SlideShare a Scribd company logo
1 of 19
СиЭс Информационные Технологии
Поляков Дмитрий Андреевич
Защита корпоративной информации при доступе
из сети Интернет
Современный подход Microsoft
Направления деятельности
Поставка программного обеспечения
Консультации по лицензированию и учету лицензий
Поставка серверного, сетевого оборудования, тонких клиентов, рабочих
станций, оргтехники
Проекты по ИТ-инфраструктуре (внедрение почтовых сервисов, средств
инвентаризации и мониторинга, проекты по резервному копированию)
Виртуализация (сервера, рабочие столы, приложения)
Облачные сервисы и частные облака
Консалтинг по управлению ИТ услугами (ITSM)
Автоматизация деятельности проектного офиса
Внедрение средств информационной безопасности
Доступ ко всему
отовсюду
Защита пользователей,
устройств, приложений и
данных
Работа как на земле, так и в
облаке
Потребности Заказчиков
Microsoft Enterprise Mobility Solution (EMS)
Интегрированная,
безопасная
идентификация
Необходима
комплексная
защита
Упрощение работы
Решения Microsoft
РАСШИРЕНИЕ ВОЗМОЖНОСТЕЙ КОРПОРАТИВНОЙ МОБИЛЬНОСТИ
Безопасный доступ Комплексное
решение
Управление
мобильными
устройствами
Однофакторная аутентификация
Простое администрирование
Повышенная безопасность
Управление идентификацией
и доступом
IDENTITY-DRIVEN SECURITY
Однофакторная идентификация
Самообслу
живание
• Смена пароля
• Членство в группе
• Портал с
приложениями
Управление из
любого места
• Динамические
группы
• Простая
инициализация
новых
пользователей
Single
sign-on
• Простое
подключение к
существующим
ресурсам
• Унификация для всех
пользовательских
устройств
IDENTITY-DRIVEN SECURITY
Повышенная безопасность IDENTITY-DRIVEN SECURITY
Защита
приложений
• Условный доступ
• Безопасный удаленный
доступ
Интеллектуальный
анализ
• Машинное обучение
• Отчеты безопасности
• Анализ поведения
пользователей
Защита
пользователей
• Мультифакторная
аутентификация
• Отчет о
несанкционированном
доступе
Безопасный доступ к ресурсам компании из
сетей Интернет
Однофакторная и двухфакторная идентификация
Защита данных при управлении правами
Server
Файловые службы
Server
Управление правами
Процесс безопасного обмена документами
между коллегами и бизнес партнерами
Безопасное предоставление доступа к документам
Я могу защитить и безопасно
передать информацию на любом
устройстве
Custom administrator
defined policies
Azure RMS. Возможности
Azure RMS. Возможности
RMS не видит Ваши данные
– только Ваши ключи!
Предпосылки: В компании происходят утечки информации. Конкуренты, непонятным
образом, узнают о всей финансовой и маркетинговой деятельности компании. Задумываются о
внедрении DLP, но дорого и долго.
Задача: Обеспечить защиту конфиденциальной информации
Решение: Был использован сервис Azure RMS.
Который позволил создать требуемые политики по доступу к конфиденциальной информации,
к документам и папкам, как для внутренних сотрудников, так и для внешних.
10 000 руб.
в месяц
Тариф Базовый Тариф VIPТариф Премиум
30 000 руб.
в месяц
50 000 руб.
в месяц
Есть режим бога!
Microsoft Cloud App Security
Security-as-a-service контроль
облачных приложений
Комплексная и надежная защита
Создано на базе Adallom
Поддерживаются не-Микрософт
приложения
Enterprise Mobility +Security
Защита
пользователей и
устройств
AZURE RIGHTS
MANAGEMENT
& SECURE
ISLANDS
Обнаружение
проблем на ранней
стадии. Обзор и
анализ угроз
Advanced
Threat
Analytics
MICROSOFT
INTUNE
Защита ваших
данных везде
AZURE ACTIVE
DIRECTORY
IDENTITY
PROTECTION
Контроль за облачных
приложений
Защита доступа к
приложениям
MICROSOFT
CLOUD APP
SECURITY
Ваши вопросы
ПОЛЯКОВ ДМИТРИЙ
Генеральный директор ООО «СиЭс ИТ»
E-mail: polyakov.d@csitltd.ru |Моб.: +7 (921) 334-9447
ОЗОЛ ЕВГЕНИЙ
Системный архитектор ООО «СиЭс ИТ»
E-mail: ozol@csitltd.ru
Моб.: +7 (921) 333-2902ООО «СиЭс ИТ»
196105, Санкт-Петербург,
Московский пр., 158Б, оф.131
Тел.: +7 (812) 331 78 80
ЛИДЕР НАТАЛЬЯ
Коммерческий директор ООО «СиЭс ИТ»
E-mail: lider.n@csitltd.ru |Моб.: +7 (921) 931-0522
ИЛЬИН КИРИЛЛ
Исполнительный директор ООО «СиЭс ИТ»
E-mail: ilyin.k@csitltd.ru |Моб.: +7 (911) 735-3656

More Related Content

What's hot

ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияАльбина Минуллина
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Обзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыОбзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыCisco Russia
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Russia
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
проект облако 24 220613
проект облако 24 220613проект облако 24 220613
проект облако 24 220613oblako24
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Cisco Russia
 
Устройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-SeriesУстройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-SeriesCisco Russia
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуCisco Russia
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Cisco Russia
 

What's hot (20)

ИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколенияИТ-инфраструктура нового поколения
ИТ-инфраструктура нового поколения
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Обзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почтыОбзор технологии обеспечения безопасности электронной почты
Обзор технологии обеспечения безопасности электронной почты
 
Compute continuum.
Compute continuum.Compute continuum.
Compute continuum.
 
Cisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзорCisco Cloud Web Security. Краткий обзор
Cisco Cloud Web Security. Краткий обзор
 
тб форум Dorofeev
тб форум Dorofeevтб форум Dorofeev
тб форум Dorofeev
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
проект облако 24 220613
проект облако 24 220613проект облако 24 220613
проект облако 24 220613
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...Безопасная сегментация в унифицированной архитектуре центров обработки данных...
Безопасная сегментация в унифицированной архитектуре центров обработки данных...
 
Устройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-SeriesУстройства безопасности электронной почты Cisco C-Series и X-Series
Устройства безопасности электронной почты Cisco C-Series и X-Series
 
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облакуРешения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
Решения Cisco для защищенного ЦОД снижают риск при переходе к частному облаку
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2Функции обеспечения безопасности в Cisco ISR G2
Функции обеспечения безопасности в Cisco ISR G2
 

Similar to Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из сети Интернет. Современный подход Microsoft"

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Microsoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsMicrosoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsIevgen Vladimirov
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Expolink
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесаSoftline
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...Expolink
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...Expolink
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыTechExpert
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 

Similar to Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из сети Интернет. Современный подход Microsoft" (20)

Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Microsoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of ThingsMicrosoft Azure: снижение затрат, безопасность, Internet of Things
Microsoft Azure: снижение затрат, безопасность, Internet of Things
 
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и ...
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
презентация Sks
презентация Sksпрезентация Sks
презентация Sks
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из сети Интернет. Современный подход Microsoft"

  • 1. СиЭс Информационные Технологии Поляков Дмитрий Андреевич Защита корпоративной информации при доступе из сети Интернет Современный подход Microsoft
  • 2. Направления деятельности Поставка программного обеспечения Консультации по лицензированию и учету лицензий Поставка серверного, сетевого оборудования, тонких клиентов, рабочих станций, оргтехники Проекты по ИТ-инфраструктуре (внедрение почтовых сервисов, средств инвентаризации и мониторинга, проекты по резервному копированию) Виртуализация (сервера, рабочие столы, приложения) Облачные сервисы и частные облака Консалтинг по управлению ИТ услугами (ITSM) Автоматизация деятельности проектного офиса Внедрение средств информационной безопасности
  • 3.
  • 4. Доступ ко всему отовсюду Защита пользователей, устройств, приложений и данных Работа как на земле, так и в облаке Потребности Заказчиков Microsoft Enterprise Mobility Solution (EMS) Интегрированная, безопасная идентификация Необходима комплексная защита Упрощение работы Решения Microsoft РАСШИРЕНИЕ ВОЗМОЖНОСТЕЙ КОРПОРАТИВНОЙ МОБИЛЬНОСТИ Безопасный доступ Комплексное решение Управление мобильными устройствами
  • 5. Однофакторная аутентификация Простое администрирование Повышенная безопасность Управление идентификацией и доступом IDENTITY-DRIVEN SECURITY
  • 6. Однофакторная идентификация Самообслу живание • Смена пароля • Членство в группе • Портал с приложениями Управление из любого места • Динамические группы • Простая инициализация новых пользователей Single sign-on • Простое подключение к существующим ресурсам • Унификация для всех пользовательских устройств IDENTITY-DRIVEN SECURITY
  • 7. Повышенная безопасность IDENTITY-DRIVEN SECURITY Защита приложений • Условный доступ • Безопасный удаленный доступ Интеллектуальный анализ • Машинное обучение • Отчеты безопасности • Анализ поведения пользователей Защита пользователей • Мультифакторная аутентификация • Отчет о несанкционированном доступе
  • 8. Безопасный доступ к ресурсам компании из сетей Интернет Однофакторная и двухфакторная идентификация
  • 9.
  • 10. Защита данных при управлении правами Server Файловые службы Server Управление правами
  • 11. Процесс безопасного обмена документами между коллегами и бизнес партнерами Безопасное предоставление доступа к документам
  • 12. Я могу защитить и безопасно передать информацию на любом устройстве Custom administrator defined policies Azure RMS. Возможности
  • 14. RMS не видит Ваши данные – только Ваши ключи!
  • 15. Предпосылки: В компании происходят утечки информации. Конкуренты, непонятным образом, узнают о всей финансовой и маркетинговой деятельности компании. Задумываются о внедрении DLP, но дорого и долго. Задача: Обеспечить защиту конфиденциальной информации Решение: Был использован сервис Azure RMS. Который позволил создать требуемые политики по доступу к конфиденциальной информации, к документам и папкам, как для внутренних сотрудников, так и для внешних. 10 000 руб. в месяц Тариф Базовый Тариф VIPТариф Премиум 30 000 руб. в месяц 50 000 руб. в месяц
  • 17. Microsoft Cloud App Security Security-as-a-service контроль облачных приложений Комплексная и надежная защита Создано на базе Adallom Поддерживаются не-Микрософт приложения
  • 18. Enterprise Mobility +Security Защита пользователей и устройств AZURE RIGHTS MANAGEMENT & SECURE ISLANDS Обнаружение проблем на ранней стадии. Обзор и анализ угроз Advanced Threat Analytics MICROSOFT INTUNE Защита ваших данных везде AZURE ACTIVE DIRECTORY IDENTITY PROTECTION Контроль за облачных приложений Защита доступа к приложениям MICROSOFT CLOUD APP SECURITY
  • 19. Ваши вопросы ПОЛЯКОВ ДМИТРИЙ Генеральный директор ООО «СиЭс ИТ» E-mail: polyakov.d@csitltd.ru |Моб.: +7 (921) 334-9447 ОЗОЛ ЕВГЕНИЙ Системный архитектор ООО «СиЭс ИТ» E-mail: ozol@csitltd.ru Моб.: +7 (921) 333-2902ООО «СиЭс ИТ» 196105, Санкт-Петербург, Московский пр., 158Б, оф.131 Тел.: +7 (812) 331 78 80 ЛИДЕР НАТАЛЬЯ Коммерческий директор ООО «СиЭс ИТ» E-mail: lider.n@csitltd.ru |Моб.: +7 (921) 931-0522 ИЛЬИН КИРИЛЛ Исполнительный директор ООО «СиЭс ИТ» E-mail: ilyin.k@csitltd.ru |Моб.: +7 (911) 735-3656

Editor's Notes

  1. Mobility tools are often point solutions that address specific security needs, but even multiple point solutions are still disconnected from one another, leaving cracks. Microsoft believes you should have an integrated mobility solution that provides security across multiple layers. You should have a comprehensive set of tolls that use identity as a control plane, provide the visibility and insights required to quickly pinpoint and resolve issues or threats, and simplify mobile device and application management. Identity-driven security. Microsoft simplifies identity management by creating a single set of credentials for each worker, making it easier for IT to apply identity-based security measures, including conditional access policies and multi-factor authentication. Identity based security reporting, auditing, and alerting offer greater visibility so you can spot potential issues. 200+ days. That’s the average amount of time that attackers reside within your network until they are detected, gathering classified data and information, waiting to strike at just the right moment. Microsoft helps you identify breaches and threats using behavioral analysis and provides a clear, actionable report on a simple attack timeline. Managed mobile productivity. Encourage your workers to use secure applications for work — even on personal devices — by providing the Office tools they know and love. Management capabilities built into Office make it easier for IT to protect company information. Conditional access policies restrict actions such as copy, paste, edit, and save —ensuring that workers only access corporate files through approved, managed apps and not personal workarounds where information can be corrupted or leaked. Nobody manages Office better than Microsoft. Sharing is a mainstay of collaboration for the mobile workforce, but poses a serious challenge to security. Microsoft gives you another integrated approach to information protection with a layer of security at the file level. Encryption, rights management, and authorization policies can be applied to any file type and remain with the data, wherever it goes and even in motion. Only authorized users can access protected files, and only on the sender’s terms. Comprehensive Solution: Meet new business challenges with the flexibility of a cloud-first mobility solution. Microsoft cloud services are designed to work seamlessly with your on-premises infrastructure and existing investments. Stay ahead of your BYOD workers with rapid release cycles to support the latest devices and apps. Scale quickly to onboard new hires, devices, apps, and more. It’s fast, it’s cost-effective, and it’s always up-to-date. Manage across multiple OS types (iOS, Android, Windows) and thousands of cloud apps.
  2. Enabling Identity as the new control plan requires world class foundational identity and access management capabilities. Microsoft has proven experience in identity management through Windows Server Active Directory and Forefront Identity Manager. Now we have extended our offerings to provide you with a powerful set of cloud-based identity and access management solutions on Azure Active Directory. Microsoft’s identity and access management strategy includes delivering key capabilities like: One common identity to centrally manage identities across your datacenter and the cloud with a mobile device management software solution, providing secure single sign-on to all of your applications A single identity helps to simplify the management of identities for end users with self-service password reset and application access requests for directories in the datacenter and the cloud This integrated identity provides the foundation for improved security by enforcing rules-based Multi-Factor Authentication for both on-premises and cloud applications
  3. Having an integrated identity provides the foundation for identity-driven security. In addition this integrated identity enables: Single sign on across thousands of pre integrated apps. Easy connection to existing assets like Active Directory with a few simple clicks using Azure Active Directory Connect. Azure AD also enables a unified experience across devices iOS, Android, and Windows Manage everything: Azure AD supports dynamic creation of groups based on information about users such as department. Also easily provision new users into Azure AD from HR systems. Collaborate with business partners and contracts with B2B collaboration. Empower end users with self service capabilities: With a unified identity users can update passwords, join and manage groups all via the MyApps portal saving your IT helpdesk time and money.
  4. Корпорация Майкрософт более 10 лет обеспечивала защиту данных с помощью службы управления правами Active Directory. Эта служба основывалась только на локальном развертывании и ограничивалась платформой Windows и Office. В конце 2013 г. мы выпустили службу Azure Rights Management (RMS), которая из облачной службы распространяет защиту уровня данных на все основные платформы и любые типы документов. Служба Azure RMS включает: Гибридные параметры для Active Directory RMS и Azure RMS. Интеграцию с локальными развертываниями Exchange и SharePoint через соединители. Интеграцию с файловыми службами Windows Server File Services для сценариев DAC/FCI с соединителем. Возможность безопасного общего доступа с коллегами и партнерами. Интеграцию с Windows, Office и многоплатформенными мобильными приложениями. Кроме того, с Azure RMS клиенты получают возможность «вводить собственный ключ» для шифрования данных.
  5. Режим суперпользователя в PowerShell. А теперь добавим к нашей статье немного админского хардкора. Скрипты, командная строка, глубокий траблшутинг – всё как мы любим. Дело в том, что по умолчанию режим «суперпользователя» не включен в Azure RMS для отдельных тенантов, и нет соответствующих пользователей. Такой режим дает вам возможность получить полный доступ над всем защищенным контентом в Azure RMS. Суперпользователи получают доступ на уровне собственника ко всем защищенным материалам для всех лицензированных пользователей во всей организации. Эти пользователи могут расшифровать любой контент и удалить шифрование, даже если срок уже истек. Например, возможным сценарием использования является интеграция с антивирусным решением или DLP. Как правило, почтовым службам нужно получать доступ к «сырому» незашифрованному контенту. Администраторам также необходимо для исследования инцидентов иметь доступ к сути передаваемых почтовых сообщений и зашифрованных файлов. Внимание: к данному функционалу нужно относиться с осторожностью и следовать политикам информационной безопасности вашей компании. Для использования скриптов вам необходимо установить Windows PowerShell для Azure Rights Management и Помощник по входу в Microsoft Online Services версии 7.0. Объявляем переменную, которую будем в дальнейшем использовать для доступа к аккаунту. Вводим данные для подключения к администраторскому аккаунту: Подключаемся к вашей подписке: Получаем утвердительный ответ от системы: Включаем возможность в Azure RMS и получаем подтверждение от службы: Добавляем пользователя с правами суперюзера. Вы можете добавить несколько таких аккаунтов: Смотрим список имеющихся суперпользователей с помощью командлета Get-AadrmSuperUser Теперь пользователь или служба получают абсолютные права над зашифрованным контентом. И не забывайте отключать суперпользователей, когда доступ к их функциям вам не нужен.
  6. Today, the topic of cybersecurity has moved from IT and the datacenter to the highest levels of the boardroom. Attacks and threats have grown substantially more sophisticated in frequency and severity. What’s at stake? Everything from customer privacy to brand identity, executive’s reputations and beyond. Without a strong defense system in place, the identities and bank accounts of individuals can be hacked, businesses stand to lose customers, and companies can lose control of trade secrets, intellectual property, their competitive edge, and even their standing in the stock market. Analysis for abnormal behavior Behavioral analytics uncovers suspicious activities and abnormal behavior, leveraging Machine Learning. Malicious attack detection Microsoft Advanced Threat Analytics detects known malicious attacks almost instantly. Alerts for known security issues and risks Known security issues and risks are detected using world-class security researchers’ work. Focus on what’s important using the simple attack timeline The constant reporting of traditional security tools and sifting through them to locate the important and relevant alerts can get overwhelming. The attack timeline is a clear, efficient, and convenient feed that surfaces the right things on a timeline, giving you the power of perspective on the who, what, when, and how. ATA also provides recommendations for investigation and remediation for each suspicious activity.
  7. Все больше и больше организаций приняли облачные приложения, такие как Salesforce, Box и Office 365 не только чтобы сократить расходы, но и для того, чтобы разблокировать конкурентные преимущества, такие как улучшение время выхода на рынок и более тесное сотрудничество. Это изменение, однако, также привело к возникновению уникального набора проблем безопасности в отношении прозрачности, контроля и защиты критически важных данных компании. Microsoft Cloud App Security обеспечивает видимость ИТ и контроль над облачными приложениями на том же уровне, что и на земле. С помощью этого решения Cloud Access Security Broker (CASB), вы можете извлечь выгоду из облачных приложений, сохраняя при этом контроль за счет улучшения видимости теневого ИТ-риска, активности в санкционированных приложений и повышенную защиту над критически важных данных компании. Microsoft Cloud App Security опирается на подход к обеспечению безопасности Microsoft, чтобы обеспечить целостный, подвижный, платформу безопасности для облака. Это решение позволяет компаниям вести учёт облачных сервисов, к которым обращаются сотрудники, анализировать объём их использования и вводить соответствующие ограничения. При этом оно позволяет отслеживать не только разрешённые, но и «теневые» сервисы. В компании отмечают, что Cloud App Security легко настроить и использовать. Кроме того, предоставляются подробные инструкции по внедрению продвинутых функций. Сервис может интегрироваться с брандмауэрами и прокси-серверами от нескольких производителей, в том числе Blue Coat, Cisco, Palo Alto, Check Point, Juniper и Sophos. Запуск Cloud App Security ставит Microsoft в конкуренцию со Skyhigh Networks, Netskope, Elastica и другими компаниями, которые работают на рынке решений для обеспечения информационной безопасности доступа к облачной среде (CASB). Microsoft приобрёл израильский стартап Adallom, который занимается разработками в области кибербезопасности, летом прошлого года.
  8. Microsoft’s enterprise & security solutions provide a holisitic framework to protect your corporate assets across, on prem, cloud and mobile devices Advanced Threat Analytics helps IT detect threats early and provide forensic investigation to keep cybercriminals out Azure Active Directory Premium security reports help identify risky log ins. That paired with Azure Active Directory Identity Protection gives IT the ability to automatically block access to apps based on real time risk scoring of identities and log ins. Microsoft Cloud App Security provides deep visibility and control of data inside cloud applications Microsoft Intune manages and secures corporate data on mobile devices and collaborated within corporate apps. Azure Rights Management and Secure Islands help keep data secure and encrypted throughout a customers environment and extends security when data is shared outside the organization. Подавляющее большинство нарушений системы безопасности происходят, когда злоумышленники получают доступ к среде путем кражи личности пользователя. Злоумышленники становятся все более эффективно использовать нарушения третьих лиц, и, используя сложные фишинговые атаки. Как только злоумышленник получает доступ к даже с низким уровнем привилегий учетной записи пользователя, это относительно простой для них, чтобы получить доступ к важным ресурсам компании через боковое движение. Поэтому важно, чтобы защитить все удостоверения и, когда личность находится под угрозой, с упреждением допустить компрометации личности от злоупотреблений со стороны. Обнаружение компрометации личности-это задача не из легких. К счастью, Защита идентичности может помочь: Защита идентификационных данных используются адаптивные алгоритмы машинного обучения и эвристические методы для выявления аномалий и событий риска, которые могут указывать, что личность была скомпрометирована. Используя эти данные, защиты личных данных, генерирует отчеты и оповещения, что позволяет исследовать эти рисковых событий и принимать надлежащие меры по исправлению положения или действия по предотвращению изменения климата. Но Azure активная Защита идентификационных данных каталога более чем инструмент мониторинга и отчетности. На основе рисковых событий, защиты личных данных вычисляет степень риска для каждого пользователя, что позволяет настроить риска на основе политик для автоматической защиты личности в организации. Эти риск-ориентированной политики, в дополнение к другим условного контроля доступа, предоставляемые Azure Active каталог и EMS, может автоматически заблокировать или предложить адаптивных реабилитационных мероприятий, которые включают в себя сброс пароля и многофакторной проверки подлинности исполнения. Возможности изучения защиты идентичности Выявление рисковых событий и рискованных счетов: Выявления 6 видов рискового события с использованием машинного обучения и эвристических правил Расчет уровней риска для Предоставлять настраиваемые рекомендации, чтобы улучшить общий уровень безопасности, выделив уязвимостей