Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 51

Microsoft 365 Security

Bourseaud Laurent
Architecte Microsoft 365
Secure data through its lifecycle

Standard
StandardData
DataProtection
Protection Protect
Protectdata
datain
inuse
use

At rest In transit In use

Encrypt inactive data Encrypt data that is flowing Protect/Encrypt data that is in
when stored in blob between untrusted public use during computation
storage, database, etc. or private networks
Intelligent security for the modern workplace
Microsoft 365 unifies enterprise security and user productivity

Identity & Access Threat Information Security


Management Protection Protection Management

Secure identities to Help stop Protect sensitive Strengthen


reach zero trust damaging attacks information your security posture
with integrated and anywhere it lives with insights and
automated security guidance

Holistic security across your digital landscape


Threat
Protection

Identity & Access


Management

Security
Management
Information
Protection

Data is your most Correlate threat Optimize with


important company information and security insights and
asset automatically respond configuration tools
Identity &
access
management
Azure Active Directory
Manage Access
Identity and Access management
First step to secure access for all
application
Conditional Access
Identity and access management
Secure identities to reach zero trust

Secure authentication Conditional access Identity protection


Typical advanced attack timeline & observations
First account Domain Admin Attack
Compromised Compromised Discovered

Research & Preparation Attacker Undetected (Data Exfiltration)

24-48 101+
Hours Days

Target Active Directory Attacks not detected.


Attack Sophistication Response and Recovery
(AD) & Identities Assume breach
• Attack operators exploit any • Active Directory controls access • Time to detect an attack is very • Response requires advanced
weakness to business assets short as attacks can occur out of expertise and tools
• Target information on any device • Attackers commonly target AD nowhere and might be • Expensive and challenging to
or service and IT Admins automated successfully recover
• Attacks get automated and are • You may be under attack (or
industrialized compromised)
Getting to a world without passwords
High security, convenient methods of strong authentication

Windows Hello Microsoft Authenticator FIDO2 Security Keys


Go password-less with Windows 10 Hello

Enterprise-grade security User-friendly experience Password-less authentication

Hello

47M active Windows


Hello users 6.5K enterprises have deployed
Windows Hello for Business
Go password-less with Microsoft Authenticator

User-friendly experience Password-less authentication

Melanie providing better screen

5M+ active users 20M+ downloads


Multi- Factor Authentication

Microsoft Authenticator app

123 Verification codes

Text/SMS

Voice call

Prevents 99.9% identity attacks


Privileged identity management

Discover, restrict, and monitor privileged identities


Enforce on-demand, just-in-time administrative access when needed
Use Alert, Audit Reports and Access Review

Domain Global Administrator Domain


User Administrator privileges expire after User
a specified interval
User and location Device

Conditional
access
Azure AD
Conditional Access

Application Real time risk


Azure AD

ADFS

MSA
Conditions Controls
Google ID
40TB
Allow/block
Employee & Partner
Android Users and Roles Session
access Microsoft Cloud
Risk
iOS Machine
learning 3 Limited Microsoft
MacOS Trusted & Cloud App Security
Compliant Devices access
Windows
Windows
Defender ATP
Require
Real time MFA
Evaluation
Engine Cloud SaaS apps
Geo-location Physical & Force
Virtual Location password
******
Corporate reset
Network Policies Effective
Client apps & policy
Auth Method
Browser apps
Block legacy
authentication

Client apps
On-premises apps
Threat
protection
Microsoft
Advance Threat Protection ( ATP )
MICROSOFT'S ADVANCED THREAT PROTECTION

L’utilisateur Il ouvre la
reçoit un mail pièce jointe Attaque
Brute force
+
Prise de
Exploitation Installation contrôle Déplacements Privilèges
Il clique sur Reconnaissance latéraux administrateur
une url !

Office 365 ATP Windows Defender ATP Azure ATP


Protection de la messagerie / Protection du périphérique
sharepoint
Protection de l’identité

http://

L’utilisateur va
sur un site web

C:\
L’utisateur lance
un programme
Information
protection
Azure Information
Protection ( AIP )
MICROSOFT INFORMATION PROTECTION SOLUTIONS
Comprehensive protection of sensitive data throughout its lifecycle—across devices,
apps, cloud services, and on-premises

Discover Classify Protect Monitor

Across

Devices Apps Cloud services On-premises


HIGHLY
CONFIDENTIAL

Classify & label sensitive company data CONFIDENTIAL


PERSONAL
Automatically discover personal data and apply persistent labels GENERAL

PUBLIC

Labels are easy for users to


see and understand
Label is metadata written to data, so it is persistent and
readable by other systems e.g. DLP engine

Sensitive data is automatically detected


Demo
Information Protection
Manuel Protection
Les utilisateurs classifient les documents manuellement
Protection
Discover personal data with auto-classification
Protection email externe
Security
management
Security management
Strengthen your security posture with insights and guidance

Visibility Control Guidance

Across

Identity Devices Apps & data Infrastructure


Because Minutes Matter

Malicious
Malicious emails
emails
found
found

Threat
Threat signal
signal
shared
shared with
with
WDATP
WDATP forfor auto
auto
remediation
remediation
User
User anomalies
anomalies
suggest
suggest identity
identity
compromise
compromise
Automatic
Automatic
remediation
remediation
actions
actions complete
complete
Control : Centralized security management
Microsoft 365 Security Center

• Dedicated security workspace for security


administration and operations teams

• Centralized visibility, control and


guidance across Microsoft 365 security

• Actionable insights help security


administrators assess historic and current
security postures

• Centralized alerts and tools help


security operations better manage
incident response
Correlate across attack vectors

Leverage a unified threat console

Gain full visibility and control over your


security capabilities

Update policies, oversee alerts, and navigate


investigations
Detect and remediate breaches

Seamless integration across services


to stop advanced threats

Detailed, real-time telemetry to provide


threat campaign information

In-depth alerts and intelligent


recommendations for threat mitigation
Guidance : Secure Score

Aperçu de votre position de sécurité


Un endroit pour comprendre votre niveau de sécurité
et les fonctionnalités que vous avez activées.

Conseils pour augmenter votre niveau de sécurité


Découvrez quelles fonctionnalités de sécurité sont
disponibles pour réduire les risques tout en vous
aidant à équilibrer la productivité et la sécurité.
Microsoft Cloud App Security
A comprehensive, intelligent security solution that brings the visibility, real-time control, and
security you have in your on-premises network to your cloud applications.

Discover Control Protect

Integrates with your SIEM, Identity and Access Management, DLP and Information Protection solutions
Enterprise Mobility & Suite
Microsoft Enterprise Mobility + Security
MICROSOFT INTUNE MICROSOFT CLOUD
APP SECURITY
Make sure your devices are
compliant and secure, while Gain deep visibility, strong
protecting data at the controls and enhanced
application level threat protection for data
stored in cloud apps

Classify
CONDITIONAL
ACCESS AZURE INFORMATION
PROTECTION
Location Classify, label, protect and
audit data for persistent
Access
granted security throughout the
Apps
to data complete data lifecycle

! Risk
Audit !
Label
Device
!

Protect
!
AZURE ACTIVE
MICROSOFT ADVANCED
DIRECTORY
THREAT ANALYTICS
Ensure only authorized
users are granted access Detect breaches before they
to personal data using cause damage by identifying
risk-based conditional abnormal behavior, known
access malicious attacks and security
issues
Enterprise Mobility + Security

Identity and access


Identity Driven Security Managed Mobile Productivity Information Protection
management

Azure Active Directory Microsoft Advanced Threat Microsoft Azure Information Protection
Premium P1 Analytics Intune Premium P1
Single sign-on to cloud and on- Identify suspicious activities & Mobile device and app management Encryption for all files and storage
premises applications. Basic advanced attacks on premises. to protect corporate apps and data on locations. Cloud based file tracking
EMS E3

conditional access security any device.


Existing Azure RMS capabilities
EMS E5

Azure Active Directory Microsoft Azure Information Protection


Premium P2 Cloud App Security Premium P2
Advanced risk based identity Bring enterprise-grade visibility, Intelligent classification, & encryption
protection with alerts, analysis, & control, and protection to your cloud for files shared inside & outside your
remediation. applications. organization

Secure Islands acquisition

38
Microsoft 365
Protection et conformité des informations
GDPR challenges Personal data
Any information related to an identified or identifiable
natural person including direct and indirect identification.
Examples include:
• Name
• Identification number (e.g., SSN)

Personal privacy rights • Location data (e.g., home address)


• Online identifier (e.g., e-mail address, screen names,
IP addresses, device IDs)

Must protect data Sensitive personal data


Personal data afforded enhanced protections:
• Genetic data (e.g., an individual’s gene sequence)
Mandatory data breach reporting • Biometric Data (e.g., fingerprints, facial recognition,
retinal scans)
• Sub categories of personal data including:

Big penalties for non-compliance • Racial or ethnic origin


• Political opinions, religious or philosophical beliefs
• Trade union membership
• Data concerning health
• Data concerning a person’s sex life or sexual
orientation
Évaluer
Connaissez-vous les exigences Gestionnaire de conformité
requises Microsoft Service de gestion
par les principales réglementations ? de la confidentialité
Disposez-vous d'un tableau de bord capable d'optimiser Portal (STP) 
tous les processus de conformité ?
Disposez-vous des capacités et des connaissances
Protection et
nécessaires
gouvernance des
pour configurer et mettre en place leur contrôle ?
Conformité informations
Savez-vous comment votre intégrée
fournisseur Chiffrement
de cloud répond aux exigences de
conformité ?
Disposez-vous de suffisamment d'informations pour Contrôles d’accès
Audit
évaluer
vos fournisseurs de service cloud ?
Recherche et
Pouvez-vous mener des évaluations de risques découverte
concernant
votre fournisseur de service cloud ?
Gestionnaire de conformité
Gérez votre conformité depuis un seul et
unique endroit

Évaluation du risque continue


Un résultat intelligent reflète la position de votre
conformité par rapport aux normes et réglementations

Informations exploitables
Actions recommandées pour améliorer vos
capacités de protection des données

Conformité simplifiée
Flux de travail rationalisé entre les équipes et
rapports richement détaillés de préparation à l'audit

Gestionnaire de conformité est un tableau de bord procurant votre score de conformité ainsi
qu'un résumé de votre niveau en matière de protection de données et de conformité et des
recommandations pour les améliorer. Il s'agit bien de recommandations. Il est de votre rôle
d'évaluer et de valider l'efficacité des contrôles de clients selon votre environnement
réglementaire. Les recommandations du Gestionnaire de conformité et du Score de
conformité ne doivent pas être interprétées comme une garantie de conformité.
Microsoft Service de gestion de la confidentialité Portal (STP)
https://aka.ms/stp

Accès aisé à des informations de sécurité,


de confidentialité et de conformité

Plus grande transparence des méthodes de sécurité,


conformité et confidentialité de Microsoft

Informations complètes comprenant des rapports


d'audit, un test de pénétration et une évaluation de la
sécurité, des livres blancs et des guides de conformité
Protéger
Gestionnaire de conformité

Microsoft Service de gestion


de la confidentialité
Avez-vous une stratégie pour protéger Portal (STP) 
et gérer les données sensibles et
essentielles à l'entreprise ? Protection et
Conformité gouvernance des
informations
Savez-vous où vos données
essentielles à l'entreprise et sensibles
intégrée
résident, et ce qui en est fait ? Chiffrement

Avez-vous le contrôle sur ces données


lorsqu'elles sont transférées vers et en
Contrôles d’accès
dehors de votre organisation ? Audit
Utilisez-vous plusieurs solutions pour
classer, étiqueter et protéger ces Recherche et
découverte
données ?
Croissance exponentielle des données
Protection et gouvernance
des informations
Approche unifiée
Politiques complètes pour protéger et
gouverner vos données les plus importantes,
tout au long de leur cycle de vie Découvrir Classer Étiqueter

Approche unifiée pour découvrir, Application de la politique


classer et étiqueter Protection Gouvernance
 Chiffrement  Archivage
 Accès restreint  Conservation et suppression

Application automatique d'actions 



Filigrane
En-tête/Pied de page


Gestion des enregistrements
Basée sur les événements
basées sur la politique
Surveillance
 Découverte de données sensibles  Analyses d'étiquetage
Surveillance proactive pour identifier 

Données à risque
Violations de la politique


Alertes proactives
Supervision
les risques

Large couverture de plusieurs Appareils Applications Services cloud Sur site ISV, Tierce
emplacements et applications partie
Chiffrement OME/AIP

Chiffrement par défaut et fonctions de chiffrement


supplémentaires pour une protection, un contrôle
et une conformité avancés

Répond à des normes strictes du


secteur
TLS

Les données sont chiffrées par défaut


au repos et en transit
Chiffrement
de service
Contrôles client supplémentaires pour
une protection et un contrôle supérieurs

Option de gestion et de contrôle de


vos propres clés de chiffrement pour BitLocker

mieux répondre aux besoins de


conformité
Privileged Access Management
Contrôle des accès privilégiés par des ingénieurs de service Microsoft
et par des utilisateurs (administrateurs) chez votre client

Le principe d'accès permanent zéro

Accès adaptable en temps et en besoins

Flux de travail privilégié

Connexion et audit
Répondre
Gestionnaire de conformité

Microsoft Service de gestion


de la confidentialité
Portal (STP) 
Pouvez-vous répondre à des demandes
de façon efficace ?
Conformité Protection et
gouvernance des
Comment pouvez-vous réduire de façon intégrée informations
notable le volume de contenu requis pour
une révision justifiable ? Chiffrement
À combien de recherches internes prenez-
vous part chaque année ?
Contrôles d’accès
Parmi les réglementations auxquelles vous Audit
êtes soumis, combien requièrent de fournir
des données dans le cadre d'une demande ? Recherche et
découverte
Solutions de recherche
et découverte
Répondez efficacement avec des outils de
découverte intelligents, intégrés et étendus Recherche dans plusieurs emplacements

Réduisez les risques en archivant et en


conservant les données à un endroit Exchange Online SharePoint Online, Autres
OneDrive applications de la
Entreprise, Teams, partie principale...
Groupes, etc.
Réduisez les coûts avec des analyses
avancées

Données non-Office 365
Vérifiez et annotez avant exportation

Solutions suite à des litiges, notamment Partage de fichiers, sites et autres applications
des DSR, des enquêtes et autres
Journal d'audit et alertes
Un audit complet à long terme entretient
une conformité continue

Couverture complète
des services Office 365

Recherche de journal d'audit et


expérience d'alerte unifiées

Établissement d'alertes selon les


critères spécifiques de l'organisation
La solution de conformité Microsoft 365

Évaluer Protéger Répondre


Gérez votre conformité à partir d'un Protégez et gouvernez les données Répondez efficacement aux
seul et même point grâce à des sensibles de façon automatique sur exigences réglementaires en
informations exploitables et à la plusieurs appareils, applications et exploitant l'IA pour trouver les
simplification services cloud données les plus pertinentes

Gestionnaire de conformité Azure Information Protection Office 365 Advanced eDiscovery


Portail d'approbation de services Gouvernance des données avancée Office 365 Audit sur le long terme Office 365
Protection contre la perte de données Office 365
Chiffrement de messages Office
Customer Lockbox
Privileged Access Management

You might also like