integriert; Keine Plug-Ins
oder Add-Ons erforderlich
Breite Plattformunterstützung
Manuelle Kennzeichnung mit Word, PowerPoint
und Excel von Dokumenten auf iOS und Android
(GA)
Manuelle Kennzeichnung mit Word, PowerPoint,
Excel und Outlook in Office for Mac (GA)
Demnächst Outlook für iOS und Android, Office
on Windows
Office Online
Erkennen von persönliche Daten und markieren dieser mit persistenten Klassifizierungen
Klassifizierung und Kennzeichnung – Beispiel: sensible Daten
Labels sind persistent und lesbar durch andere Systeme, z.B. DLP-Engines
Label is metadata written to data
Sensitive data is automatically detected
Ansicht von geschützten PDF-Dateien im Adobe Acrobat
Adobe Acrobat auf Windows ist jetzt in
der Lage klassifizierte und
verschlüsselte PDF anzuzeigen (AIP-Add
On) (Für MAC Ende H1)
Klassifizierung wird nativ in Acrobat
eingebaut
Integration durch das Microsoft
Information Protection SDK
Schutzmaßnahmen
anwenden, einschließlich
Verschlüsselung und
Zugangsbeschränkungen
Schutz der Daten
Schützen von sensiblen Informationen über Geräte, Cloud-Services &
On-Premises hinweg
Data encryption built into
Azure & Office 365
Revoke app access
File-level encryption and
permissions
Policy tips to notify and
educate end users
DLP actions to block
sharing
Visual markings to indicate
sensitive documents
Control cloud app access &
usage
Retain, expire or delete
documents
Secure email with encryption &
permissions
Business data separation
on devices
Granulare “Data Loss Prevention (DLP) Policies”
Setzen von granularen Richtlinien, um Daten in der
Cloud zu kontrollieren, automatisiert oder
basierend auf Dateikennzeichnung mit „out of the
box” oder eigenen Richtlinien
Richtlinie Durchsetzung
Identifizieren von Richtlinen Verletzungen,
Durchsetzung von Maßnahmen wie z.B Quarantäne
oder Entfernung von Berechtigungen
Versteht Klassifizierung & Kennzeichnung
Liest Klassifizierung und Kennzeichnung aus dem
Dokument –, so dass Sie Sichtbarkeit in den
Austausch von sensiblen Dateien gewinnen und
Richtlinien zu erstellen können
Daten in SaaS-Apps schützen
Datenkontrolle
Kontrollieren Sie, was mit Dokumenten und
Daten passiert, nachdem sie mit App-
Schutzrichtlinien abgerufen wurden
▪ App-Verschlüsselung im Speicher
▪ App Zutrittskontrolle
PIN oder Anmeldeinformationen
▪ “Save as/copy/paste” Einschränkungen
▪ App-Level-selektive Löschen
Datenteilung
Multi-Identity ermöglicht es Ihnen, Firmendaten
von personenbezogenen Daten innerhalb einer
App zu trennen
MANAGED APPS
Restrict
features,
sharing and
downloads
MDM (3rd party or
Intune) optional
App-level protection
available with or
without enrollment.
Corporate
data
Multi-identity policy
Personal
data
Schutz von Informationen auf Geräten auf App Ebene mit
mobilen App-Schutzrichtlinien
Berichterstattung,
Alarmierung,
Problembehebung
Überwachung
Policy violations
Document access &
sharing
App usage
Anomalous activity
End-user overrides
False positives
Sichtbarkeit
Tune & revise
policies
Revoke access
Quarantine file
Quarantine user
Integrate into
workflows & SIEM
Maßnahmen ergreifen
Überwachen von Informationsschutz Ereignisse für bessere
Kontrolle
Fortschrittliche Werkzeuge zur Vorfall
Untersuchung
Untersuchen von Nutzern, Dateien, Aktivitäten,
Standorte und verwalteten Applikationen,
quantifizieren von Gefährdung und Risiko
Sichtbarkeit von Cloud-Daten
Identifizieren von Daten, sowohl klassifiziert als
auch nicht klassifiziert, die über Cloud-Apps
geteilt werden und erkennen von Risiken
Cloud-App-Risiko Bewertung
Risikobewertung von Cloud-Apps auf Basis von
~ 60 Sicherheits- und Compliance-Risikofaktor
Laufende Analyse und Anomalien Erkennung
Alarmierung bei anomaler Verwendung, neuen
und Trendänderungen von Applikationen
Nutzung der Cloud-Applikationen überwachen
Bessere Sichtbarkeit in klassifizierte,
beschriftete und geschützte Dateien –
über Workloads hinweg
Hilfe bei der Erkennung von Anomalien
und Risiken beim Datenschutz
Ansicht nach Kennzeichnungstyp
(Label), Service/App und
Kennzeichnungsmethode (z.B. manuell,
automatisch)
Empfehlungen zur Optimierung der
Richtlinien
Einblicke über die Verwendung von sensiblen Informationen
im Unternehmen
Microsoft Information Protection Lösungen
PCs, tablets, mobile
Office 365 DLP & Message EncryptionWindows Information Protection
Azure Information Protection
Exchange Online, SharePoint
Online & OneDrive for Business
Highly regulated
Microsoft Cloud App Security
Office 365 Advanced Data Governance
Datacenters, file
shares
Azure SaaS & ISVs
O F F I C E 3 6 5D E V I C E S C L O U D S E R V I C E S , S A A S
A P P S & O N - P R E M I S E S
Intune MDM & MAM
MICROSOFT CLOUD APP SECURITY
Visibility into 15k+ cloud apps, data access & usage,
potential abuse
AZURE SECURITY CENTER INFORMATION PROTECTION
Classify & label sensitive structured data in Azure SQL, SQL
Server and other Azure repositories
OFFICE APPS
Protect sensitive information while working in Excel, Word,
PowerPoint, Outlook
AZURE INFORMATION PROTECTION
Classify, label & protect files – beyond Office 365, including
on-premises & hybrid
OFFICE 365 DATA LOSS PREVENTION
Prevent data loss across Exchange Online, SharePoint Online,
OneDrive for Business
SHAREPOINT & GROUPS
Protect files in libraries and lists
OFFICE 365 ADVANCED DATA GOVERNANCE
Apply retention and deletion policies to sensitive and
important data in Office 365
ADOBE PDFs
Natively view and protect PDFs on Adobe Acrobat
Microsoft Information Protection Lösungen
WINDOWS INFORMATION PROTECTION
Separate personal vs. work data on Windows 10 devices,
prevent work data from traveling to non-work locations
OFFICE 365 MESSAGE ENCRYPTION
Send encrypted emails in Office 365 to anyone
inside or outside of the company
CONDITIONAL ACCESS
Control access to files based on policy, such as identity, machine
configuration, geo location
Discover | Classify | Protect | Monitor
SDK FOR PARTNER ECOSYSTEM & ISVs
Enable ISVs to consume labels, apply protection
Azure Information Protection
Office 365 Data Loss
Prevention
Windows Information
Protection
Microsoft Cloud App Security
Microsoft Intune
Microsofts Sicherheitslösungen
Microsofts einzigartiger Ansatz
Zunehmende Komplexität
Fehlende Sichtbarkeit
Ineffektive Reaktion
SECURITY MANAGEMENT
Herausforderungen
“Jedes Produkt verfügt über separate
Managementsysteme, oft mit begrenzter
Konnektivität, um mit anderen
zusammenzuarbeiten.... so verlangsamen
Reaktions- und Problemlösungszeiten ”
“Einige große
Finanzdienstleistungsorganisationen
haben 40 oder mehr verschiedene
Sicherheitsanbieter in ihren Netzwerken”
“Dies führt zu der ironischen Situation,
dass sie tatsächlich mehr
Sicherheitsgeräte in Ihrem Netzwerk
haben, was es tatsächlich weniger sicher
macht”
Source: https://www.finextra.com/blogposting/13893/consolidation-and-integration-of-security-solutions-in-financial-services
Notwendige Bausteine für SECURITY MANAGEMENT
Sichtbarkeit
Verstehen des
Sicherheitsstatus und der
Risiken
ressourcenübergreifend
Kontrolle
Definieren konsistenter
Sicherheitsrichtlinien und
Aktivieren von Kontrollen
Anleitung
Sicherheit durch
integrierte Intelligenz und
Empfehlungen erhöhen
InfrastrukturAPPS / DatenGeräteIdentität
Sichtbarkeit Kontrolle Anleitung
Verstehen des
Sicherheitsstatus und der
Risiken
ressourcenübergreifend
Definieren konsistenter
Sicherheitsrichtlinien und
Aktivieren von Kontrollen
Sicherheit durch
integrierte Intelligenz und
Empfehlungen erhöhen
INTELLIGENT SECURITY
MANAGEMENT
APPS / DatenGeräte
Angetrieben durch den
Intelligent Security Graph
Identität Infrastruktur
InfrastrukturAPPS / DatenGeräteIdentität
Verstehen des Sicherheitsstatus und
der Risiken ressourcenübergreifend
VOLLSTÄNDIGE SICHTBARKEIT DER
ENDPUNKTSICHERHEIT
SCHNELLE BEWERTUNG DES UMFANGS
VON VORFÄLLEN UND URSACHEN
UMFANGREICHES „TOOLSET“ FÜR
ERMITTLUNGS- UND
SANIERUNGSMAßNAHMEN
Geräte
SICHERHEITSSTATUS VON GERÄTEN VERSTEHEN
GEWINNEN SIE EINBLICKE IN CLOUD
APPLIKATIONEN, DIE IN IHRER
UMGEBUNG VERWENDET WERDEN &
ERHALTEN SIE ZU DIESEN EINE
RISIKOBEWERTUNG
ÜBERWACHUNGSPROTOKOLLE UND
BERICHTE HELFEN BEI DER
ERKENNUNG VON AKTIVITÄTEN
INNERHALB VON PRODUKTIVITÄTS-
APPS
BENACHRICHTIGUNGEN, DIE IHNEN
HELFEN, ANOMALE AKTIVITÄTEN ZU
SEHEN
APPS / Daten
SICHERHEITSZUSTANDS VON APPS & DATEN VERSTEHEN
Infrastruktur
SICHERHEITSSTATUS VON WORKLOADS ÜBER
HYBRIDE INFRASTRUKTUREN VERSTEHEN
Definieren konsistenter
Sicherheitsrichtlinien und Aktivierung
von Kontrollen
EIN ORT ZUM KONFIGURIEREN
DER VOLLSTÄNDIGE WINDOWS-
SICHERHEIT ELEMENTE
KONTROLLE DER
GERÄTESICHERHEITSRICHTLINIEN UND
ANZEIGEN DES
BEREITSTELLUNGSSTATUS AN EINEM
ZENTRALEN ORT
Geräte
DEFINIEREN KONSISTENTER
SICHERHEITSRICHTLINIEN UND AKTIVIEREN
VON KONTROLLEN FÜR GERÄTE
ANPASSBARES PORTAL FÜR DIE
WICHTIGSTEN SICHERHEITSFUNKTIONEN
FÜR PRODUKTIVITÄTS-APPS
KONTROLLE DER DATEN IN CLOUD
APPS MIT GRANULAREN RICHTLINIEN
FÜR DLP UND DATEN FREIGABEN
ANZEIGEN VON
SICHERHEITSKONTROLLEN UND DEREN
STATUS AUS VERSCHIEDENEN
WORKLOADS
APPS / Daten
DEFINIEREN KONSISTENTER
SICHERHEITSRICHTLINIEN UND AKTIVIEREN
VON KONTROLLEN FÜR APPS & DATEN
Erhöhen der Sicherheit durch
integrierte Informationen und
Empfehlungen
Identität
INTEGRIERTE INTELLIGENZ UND EMPFEHLUNGEN
FÜR BENUTZER
EMPFEHLUNGEN, BASIEREND AUF
IHREN ENDPUNKTEN, ERMÖGLICHEN
VERBESSERTE SICHERHEIT
JEDE WARNUNG KOMMT MIT EINER
EMPFEHLUNG FÜR DIE BEHEBUNG
DER BEDROHUNG UND
ZUKÜNFTIGEN RISIKEN
ZUGRIFF AUF DIE
SICHERHEITSBEWERTUNG DER
ORGANISATION EINSCHLIEßLICH
TRENDS IM ZEITVERLAUF
Geräte
INTEGRIERTE INTELLIGENZ UND EMPFEHLUNGEN
FÜR GERÄTE
APPS / DATADEVICES
“Powered by the
Intelligent Security Graph”
IDENTITY INFRASTRUCTURE
VERBESSERTE SICHERHEIT
DURCH VEREINFACHTES UND
INTELLIGENTES
SICHERHEITSMANAGEMENT
VON MICROSOFT
Azure Active
Directory
Windows Defender
Security Center
- Microsoft 365 Security &
Compliance Center
- Microsoft Cloud
Application Security
Azure Security
Center
Sichtbarkeit Kontrolle Anleitung
Verstehen des
Sicherheitsstatus und der
Risiken
ressourcenübergreifend
Definieren konsistenter
Sicherheitsrichtlinien und
Aktivieren von Kontrollen
Sicherheit durch
integrierte Intelligenz und
Empfehlungen erhöhen
Microsofts Sicherheitslösungen
Microsoft security workshop kurz
Microsoft security workshop kurz

Weitere ähnliche Inhalte

Ähnlich wie Microsoft security workshop kurz

Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile securityPeter Teufl
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
ICT Economic Impact
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
Alexander Benoit
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
E-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der CloudE-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der Cloudapachelance
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Splunk EMEA
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
Fraunhofer AISEC
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
Christian Waha
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
A. Baggenstos & Co. AG
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
bhoeck
 
GROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-PlattformGROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-Plattformapachelance
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
Philippe A. R. Schaeffer
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
Georg Binder
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der Praxis
Digicomp Academy AG
 
Zalando und AWS: Security First in der Public Cloud
Zalando und AWS: Security First in der Public Cloud Zalando und AWS: Security First in der Public Cloud
Zalando und AWS: Security First in der Public Cloud
AWS Germany
 
Modernes Rechenzentrum
Modernes Rechenzentrum Modernes Rechenzentrum
Modernes Rechenzentrum
Microsoft Österreich
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
bhoeck
 

Ähnlich wie Microsoft security workshop kurz (20)

Rahmenbedingungen mobile security
Rahmenbedingungen mobile securityRahmenbedingungen mobile security
Rahmenbedingungen mobile security
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Microsoft Cyber Security IT-Camp
Microsoft Cyber Security IT-CampMicrosoft Cyber Security IT-Camp
Microsoft Cyber Security IT-Camp
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
E-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der CloudE-Mail-Verschlüsselung aus der Cloud
E-Mail-Verschlüsselung aus der Cloud
 
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
Transparenz? Leicht und zentral - Splunk Public Sector Summit 2024
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Cybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for SecurityCybersecurity 2013 - Design for Security
Cybersecurity 2013 - Design for Security
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
abtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Managementabtis erhält Advanced Specialization für Identity and Access Management
abtis erhält Advanced Specialization für Identity and Access Management
 
GROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-PlattformGROUP Live - die automatisierte Cloud-Plattform
GROUP Live - die automatisierte Cloud-Plattform
 
Proaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat ModelingProaktive Sicherheit durch Threat Modeling
Proaktive Sicherheit durch Threat Modeling
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Citirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der PraxisCitirx Day 2013: Enterprise mobility in der Praxis
Citirx Day 2013: Enterprise mobility in der Praxis
 
Zalando und AWS: Security First in der Public Cloud
Zalando und AWS: Security First in der Public Cloud Zalando und AWS: Security First in der Public Cloud
Zalando und AWS: Security First in der Public Cloud
 
Modernes Rechenzentrum
Modernes Rechenzentrum Modernes Rechenzentrum
Modernes Rechenzentrum
 
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
abtis mit Security-Lösungen für eine digitale Welt auf der it-sa 2019
 

Microsoft security workshop kurz

  • 1. Secure Productive Enterprise und Infrastruktur Sicherheit MiteinergeschütztenIdentitätüberalleEndgeräte sichermitUnternehmensdatenzusammenarbeiten
  • 2. The challenge of securing your environment The digital estate offers a very broad surface area that is difficult to secure. Bad actors are using increasingly creative and sophisticated attacks. Integrated, intelligent correlation and action on signals is difficult, time- consuming, and expensive.
  • 3. User browses to a website Phishing mail Opens attachment Clicks on a URL + Exploitation & Installation Command & Control Brute force account or use stolen account credentials User account is compromised Attacker attempts lateral movement Privileged account compromised Domain compromised Attacker accesses sensitive data Exfiltrate data Maximize Detection Azure AD Identity Protection Identity protection & conditional access Cloud App Security Azure ATP Azure AD Identity Protection Identity protection & conditional access Identity protection Extends protection & conditional access to other cloud apps Microsoft Defender ATP Endpoint Detection, Protection and Response Office ATP Safeguards against malicious threats posed by email messages, links (URLs) and collaboration tools
  • 4. Each physical datacenter protected with world-class, multi-layered protection Secured with cutting- edge operational security • Restricted access • 24x7 monitoring • Global security experts Global cloud infrastructure with custom hardware and network protection Over 100 datacenters across the planet
  • 5. Microsoft Security Advantage $1B annual investment in cybersecurity 3500+ global security experts Trillions of diverse signals for unparalleled intelligence
  • 9. Einzigartige Einblicke durch Billionen von Signalen. Diese Signale werden in allen Microsoft Sicherheits-Services genutzt MICROSOFT INTELLIGENT SECURITY GRAPH 450B monthly authentications 18+B Bing web pages scanned750M+ Azure user accounts Enterprise security for 90% of Fortune 500 Malware data from Windows Defender Shared threat data from partners, researchers and law Enforcement worldwide Botnet data from Microsoft Digital Crimes Unit 1.2B devices scanned each month 400B emails analyzed 200+ global cloud consumer and Commercial services
  • 13. 80% Mitarbeiter nutzen nicht zugelassene Applikationen für die Arbeit 81% Der Einbrüche werden durch Diebstahl von Anmeldeinformationen verursacht 73% Der Passwörter sind Duplikate Warum ist die Identität wichtig ?
  • 14. On-premises / Private cloud Geräte DatenBenutzer Apps Die Welt vor „MOBILITY & CLOUD“
  • 15. On-premises / Private cloud MOBILE UND PERSÖNLICHE GERÄTE
  • 18. Einfacher Zugriff auf Geräte und Apps Schutz an der “Eingangstür” Sichern von Anmeldeinformationen Sicherstellen, dass Nutzer autorisiert und sicher sind, bevor sie Zugriff auf Apps und Daten gewährt bekommen Identität & Zugangsmanagement
  • 19. Microsoft Azure Active Directory Open standards-based Identity platform App Integration Microsoft Graph Identity for IaaS Connect your users to any app Safeguard user credentials Interact with customers and partners Accelerate adoption of your apps
  • 20. Safeguard user credentials with a Zero Trust approach Conditional access Identity protectionSecure authentication Network walls have come down but your security doesn’t have to.
  • 21. Multi-factor authentication prevents 99.9% of identity attacks SMS OATH Token Push notificatio n Voice call OATH codes Secure authentication using MFA
  • 22. Secure authentication with password-less credentials High security convenient methods of authentication Microsoft Authenticator FIDO2 Security KeysWindows Hello aka.ms/gopasswordless
  • 23. Corporate Network Geo-location Microsoft Cloud App SecurityMacOS Android iOS Windows Windows Defender ATP Client apps Browser apps Google ID MSA Azure AD ADFS Require MFA Allow/block access Block legacy authentication Force password reset****** Limited access Controls Employee & Partner Users and Roles Trusted & Compliant Devices Physical & Virtual Location Client apps & Auth Method Conditions Machine learning Policies Real time Evaluation Engine Session Risk 3 40TB Effective policy Azure AD conditional access
  • 24. Zero Trust Access Control Conditional Access App Control
  • 25. Conditions Allow access Or Block access Actions Enforce MFA per user/per app Location (IP range) Device state User groupUser NOTIFICATIONS, ANALYSIS, REMEDIATION, RISK-BASED POLICIES CLOUD APP DISCOVERY PRIVILEGED IDENTITY MANAGEMENT MFA IDENTITY PROTECTION Risk
  • 26. “Risk severity” Berechnung Remediation Empfehlung Risiko-basierter „Conditional Access“ schützt automatisch vor verdächtigen Anmeldungen und gefährdeten Anmeldeinformationen Konsoldierte Ansicht auf die durch „machine learning“ basierte Erkennung von Bedrohungen Leaked credentials Infected devices Configuration vulnerabilities Risk-based policies MFA Challenge Risky Logins Block attacks Change bad credentials Machine-Learning Engine Brute force attacks Suspicious sign-in activities
  • 27. Nur nach Anforderung, zeitlich begrenzter administrativer Zugriff, wenn dieser benötigt wird Nutzung von Alert, Audit Reports und Access- Review Domain User Global Admin. Domain User Admin. privileges expire after a specified interval Entdecken, einschränken und überwachen von Privilegierte Identitäten Privilegierte Identitäten schützen
  • 28. Konto, Apps und Gruppen verwalten “My Apps” Portal Passwort zurücksetzen via “Self-service” Anfragen zum Zugriff auf Anwendungen Integriert in das Office 365 App Startmenü Zugriff auf alle eigenen SaaS und on-premises Apps
  • 29. Passwortlose starke Authentifizierung über mehrere Faktoren hinweg ▪ PC + PIN oder Biometrie ▪ PC + Ergänzungsgerät (Companion Device) ▪ PC unterstützte Biometrie: Fingerabdruck & Gesicht ▪ Das Ergänzungsgerät kann andere Biometrie- Optionen unterstützen (z.B.: EKG) Unterstützt auf jedem Windows 10 Gerät >100 Geräte mit Unterstützung von Biometrie Windows Hello for Business
  • 30. User Admin Einfacher Zugriff User überprüfen Verhindern von Identitätsdiebstahl ✓ MFA ✓ Windows Hello ✓ SSO ✓ MFA ✓ SSPWR ✓ SSPWR ✓ Conditional Access ✓ Privileged Mgmt ✓ Credential Guard ✓ Azure AD Join Eine, integrierte Identitäts-und Zugangslösung
  • 31. Azure Active Directory Conditional Access Windows Hello Windows Credential Guard Zusammenfassung
  • 33. Die Cybersicherheitslandschaft verändert sich rasant Cyberspace ist das neue Schlachtfeld Praktisch alles kann angegriffen werden Sicherheitskompetenzen sind knapp
  • 34. Microsoft Threat Protection löst diese Herausforderungen Optimale Sicherheit, minimale Komplexität Heutige Sicherheit: vielfältig, zersplittet, komplexe Produkte Mail Protection Single Sign On DLP & GDPR Identity Security Apps Security Incident Response Mail Encryption Device Management Endpoint Security Identitäten Endpunkte Anwenderdaten Cloud Apps Infrastruktur Microsoft Threat Protection
  • 35. Microsoft Threat Protection Schnell erkennen, wenn ein Einbruch passiert Schutz vor Angriffsvektoren Reagieren und beheben Aus- und Weiterbildung der Nutzer
  • 36. Microsoft Threat Protection Identitäten Endpunkte Anwenderdaten Cloud Apps Infrastruktur Anwender und Administratoren Geräte und Sensoren E-Mail-Nachrichten und Dokumente SaaS-Anwendungen und Datenspeicher Server, virtuelle Maschinen, Datenbanken, Netzwerke Intelligent Security Graph 6.5 Billionen Signale pro Tag
  • 37. Microsoft Intune Office 365 Threat Intelligence (ATP P2) Windows Defender Advanced Threat Protection Azure Active Directory Office 365 Advanced Threat Protection Microsoft Cloud App Security Azure Security Center Azure Advanced Threat Protection Windows 10 Identitäten: Validierung, Verifizierung und Schutz von Benutzer und Admin- Konten Anwenderdaten: Auswertung von E- Mail-Nachrichten und Dokumenten auf bösartige Inhalte Endpunkte: Schutz von Anwender Geräten und Signalen von Sensoren Infrastruktur: Schutz von Servern, virtuellen Maschinen, Datenbanken und Netzwerken über Cloud und lokalen Rechenzentren hinweg Cloud Applikationen: Schutz von SaaS- Anwendungen und den dazugehörigen Datenspeichern 1 3 2 5 4 Microsoft Threat Protection Exchange Online Protection SQL ServerWindows Server Linux
  • 38. Microsoft Intune Office 365 Threat Intelligence (ATP P2) Windows Defender Advanced Threat Protection Azure Active Directory Office 365 Advanced Threat Protection Microsoft Cloud App Security Azure Security Center Azure Advanced Threat Protection Windows 10 1 3 2 5 4 Microsoft Threat Protection Endpunkte: Schutz von Anwender Geräten und Signalen von Sensoren Anwenderdaten: Auswertung von E- Mail-Nachrichten und Dokumenten auf bösartige Inhalte SQL ServerExchange Online Protection Windows Server Linux Infrastruktur: Schutz von Servern, virtuellen Maschinen, Datenbanken und Netzwerken über Cloud und lokalen Rechenzentren hinweg Cloud Applikationen: Schutz von SaaS- Anwendungen und den dazugehörigen Datenspeichern Identitäten: Validierung, Verifizierung und Schutz von Benutzer und Admin- Konten
  • 39. Microsoft Intune Office 365 Threat Intelligence (ATP P2) Windows Defender Advanced Threat Protection Azure Active Directory Office 365 Advanced Threat Protection Microsoft Cloud App Security Azure Advanced Threat Protection Windows 10 1 3 2 5 4 Microsoft Threat Protection Endpunkte: Schutz von Anwender Geräten und Signalen von Sensoren Azure Security Center Anwenderdaten: Auswertung von E- Mail-Nachrichten und Dokumenten auf bösartige Inhalte SQL ServerExchange Online Protection Windows Server Linux Infrastruktur: Schutz von Servern, virtuellen Maschinen, Datenbanken und Netzwerken über Cloud und lokalen Rechenzentren hinweg Cloud Applikationen: Schutz von SaaS- Anwendungen und den dazugehörigen Datenspeichern Identitäten: Validierung, Verifizierung und Schutz von Benutzer und Admin- Konten
  • 40. Microsoft Intune Office 365 Threat Intelligence (ATP P2) Windows Defender Advanced Threat Protection Azure Active Directory Office 365 Advanced Threat Protection Azure Security Center Azure Advanced Threat Protection Windows 10 1 3 2 5 4 Microsoft Threat Protection Endpunkte: Schutz von Anwender Geräten und Signalen von Sensoren Anwenderdaten: Auswertung von E- Mail-Nachrichten und Dokumenten auf bösartige Inhalte SQL Server Microsoft Cloud App Security Windows Server Linux Exchange Online Protection Infrastruktur: Schutz von Servern, virtuellen Maschinen, Datenbanken und Netzwerken über Cloud und lokalen Rechenzentren hinweg Cloud Applikationen: Schutz von SaaS- Anwendungen und den dazugehörigen Datenspeichern Identitäten: Validierung, Verifizierung und Schutz von Benutzer und Admin- Konten
  • 41. Microsoft Intune Office 365 Threat Intelligence (ATP P2) Windows Defender Advanced Threat Protection SQL Server Azure Active Directory Office 365 Advanced Threat Protection Microsoft Cloud App Security Azure Security Center Azure Advanced Threat Protection Windows 10 1 3 2 5 4 Microsoft Threat Protection Endpunkte: Schutz von Anwender Geräten und Signalen von Sensoren Anwenderdaten: Auswertung von E- Mail-Nachrichten und Dokumenten auf bösartige Inhalte Exchange Online Protection Infrastruktur: Schutz von Servern, virtuellen Maschinen, Datenbanken und Netzwerken über Cloud und lokalen Rechenzentren hinweg Cloud Applikationen: Schutz von SaaS- Anwendungen und den dazugehörigen Datenspeichern Windows Server Linux Identitäten: Validierung, Verifizierung und Schutz von Benutzer und Admin- Konten
  • 42. Microsoft Intune Office 365 Threat Intelligence (ATP P2) Windows Defender Advanced Threat Protection SQL ServerWindows Server Linux Azure Active Directory Office 365 Advanced Threat Protection Microsoft Cloud App Security Azure Security Center Azure Advanced Threat Protection Windows 10 1 3 2 5 4 Microsoft Threat Protection Endpunkte: Schutz von Anwender Geräten und Signalen von Sensoren Anwenderdaten: Auswertung von E- Mail-Nachrichten und Dokumenten auf bösartige Inhalte Exchange Online Protection Infrastruktur: Schutz von Servern, virtuellen Maschinen, Datenbanken und Netzwerken über Cloud und lokalen Rechenzentren hinweg Cloud Applikationen: Schutz von SaaS- Anwendungen und den dazugehörigen Datenspeichern Identitäten: Validierung, Verifizierung und Schutz von Benutzer und Admin- Konten
  • 43. Microsoft Threat Protection Microsoft Cloud App Security Microsoft Cloud App Security Azure ATP Office 365 ATP Windows Defender ATP Azure Active Directory Microsoft Cloud App Security Azure Security Center Identities Cloud Apps Cloud & Hybrid Infrastructure Data & Email Microsoft 365 Security Center Microsoft Azure Sentinel Our next generation SIEM Event orchestration Endpoints 3rd party data sources Microsoft Threat Protection automation Eine umfassende, nahtlos integrierte Lösung, die Unternehmen eine „End-to-End“ Sicherheit bietet
  • 44. Verwendung von Intelligenz für eine einheitliche Identitätsuntersuchung über On-Premises und Cloud-Aktivitäten hinweg Azure ATP Microsoft Cloud App Security Azure AD Identity Protection
  • 45. Attack timeline Day 1 – 11: Attacker compromises privileged user’s non MFA-enabled account. 1 Day 137 – 143: Attackers create rules on Contoso’s SharePoint and email to automate data exfiltration to a cloud storage solution. 3Day 16 – 218: Attackers perform mailbox searches across Office 365. 2 Day 16 – 163: Attacker uses stolen credentials to VPN into corporate network. 4 Day 163 – 243: Attacker moves laterally throughout organization’s network, compromising privileged credentials 5 COMPROMISED CREDENTIAL EXFILTRATE DATA CONNECTION TO ON-PREM MOVE LATERALLY
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 64. Anwendung von Intelligenz, um Windows Server zu schützen Azure Security Center Windows Defender ATP Microsoft Threat Protection
  • 65.
  • 66.
  • 67.
  • 69. Office ATP Windows Defender ATP Office 365 Threat Intelligence Automatisierte Erkennung, Untersuchung und Behebung mit Microsoft Threat Protection
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80. Automatisierung, um die breite Angriffsfläche zu adressieren Das digitale Gut bietet eine sehr breite Angriffsfläche, die schwer zu sichern ist Die Lösung: Automatisierung zur besseren Erkennung und Reaktion Erleichtert die Sicherung der kompletten Angriffsfläche Bedrohungen werden schnell erkannt und behoben Die Sicherheit insgesamt wird gestärkt
  • 81.
  • 82.
  • 83.
  • 84. Der benutzerzentrierte Fokus von Microsoft Threat Protection Das digitale Gut bietet eine sehr breite Angriffsfläche, die schwer zu sichern ist Böse Akteure greifen immer kreativer und ausgeklügelter an Die Lösung: Ein benutzerzentrierter Fokus auf Sicherheit Sicherung gegen gezielte Bedrohungen Ihrer Anwender Die Anwenderproduktivität nicht verletzen Den Sicherheitsstandard der Organisation erhöhen
  • 85. Microsoft Threat Protection Identitäten Endpunkte Anwendererdaten Cloud Apps Infrastruktur Anwender und Administratoren Geräte und Sensoren E-Mail Nachrichten und Dokumente SaaS Anwendungen und Datenspeicher Server, virtuelle Maschinen, Datenbanken, Netzwerke Optimale Sicherheit bei minimaler Komplexität
  • 86. Azure Advanced Threat Protection Advanced Threat Analytics Microsoft Defender Advanced Threat Protection Office 365 Advanced Threat Protection Azure Security Center Microsofts Sicherheitslösungen
  • 88. LabelDiscover Classify Sensitivity Retention → Encryption → Restrict Access → Watermark → Header/Footer → Retention → Deletion → Records Management → Archiving → Sensitive data discovery → Data at risk → Policy violations → Policy recommendations → Proactive alerts Datenschutz & Daten Governance geht Hand in Hand Umfassende Richtlinien zum Schutz und zur Steuerung Ihrer wichtigsten Daten – während des gesamten Lebenszyklus Einheitliche Herangehensweise an Entdecken, Klassifizieren & Bezeichnen Policy-basierte Aktionen automatisch anwenden Proaktive Überwachung zur Erkennung von Risiken Breite Abdeckung über Standorte hinweg Apply label Unified approach Monitor
  • 89. Microsoft Information Protection Lösungen Schützen Sie Ihre sensiblen Daten – überall, wo sie leben oder reisen
  • 90. Durchsuchen & Sensible Daten auf der Grundlage von Richtlinien erkennen Klassifizieren und Kennzeichnen der Daten basierend auf Einstufung Entdecken und Klassifizieren
  • 92. HIGHLY CONFIDENTIAL CONFIDENTIAL GENERAL PUBLIC PERSONAL Business-lead policies & rules; configured by ITAutomatische Klassifizierung Die Richtlinien können von IT-Admins für die automatische Anwendung von Klassifizierung und Schutz der Daten festgelegt werden. Empfohlene Klassifizierung Basierend auf den Inhalten, an denen Sie gerade arbeiten, können Sie zu einer vorgeschlagenen Klassifizierung aufgefordert werden Manuelle Reklassifizierung Nutzer können eine Klassifizierung überschreiben und müssen optional eine Begründung liefern Benutzer-getriebene Klassifizierung Benutzer können mit einem Klick eine Klassifizierung wählen und diese auf die E-Mail oder die Datei anwenden an der sie gerade arbeiten Flexible Klassifizierungsmöglichkeiten
  • 93. “End-user labeling” ist nativ in Office-Anwendungen eingebaut Konsistent und einfach für die Nutzer Label während der Arbeit in Office-Apps – Word, PowerPoint, Excel und Outlook anwenden und aktualisieren Built-in Nativ in Office-Apps integriert; Keine Plug-Ins oder Add-Ons erforderlich Breite Plattformunterstützung Manuelle Kennzeichnung mit Word, PowerPoint und Excel von Dokumenten auf iOS und Android (GA) Manuelle Kennzeichnung mit Word, PowerPoint, Excel und Outlook in Office for Mac (GA) Demnächst Outlook für iOS und Android, Office on Windows Office Online
  • 94. Erkennen von persönliche Daten und markieren dieser mit persistenten Klassifizierungen Klassifizierung und Kennzeichnung – Beispiel: sensible Daten Labels sind persistent und lesbar durch andere Systeme, z.B. DLP-Engines Label is metadata written to data Sensitive data is automatically detected
  • 95. Ansicht von geschützten PDF-Dateien im Adobe Acrobat Adobe Acrobat auf Windows ist jetzt in der Lage klassifizierte und verschlüsselte PDF anzuzeigen (AIP-Add On) (Für MAC Ende H1) Klassifizierung wird nativ in Acrobat eingebaut Integration durch das Microsoft Information Protection SDK
  • 97. Schützen von sensiblen Informationen über Geräte, Cloud-Services & On-Premises hinweg Data encryption built into Azure & Office 365 Revoke app access File-level encryption and permissions Policy tips to notify and educate end users DLP actions to block sharing Visual markings to indicate sensitive documents Control cloud app access & usage Retain, expire or delete documents Secure email with encryption & permissions Business data separation on devices
  • 98. Granulare “Data Loss Prevention (DLP) Policies” Setzen von granularen Richtlinien, um Daten in der Cloud zu kontrollieren, automatisiert oder basierend auf Dateikennzeichnung mit „out of the box” oder eigenen Richtlinien Richtlinie Durchsetzung Identifizieren von Richtlinen Verletzungen, Durchsetzung von Maßnahmen wie z.B Quarantäne oder Entfernung von Berechtigungen Versteht Klassifizierung & Kennzeichnung Liest Klassifizierung und Kennzeichnung aus dem Dokument –, so dass Sie Sichtbarkeit in den Austausch von sensiblen Dateien gewinnen und Richtlinien zu erstellen können Daten in SaaS-Apps schützen
  • 99. Datenkontrolle Kontrollieren Sie, was mit Dokumenten und Daten passiert, nachdem sie mit App- Schutzrichtlinien abgerufen wurden ▪ App-Verschlüsselung im Speicher ▪ App Zutrittskontrolle PIN oder Anmeldeinformationen ▪ “Save as/copy/paste” Einschränkungen ▪ App-Level-selektive Löschen Datenteilung Multi-Identity ermöglicht es Ihnen, Firmendaten von personenbezogenen Daten innerhalb einer App zu trennen MANAGED APPS Restrict features, sharing and downloads MDM (3rd party or Intune) optional App-level protection available with or without enrollment. Corporate data Multi-identity policy Personal data Schutz von Informationen auf Geräten auf App Ebene mit mobilen App-Schutzrichtlinien
  • 101. Policy violations Document access & sharing App usage Anomalous activity End-user overrides False positives Sichtbarkeit Tune & revise policies Revoke access Quarantine file Quarantine user Integrate into workflows & SIEM Maßnahmen ergreifen Überwachen von Informationsschutz Ereignisse für bessere Kontrolle
  • 102. Fortschrittliche Werkzeuge zur Vorfall Untersuchung Untersuchen von Nutzern, Dateien, Aktivitäten, Standorte und verwalteten Applikationen, quantifizieren von Gefährdung und Risiko Sichtbarkeit von Cloud-Daten Identifizieren von Daten, sowohl klassifiziert als auch nicht klassifiziert, die über Cloud-Apps geteilt werden und erkennen von Risiken Cloud-App-Risiko Bewertung Risikobewertung von Cloud-Apps auf Basis von ~ 60 Sicherheits- und Compliance-Risikofaktor Laufende Analyse und Anomalien Erkennung Alarmierung bei anomaler Verwendung, neuen und Trendänderungen von Applikationen Nutzung der Cloud-Applikationen überwachen
  • 103. Bessere Sichtbarkeit in klassifizierte, beschriftete und geschützte Dateien – über Workloads hinweg Hilfe bei der Erkennung von Anomalien und Risiken beim Datenschutz Ansicht nach Kennzeichnungstyp (Label), Service/App und Kennzeichnungsmethode (z.B. manuell, automatisch) Empfehlungen zur Optimierung der Richtlinien Einblicke über die Verwendung von sensiblen Informationen im Unternehmen
  • 104. Microsoft Information Protection Lösungen PCs, tablets, mobile Office 365 DLP & Message EncryptionWindows Information Protection Azure Information Protection Exchange Online, SharePoint Online & OneDrive for Business Highly regulated Microsoft Cloud App Security Office 365 Advanced Data Governance Datacenters, file shares Azure SaaS & ISVs O F F I C E 3 6 5D E V I C E S C L O U D S E R V I C E S , S A A S A P P S & O N - P R E M I S E S Intune MDM & MAM
  • 105. MICROSOFT CLOUD APP SECURITY Visibility into 15k+ cloud apps, data access & usage, potential abuse AZURE SECURITY CENTER INFORMATION PROTECTION Classify & label sensitive structured data in Azure SQL, SQL Server and other Azure repositories OFFICE APPS Protect sensitive information while working in Excel, Word, PowerPoint, Outlook AZURE INFORMATION PROTECTION Classify, label & protect files – beyond Office 365, including on-premises & hybrid OFFICE 365 DATA LOSS PREVENTION Prevent data loss across Exchange Online, SharePoint Online, OneDrive for Business SHAREPOINT & GROUPS Protect files in libraries and lists OFFICE 365 ADVANCED DATA GOVERNANCE Apply retention and deletion policies to sensitive and important data in Office 365 ADOBE PDFs Natively view and protect PDFs on Adobe Acrobat Microsoft Information Protection Lösungen WINDOWS INFORMATION PROTECTION Separate personal vs. work data on Windows 10 devices, prevent work data from traveling to non-work locations OFFICE 365 MESSAGE ENCRYPTION Send encrypted emails in Office 365 to anyone inside or outside of the company CONDITIONAL ACCESS Control access to files based on policy, such as identity, machine configuration, geo location Discover | Classify | Protect | Monitor SDK FOR PARTNER ECOSYSTEM & ISVs Enable ISVs to consume labels, apply protection
  • 106. Azure Information Protection Office 365 Data Loss Prevention Windows Information Protection Microsoft Cloud App Security Microsoft Intune Microsofts Sicherheitslösungen
  • 108. Zunehmende Komplexität Fehlende Sichtbarkeit Ineffektive Reaktion SECURITY MANAGEMENT Herausforderungen “Jedes Produkt verfügt über separate Managementsysteme, oft mit begrenzter Konnektivität, um mit anderen zusammenzuarbeiten.... so verlangsamen Reaktions- und Problemlösungszeiten ” “Einige große Finanzdienstleistungsorganisationen haben 40 oder mehr verschiedene Sicherheitsanbieter in ihren Netzwerken” “Dies führt zu der ironischen Situation, dass sie tatsächlich mehr Sicherheitsgeräte in Ihrem Netzwerk haben, was es tatsächlich weniger sicher macht” Source: https://www.finextra.com/blogposting/13893/consolidation-and-integration-of-security-solutions-in-financial-services
  • 109. Notwendige Bausteine für SECURITY MANAGEMENT Sichtbarkeit Verstehen des Sicherheitsstatus und der Risiken ressourcenübergreifend Kontrolle Definieren konsistenter Sicherheitsrichtlinien und Aktivieren von Kontrollen Anleitung Sicherheit durch integrierte Intelligenz und Empfehlungen erhöhen InfrastrukturAPPS / DatenGeräteIdentität
  • 110. Sichtbarkeit Kontrolle Anleitung Verstehen des Sicherheitsstatus und der Risiken ressourcenübergreifend Definieren konsistenter Sicherheitsrichtlinien und Aktivieren von Kontrollen Sicherheit durch integrierte Intelligenz und Empfehlungen erhöhen INTELLIGENT SECURITY MANAGEMENT APPS / DatenGeräte Angetrieben durch den Intelligent Security Graph Identität Infrastruktur InfrastrukturAPPS / DatenGeräteIdentität
  • 111. Verstehen des Sicherheitsstatus und der Risiken ressourcenübergreifend
  • 112. VOLLSTÄNDIGE SICHTBARKEIT DER ENDPUNKTSICHERHEIT SCHNELLE BEWERTUNG DES UMFANGS VON VORFÄLLEN UND URSACHEN UMFANGREICHES „TOOLSET“ FÜR ERMITTLUNGS- UND SANIERUNGSMAßNAHMEN Geräte SICHERHEITSSTATUS VON GERÄTEN VERSTEHEN
  • 113. GEWINNEN SIE EINBLICKE IN CLOUD APPLIKATIONEN, DIE IN IHRER UMGEBUNG VERWENDET WERDEN & ERHALTEN SIE ZU DIESEN EINE RISIKOBEWERTUNG ÜBERWACHUNGSPROTOKOLLE UND BERICHTE HELFEN BEI DER ERKENNUNG VON AKTIVITÄTEN INNERHALB VON PRODUKTIVITÄTS- APPS BENACHRICHTIGUNGEN, DIE IHNEN HELFEN, ANOMALE AKTIVITÄTEN ZU SEHEN APPS / Daten SICHERHEITSZUSTANDS VON APPS & DATEN VERSTEHEN
  • 114. Infrastruktur SICHERHEITSSTATUS VON WORKLOADS ÜBER HYBRIDE INFRASTRUKTUREN VERSTEHEN
  • 116. EIN ORT ZUM KONFIGURIEREN DER VOLLSTÄNDIGE WINDOWS- SICHERHEIT ELEMENTE KONTROLLE DER GERÄTESICHERHEITSRICHTLINIEN UND ANZEIGEN DES BEREITSTELLUNGSSTATUS AN EINEM ZENTRALEN ORT Geräte DEFINIEREN KONSISTENTER SICHERHEITSRICHTLINIEN UND AKTIVIEREN VON KONTROLLEN FÜR GERÄTE
  • 117. ANPASSBARES PORTAL FÜR DIE WICHTIGSTEN SICHERHEITSFUNKTIONEN FÜR PRODUKTIVITÄTS-APPS KONTROLLE DER DATEN IN CLOUD APPS MIT GRANULAREN RICHTLINIEN FÜR DLP UND DATEN FREIGABEN ANZEIGEN VON SICHERHEITSKONTROLLEN UND DEREN STATUS AUS VERSCHIEDENEN WORKLOADS APPS / Daten DEFINIEREN KONSISTENTER SICHERHEITSRICHTLINIEN UND AKTIVIEREN VON KONTROLLEN FÜR APPS & DATEN
  • 118. Erhöhen der Sicherheit durch integrierte Informationen und Empfehlungen
  • 119. Identität INTEGRIERTE INTELLIGENZ UND EMPFEHLUNGEN FÜR BENUTZER
  • 120. EMPFEHLUNGEN, BASIEREND AUF IHREN ENDPUNKTEN, ERMÖGLICHEN VERBESSERTE SICHERHEIT JEDE WARNUNG KOMMT MIT EINER EMPFEHLUNG FÜR DIE BEHEBUNG DER BEDROHUNG UND ZUKÜNFTIGEN RISIKEN ZUGRIFF AUF DIE SICHERHEITSBEWERTUNG DER ORGANISATION EINSCHLIEßLICH TRENDS IM ZEITVERLAUF Geräte INTEGRIERTE INTELLIGENZ UND EMPFEHLUNGEN FÜR GERÄTE
  • 121. APPS / DATADEVICES “Powered by the Intelligent Security Graph” IDENTITY INFRASTRUCTURE VERBESSERTE SICHERHEIT DURCH VEREINFACHTES UND INTELLIGENTES SICHERHEITSMANAGEMENT VON MICROSOFT Azure Active Directory Windows Defender Security Center - Microsoft 365 Security & Compliance Center - Microsoft Cloud Application Security Azure Security Center Sichtbarkeit Kontrolle Anleitung Verstehen des Sicherheitsstatus und der Risiken ressourcenübergreifend Definieren konsistenter Sicherheitsrichtlinien und Aktivieren von Kontrollen Sicherheit durch integrierte Intelligenz und Empfehlungen erhöhen