2. Направления деятельности
Поставка программного обеспечения
Консультации по лицензированию и учету лицензий
Поставка серверного, сетевого оборудования, тонких клиентов, рабочих
станций, оргтехники
Проекты по ИТ-инфраструктуре (внедрение почтовых сервисов, средств
инвентаризации и мониторинга, проекты по резервному копированию)
Виртуализация (сервера, рабочие столы, приложения)
Облачные сервисы и частные облака
Консалтинг по управлению ИТ услугами (ITSM)
Автоматизация деятельности проектного офиса
Внедрение средств информационной безопасности
3.
4. Доступ ко всему
отовсюду
Защита пользователей,
устройств, приложений и
данных
Работа как на земле, так и в
облаке
Потребности Заказчиков
Microsoft Enterprise Mobility Solution (EMS)
Интегрированная,
безопасная
идентификация
Необходима
комплексная
защита
Упрощение работы
Решения Microsoft
РАСШИРЕНИЕ ВОЗМОЖНОСТЕЙ КОРПОРАТИВНОЙ МОБИЛЬНОСТИ
Безопасный доступ Комплексное
решение
Управление
мобильными
устройствами
6. Однофакторная идентификация
Самообслу
живание
• Смена пароля
• Членство в группе
• Портал с
приложениями
Управление из
любого места
• Динамические
группы
• Простая
инициализация
новых
пользователей
Single
sign-on
• Простое
подключение к
существующим
ресурсам
• Унификация для всех
пользовательских
устройств
IDENTITY-DRIVEN SECURITY
7. Повышенная безопасность IDENTITY-DRIVEN SECURITY
Защита
приложений
• Условный доступ
• Безопасный удаленный
доступ
Интеллектуальный
анализ
• Машинное обучение
• Отчеты безопасности
• Анализ поведения
пользователей
Защита
пользователей
• Мультифакторная
аутентификация
• Отчет о
несанкционированном
доступе
8. Безопасный доступ к ресурсам компании из
сетей Интернет
Однофакторная и двухфакторная идентификация
9.
10. Защита данных при управлении правами
Server
Файловые службы
Server
Управление правами
11. Процесс безопасного обмена документами
между коллегами и бизнес партнерами
Безопасное предоставление доступа к документам
12. Я могу защитить и безопасно
передать информацию на любом
устройстве
Custom administrator
defined policies
Azure RMS. Возможности
15. Предпосылки: В компании происходят утечки информации. Конкуренты, непонятным
образом, узнают о всей финансовой и маркетинговой деятельности компании. Задумываются о
внедрении DLP, но дорого и долго.
Задача: Обеспечить защиту конфиденциальной информации
Решение: Был использован сервис Azure RMS.
Который позволил создать требуемые политики по доступу к конфиденциальной информации,
к документам и папкам, как для внутренних сотрудников, так и для внешних.
10 000 руб.
в месяц
Тариф Базовый Тариф VIPТариф Премиум
30 000 руб.
в месяц
50 000 руб.
в месяц
17. Microsoft Cloud App Security
Security-as-a-service контроль
облачных приложений
Комплексная и надежная защита
Создано на базе Adallom
Поддерживаются не-Микрософт
приложения
18. Enterprise Mobility +Security
Защита
пользователей и
устройств
AZURE RIGHTS
MANAGEMENT
& SECURE
ISLANDS
Обнаружение
проблем на ранней
стадии. Обзор и
анализ угроз
Advanced
Threat
Analytics
MICROSOFT
INTUNE
Защита ваших
данных везде
AZURE ACTIVE
DIRECTORY
IDENTITY
PROTECTION
Контроль за облачных
приложений
Защита доступа к
приложениям
MICROSOFT
CLOUD APP
SECURITY
19. Ваши вопросы
ПОЛЯКОВ ДМИТРИЙ
Генеральный директор ООО «СиЭс ИТ»
E-mail: polyakov.d@csitltd.ru |Моб.: +7 (921) 334-9447
ОЗОЛ ЕВГЕНИЙ
Системный архитектор ООО «СиЭс ИТ»
E-mail: ozol@csitltd.ru
Моб.: +7 (921) 333-2902ООО «СиЭс ИТ»
196105, Санкт-Петербург,
Московский пр., 158Б, оф.131
Тел.: +7 (812) 331 78 80
ЛИДЕР НАТАЛЬЯ
Коммерческий директор ООО «СиЭс ИТ»
E-mail: lider.n@csitltd.ru |Моб.: +7 (921) 931-0522
ИЛЬИН КИРИЛЛ
Исполнительный директор ООО «СиЭс ИТ»
E-mail: ilyin.k@csitltd.ru |Моб.: +7 (911) 735-3656
Editor's Notes
Mobility tools are often point solutions that address specific security needs, but even multiple point solutions are still disconnected from one another, leaving cracks. Microsoft believes you should have an integrated mobility solution that provides security across multiple layers. You should have a comprehensive set of tolls that use identity as a control plane, provide the visibility and insights required to quickly pinpoint and resolve issues or threats, and simplify mobile device and application management.
Identity-driven security. Microsoft simplifies identity management by creating a single set of credentials for each worker, making it easier for IT to apply identity-based security measures, including conditional access policies and multi-factor authentication. Identity based security reporting, auditing, and alerting offer greater visibility so you can spot potential issues. 200+ days. That’s the average amount of time that attackers reside within your network until they are detected, gathering classified data and information, waiting to strike at just the right moment. Microsoft helps you identify breaches and threats using behavioral analysis and provides a clear, actionable report on a simple attack timeline.
Managed mobile productivity. Encourage your workers to use secure applications for work — even on personal devices — by providing the Office tools they know and love. Management capabilities built into Office make it easier for IT to protect company information. Conditional access policies restrict actions such as copy, paste, edit, and save —ensuring that workers only access corporate files through approved, managed apps and not personal workarounds where information can be corrupted or leaked. Nobody manages Office better than Microsoft. Sharing is a mainstay of collaboration for the mobile workforce, but poses a serious challenge to security. Microsoft gives you another integrated approach to information protection with a layer of security at the file level. Encryption, rights management, and authorization policies can be applied to any file type and remain with the data, wherever it goes and even in motion. Only authorized users can access protected files, and only on the sender’s terms.
Comprehensive Solution: Meet new business challenges with the flexibility of a cloud-first mobility solution. Microsoft cloud services are designed to work seamlessly with your on-premises infrastructure and existing investments. Stay ahead of your BYOD workers with rapid release cycles to support the latest devices and apps. Scale quickly to onboard new hires, devices, apps, and more. It’s fast, it’s cost-effective, and it’s always up-to-date. Manage across multiple OS types (iOS, Android, Windows) and thousands of cloud apps.
Enabling Identity as the new control plan requires world class foundational identity and access management capabilities. Microsoft has proven experience in identity management through Windows Server Active Directory and Forefront Identity Manager. Now we have extended our offerings to provide you with a powerful set of cloud-based identity and access management solutions on Azure Active Directory.
Microsoft’s identity and access management strategy includes delivering key capabilities like:
One common identity to centrally manage identities across your datacenter and the cloud with a mobile device management software solution, providing secure single sign-on to all of your applications
A single identity helps to simplify the management of identities for end users with self-service password reset and application access requests for directories in the datacenter and the cloud
This integrated identity provides the foundation for improved security by enforcing rules-based Multi-Factor Authentication for both on-premises and cloud applications
Having an integrated identity provides the foundation for identity-driven security. In addition this integrated identity enables:
Single sign on across thousands of pre integrated apps. Easy connection to existing assets like Active Directory with a few simple clicks using Azure Active Directory Connect. Azure AD also enables a unified experience across devices iOS, Android, and Windows
Manage everything: Azure AD supports dynamic creation of groups based on information about users such as department. Also easily provision new users into Azure AD from HR systems. Collaborate with business partners and contracts with B2B collaboration.
Empower end users with self service capabilities: With a unified identity users can update passwords, join and manage groups all via the MyApps portal saving your IT helpdesk time and money.
Корпорация Майкрософт более 10 лет обеспечивала защиту данных с помощью службы управления правами Active Directory. Эта служба основывалась только на локальном развертывании и ограничивалась платформой Windows и Office.
В конце 2013 г. мы выпустили службу Azure Rights Management (RMS), которая из облачной службы распространяет защиту уровня данных на все основные платформы и любые типы документов.
Служба Azure RMS включает:
Гибридные параметры для Active Directory RMS и Azure RMS.
Интеграцию с локальными развертываниями Exchange и SharePoint через соединители.
Интеграцию с файловыми службами Windows Server File Services для сценариев DAC/FCI с соединителем.
Возможность безопасного общего доступа с коллегами и партнерами.
Интеграцию с Windows, Office и многоплатформенными мобильными приложениями.
Кроме того, с Azure RMS клиенты получают возможность «вводить собственный ключ» для шифрования данных.
Режим суперпользователя в PowerShell. А теперь добавим к нашей статье немного админского хардкора. Скрипты, командная строка, глубокий траблшутинг – всё как мы любим. Дело в том, что по умолчанию режим «суперпользователя» не включен в Azure RMS для отдельных тенантов, и нет соответствующих пользователей. Такой режим дает вам возможность получить полный доступ над всем защищенным контентом в Azure RMS. Суперпользователи получают доступ на уровне собственника ко всем защищенным материалам для всех лицензированных пользователей во всей организации. Эти пользователи могут расшифровать любой контент и удалить шифрование, даже если срок уже истек. Например, возможным сценарием использования является интеграция с антивирусным решением или DLP. Как правило, почтовым службам нужно получать доступ к «сырому» незашифрованному контенту. Администраторам также необходимо для исследования инцидентов иметь доступ к сути передаваемых почтовых сообщений и зашифрованных файлов. Внимание: к данному функционалу нужно относиться с осторожностью и следовать политикам информационной безопасности вашей компании.
Для использования скриптов вам необходимо установить Windows PowerShell для Azure Rights Management и Помощник по входу в Microsoft Online Services версии 7.0.
Объявляем переменную, которую будем в дальнейшем использовать для доступа к аккаунту. Вводим данные для подключения к администраторскому аккаунту:
Подключаемся к вашей подписке:
Получаем утвердительный ответ от системы:
Включаем возможность в Azure RMS и получаем подтверждение от службы:
Добавляем пользователя с правами суперюзера. Вы можете добавить несколько таких аккаунтов:
Смотрим список имеющихся суперпользователей с помощью командлета Get-AadrmSuperUser
Теперь пользователь или служба получают абсолютные права над зашифрованным контентом. И не забывайте отключать суперпользователей, когда доступ к их функциям вам не нужен.
Today, the topic of cybersecurity has moved from IT and the datacenter to the highest levels of the boardroom. Attacks and threats have grown substantially more sophisticated in frequency and severity. What’s at stake? Everything from customer privacy to brand identity, executive’s reputations and beyond. Without a strong defense system in place, the identities and bank accounts of individuals can be hacked, businesses stand to lose customers, and companies can lose control of trade secrets, intellectual property, their competitive edge, and even their standing in the stock market.
Analysis for abnormal behavior
Behavioral analytics uncovers suspicious activities and abnormal behavior, leveraging Machine Learning.
Malicious attack detection
Microsoft Advanced Threat Analytics detects known malicious attacks almost instantly.
Alerts for known security issues and risks
Known security issues and risks are detected using world-class security researchers’ work.
Focus on what’s important using the simple attack timeline
The constant reporting of traditional security tools and sifting through them to locate the important and relevant alerts can get overwhelming. The attack timeline is a clear, efficient, and convenient feed that surfaces the right things on a timeline, giving you the power of perspective on the who, what, when, and how. ATA also provides recommendations for investigation and remediation for each suspicious activity.
Все больше и больше организаций приняли облачные приложения, такие как Salesforce, Box и Office 365 не только чтобы сократить расходы, но и для того, чтобы разблокировать конкурентные преимущества, такие как улучшение время выхода на рынок и более тесное сотрудничество. Это изменение, однако, также привело к возникновению уникального набора проблем безопасности в отношении прозрачности, контроля и защиты критически важных данных компании.
Microsoft Cloud App Security обеспечивает видимость ИТ и контроль над облачными приложениями на том же уровне, что и на земле. С помощью этого решения Cloud Access Security Broker (CASB), вы можете извлечь выгоду из облачных приложений, сохраняя при этом контроль за счет улучшения видимости теневого ИТ-риска, активности в санкционированных приложений и повышенную защиту над критически важных данных компании. Microsoft Cloud App Security опирается на подход к обеспечению безопасности Microsoft, чтобы обеспечить целостный, подвижный, платформу безопасности для облака.
Это решение позволяет компаниям вести учёт облачных сервисов, к которым обращаются сотрудники, анализировать объём их использования и вводить соответствующие ограничения. При этом оно позволяет отслеживать не только разрешённые, но и «теневые» сервисы.
В компании отмечают, что Cloud App Security легко настроить и использовать. Кроме того, предоставляются подробные инструкции по внедрению продвинутых функций.
Сервис может интегрироваться с брандмауэрами и прокси-серверами от нескольких производителей, в том числе Blue Coat, Cisco, Palo Alto, Check Point, Juniper и Sophos.
Запуск Cloud App Security ставит Microsoft в конкуренцию со Skyhigh Networks, Netskope, Elastica и другими компаниями, которые работают на рынке решений для обеспечения информационной безопасности доступа к облачной среде (CASB).
Microsoft приобрёл израильский стартап Adallom, который занимается разработками в области кибербезопасности, летом прошлого года.
Microsoft’s enterprise & security solutions provide a holisitic framework to protect your corporate assets across, on prem, cloud and mobile devices
Advanced Threat Analytics helps IT detect threats early and provide forensic investigation to keep cybercriminals out
Azure Active Directory Premium security reports help identify risky log ins. That paired with Azure Active Directory Identity Protection gives IT the ability to automatically block access to apps based on real time risk scoring of identities and log ins.
Microsoft Cloud App Security provides deep visibility and control of data inside cloud applications
Microsoft Intune manages and secures corporate data on mobile devices and collaborated within corporate apps.
Azure Rights Management and Secure Islands help keep data secure and encrypted throughout a customers environment and extends security when data is shared outside the organization.
Подавляющее большинство нарушений системы безопасности происходят, когда злоумышленники получают доступ к среде путем кражи личности пользователя. Злоумышленники становятся все более эффективно использовать нарушения третьих лиц, и, используя сложные фишинговые атаки. Как только злоумышленник получает доступ к даже с низким уровнем привилегий учетной записи пользователя, это относительно простой для них, чтобы получить доступ к важным ресурсам компании через боковое движение. Поэтому важно, чтобы защитить все удостоверения и, когда личность находится под угрозой, с упреждением допустить компрометации личности от злоупотреблений со стороны.
Обнаружение компрометации личности-это задача не из легких. К счастью, Защита идентичности может помочь: Защита идентификационных данных используются адаптивные алгоритмы машинного обучения и эвристические методы для выявления аномалий и событий риска, которые могут указывать, что личность была скомпрометирована.
Используя эти данные, защиты личных данных, генерирует отчеты и оповещения, что позволяет исследовать эти рисковых событий и принимать надлежащие меры по исправлению положения или действия по предотвращению изменения климата.
Но Azure активная Защита идентификационных данных каталога более чем инструмент мониторинга и отчетности. На основе рисковых событий, защиты личных данных вычисляет степень риска для каждого пользователя, что позволяет настроить риска на основе политик для автоматической защиты личности в организации. Эти риск-ориентированной политики, в дополнение к другим условного контроля доступа, предоставляемые Azure Active каталог и EMS, может автоматически заблокировать или предложить адаптивных реабилитационных мероприятий, которые включают в себя сброс пароля и многофакторной проверки подлинности исполнения.
Возможности изучения защиты идентичности
Выявление рисковых событий и рискованных счетов:
Выявления 6 видов рискового события с использованием машинного обучения и эвристических правил
Расчет уровней риска для
Предоставлять настраиваемые рекомендации, чтобы улучшить общий уровень безопасности, выделив уязвимостей