Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Scénarios de mobilité couverts par Enterprise Mobility + Security

1.013 Aufrufe

Veröffentlicht am

Présentation des scénarios de mobilité couverts à date par la suite Enterprise Mobility + Security et retours d'expérience basés sur des projets de déploiement de cette solution au sein d'entreprises diverses. Quels sont les services offerts aux utilisateurs les plus primés/implémentés, quels sont les choix à faire avant de déployer ces solutions, quels sont les accompagnements à mettre en place pour garantir l'adhésion des utilisateurs à ces nouveaux services, etc.

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Scénarios de mobilité couverts par Enterprise Mobility + Security

  1. 1. Scénarios de mobilité couverts par Enterprise Mobility + Security
  2. 2. Aurélien Bonnin MVP Enterprise Client Management @aurelienbn P-Seller Microsoft Device Client Membre de la communauté CMD Core Infrastructure Department Director @vNextgroup
  3. 3. La réalité du Cloud et de la mobilité Failles dans les données 63 % des failles sont dues à des mots de passe volés, faibles ou restés à leurs valeurs par défaut. 63 % 0,6 % Croissance du budget informatique Gartner prévoit une croissance des dépenses informatiques mondiales limitée à 0,6 %. Shadow IT Plus de 80 % des employés admettent qu'ils utilisent des applications SaaS non approuvées au cours de leurs projets. 80 %
  4. 4. Est-il possible de tenir le rythme? Employés Partenaires Clients Est-il possible de rester sécurisé Apps Appareils Données Utilisateurs Fuites de données appareils perdus Identité compromise Identifiants volés
  5. 5. Comment suivre le rythme ? Employés Partenaires Clients La vision Microsoft Sécuriser et protéger contre de nouvelles menaces Productivité maximale Sécurité complète et intégrée Apps Appareils Données Utilisateurs
  6. 6. La solution Microsoft Avoir accès à tout, à partir de n’importe où Sécuriser les données, applications et dispositifs Préserver les investissements existants Besoins client L’identité sécurisée intégrée La protection améliorée d’Office It just works La sécurité par l’identité Une solution complète La gestion de productivité mobile La mobilité en toute sécurité
  7. 7. La sécurité par l’identité
  8. 8. L'identité est au cœur de la mobilité en entreprise SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Ouverture de session uniqueLibre-service Connexion simple Sur site Autres annuaires Windows Server Active Directory SaaS Azure Cloud public CloudMicrosoft Azure Active Directory
  9. 9. Shadow IT Faille dans les données SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Employés Partenaires Clients Applis dans le Cloud Identité Appareils Données et applis Mobilité + passage au Cloud Nouvelles attaques Les défenses actuelles ne sont pas suffisantes Faille dans les identités Applis sur site SaaS Azure
  10. 10. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS 1. Protection dès l'entrée Protégez vos ressources dès l'entrée via un accès conditionnel innovant basé sur le risque. 2. Protection des données contre des erreurs de l'utilisateur Bénéficiez d'une grande visibilité sur les données et sur les activités des utilisateurs et des appareils, sur site et dans le Cloud. 3. Détection des attaques avant qu'elles ne provoquent des dommages Détectez des activités anormales et des menaces grâce à des analyses comportementales avancées.
  11. 11. Conditions Autoriser l'accès ou Bloquer l'accès Actions Appliquer une authentification à plusieurs facteurs (MFA) par utilisateur / par appareil Emplacement État de l'appareil Utilisateur/Application MFA Risque Utilisateur SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Applications sur site
  12. 12. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Azure Information Protection Classement et étiquetage Protection Comment contrôler les données sur site et dans le Cloud ? Contrôle et remédiation Microsoft Intune Comment empêcher la fuite des données à partir des applis mobiles ? Protection des applis métier Protection des applis communes d’entreprise Gestion optionnelle des appareils mobiles (MAM) Cloud App Security Évaluation du risque Découverte du Shadow IT Stratégies pour le contrôle des données Comment contrôler mes applis dans le Cloud ?
  13. 13. SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Microsoft Advanced Threat Analytics (ATA) Analyse comportementale Détection des attaques connues Détection des problèmes de sécurité connus Détection sur site Cloud App Security + Azure Active Directory Premium Analyse comportementale Détection dans le Cloud Détection d'anomalies Surveillance et rapports de sécurité
  14. 14. Sécurité + mobilité en entreprise SÉCURITÉ CENTRÉE SUR LES IDENTITÉS Microsoft Intune Azure Information Protection Protégez les utilisateurs, les appareils et les applis Détectez très tôt les menaces grâce à une meilleure visibilité et à l'analyse des menaces Protégez vos données, partout Étendez la sécurité de haut niveau à vos applis dans le Cloud et SaaS Gérez les identités dans un environnement hybride afin de protéger les applications contre des attaques d’identité Microsoft Advanced Threat Analytics Cloud App Security Azure Active Directory Premium
  15. 15. La gestion de productivité mobile
  16. 16. Simplifier les accès aux données/apps Applications Office mobiles Protection au niveau des données Libre service utilisateur LA GESTION DE PRODUCTIVITE MOBILE
  17. 17. LA GESTION DE PRODUCTIVITE MOBILE • accès conditionnel • Vérification de la conformité • Support multi-identité Gestion d’accès • Gestion d’applications mobiles (sur appareils gérés et non gérés) • Le cryptage des fichiers et des données Sécurité intégrée • Applications Office mobiles • Habituelles et de confiance Gold standard
  18. 18. LA GESTION DE PRODUCTIVITE MOBILE Managed apps Personal apps applications personnelles applications gérées Données d’entreprise Données personnelles la politique multi-identité applications personnelles Managed apps Copier Coller Sauve- garder Sauvegarde vers un stockage personnel Coller dans une application personnelle Pièce jointe
  19. 19. Donner aux utilisateurs les moyens de prendre les bonnes décisions Permettre un partage sûr des données en interne et en externe Assurer la visibilité et le contrôle PRODUCTIVITÉ AVEC MOBILES GÉRÉS Protéger vos données en permanence
  20. 20. PRODUCTIVITÉ AVEC MOBILES GÉRÉS STRICTEMENT CONFIDENTIEL CONFIDENTIEL INTERNE SANS RESTRICTIONS Les administrateurs déterminent des stratégies, des modèles et des règles FINANCIER CONFIDENTIEL Des étiquettes permanentes peuvent être ajoutées à des fichiers sensibles Les données sont classées selon des strategies - automatiquement ou en fonction de l'utilisateur
  21. 21. Une solution complète
  22. 22. SOLUTION COMPLÈTE S'intègre à ce que vous possédez déjà Simple à configurer Facile à administrer
  23. 23. Mise à jour en permanence • mises à jour en temps réel • Restez au courant des nouvelles applications et appareils Fonctionne avec ce que vous avez • Prise en charge de plusieurs plates-formes • Utilisation des investissements existants Simple à installer et à connecter • Des connections faciles à mettre en place et sécurisées. • Une gestion simplifiée UNE SOLUTION COMPLETE
  24. 24. Les nouveautés EMS + Security
  25. 25. Protection des informations Sécurité centrée sur les identités La gestion de productivité mobile Gestion des accès et des identités Azure Information Protection Premium P2 Classement intelligent et chiffrement des fichiers partagés dans et en dehors de votre organisation (inclut toutes les fonctionnalités de P1) Azure Information Protection Premium P1 Chiffrement de tous les fichiers et de tous les emplacements de stockage Suivi des fichiers dans le Cloud Cloud App Security Visibilité complète, contrôle et protection de vos applications dans le Cloud Microsoft Advanced Threat Analytics Protection contre des attaques sophistiquées grâce à l'analyse comportementale des utilisateurs et des entités Microsoft Intune Gestion des applis et des appareils mobiles pour protéger les applis et les données de l'entreprise sur n'importe quel appareil Azure Active Directory Premium P2 Gestion des accès et des identités avec une protection évoluée pour les utilisateurs et les identités avec privilèges (PIM) (inclut toutes les fonctionnalités de P1) Azure Active Directory Premium P1 SSO pour apps dans Cloud ou sur site Libre-Service Reset MdP MFA, accès conditionnel et rapport de sécurité avancé EMS E3 EMS E5
  26. 26. Enterprise Mobility + Sécurité Gestion de base des identités via Azure AD pour O365 • Ouverture de session unique sur O365 • Authentification de base à plusieurs facteurs (MFA) pour O365 Gestion de base des appareils mobiles via la Gestion des appareils mobiles (MDM) pour O365 • Gestion des paramètres des équipements • Effacement sélectif • Intégré dans la console d'administration O365 Protection RMS via RMS (service de gestion des droits) for O365 • Protection pour le contenu stocké dans Office (sur site ou dans Office 365) • Accès au SDK RMS • Travaillez avec votre propre appareil (BYOD) Azure AD pour O365+ • Rapports de sécurité avancés • Ouverture de session unique pour toutes les applis • Authentification évoluée à plusieurs facteurs • Gestion des groupes et réinitialisation des mots de passe en libre-service avec synchronisation de l'annuaire de l'entreprise • Groupes dynamiques, affectation de licences à des groupes MDM pour O365+ • Administration des PC • Gestion des applis mobiles (empêcher Couper/Copier/Coller/Enregistrer sous/ entre les applis de l'entreprise et les applis personnelles) • Visionneuses de contenu sécurisées • Création de certificats • Intégration dans System Center RMS pour O365+ • Classement et étiquetage intelligents et automatiques des données • Notifications par emails et suivi lors du partage de documents • Protection pour les partages de fichiers Windows Server sur site Gestion avancée de la sécurité • Analyses de toute activité suspecte dans Office 365 Cloud App Security • Visibilité et contrôle sur toutes les applis dans le Cloud Advanced Threat Analytics • Identification avancée des menaces sur les identités sur site Azure AD Premium P2 • Accès conditionnel basé sur les risques Protection des informations Sécurité centrée sur les identités Productivité grâce aux mobiles gérés Gestion des accès et des identités
  27. 27. Windows 10 Enterprise Mobility + Sécurité • Ouverture de session unique pour toutes les applis métier dans le Cloud • Configuration et inscription des appareils Windows • Windows Store for Business • Gestion traditionnelle de la jonction à un domaine • Administration via la Gestion des appareils mobiles (MDM) et la Gestion des applis mobiles (MAM) • Chiffrement des données en local et produites sur l'appareil • Chiffrement des données incluses dans les paramètres d'itinérance • Stratégies d'accès conditionnel pour une ouverture de session unique sécurisée • Inscription automatique à la gestion des appareils mobiles • Récupération BitLocker en libre- service • Réinitialisation du mot de passe avec synchronisation de l'annuaire sur site • Contrôle et rapports avancés sur la sécurité, basés dans le Cloud • Suivi de l'état des appareils • Gestion des appareils mobiles • Gestion des applications mobiles • Visionneuse de contenu sécurisée • Configuration des profils de messagerie, des VPN, du Wi-Fi et des certificats • Gestion par agent des appareils Windows (dans un domaine via ConfigMgr et dans Internet via Intune) • Classement et étiquetage intelligents et automatiques des données • Notifications par emails et suivi lors du partage de documents • Protection des contenus stockés dans Office, Office 365 et serveurs Windows Server sur site Windows Defender Advanced Threat Protection • Identification avancée des menaces via les détecteurs du comportement dans Windows 10 Cloud App Security • Visibilité et contrôle sur toutes les applis dans le Cloud Advanced Threat Analytics • Analyse comportementale pour détection des menaces évoluées Azure AD Premium • Accès conditionnel basé sur les risques Protection des informations Sécurité centrée sur les identités Productivité grâce aux mobiles gérés Gestion des accès et des identités
  28. 28. N° 51 Twitter : @CMDComm Facebook : https://www.facebook.com/CMDCommunaute
  29. 29. N° 52
  30. 30. @microsoftfrance @Technet_France @msdev_fr @aurelienbn/@vNextgroup N° 53
  31. 31. Notez cette session Et tentez de gagner un Surface Book Doublez votre chance en répondant aussi au questionnaire de satisfaction globale * Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle

×