SlideShare a Scribd company logo
1 of 36
Download to read offline
Безопасность от Microsoft.
Windows 10 & EMS
Илья Корин
Microsoft Russia
БЕЗОПАСНОСТЬ В WINDOWS 10
Защита, Обнаружение & Реагирование
До вторжения После вторжения
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation 
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Обнаружение
взлома
Расследование и
реагирование
Защита
устройства
Защита
информации
Защита от
угроз
безопасности
Conditional Access
Windows Defender
ATP
Device integrity
Device control
BitLocker and
BitLocker to Go
Windows
Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Защита
учетных
данных
До вторжения
Защита
устройства
Trusted Platform Module Windows Firewall BitLocker
BitLocker to GoSmartScreen
BitLocker Admin and
Monitoring
Windows Update
Защита от
угроз
Защита учетных
данных
Защита
информации
Обнаружение
взлома,
расследование и
реагирование
После вторжения
WINDOWS 7 БЕЗОПАСНОСТЬ
WINDOWS 10 БЕЗОПАСНОСТЬ
После вторжения
Обнаружение
взлома,
расследование и
реагирование
Защита
устройства
Защита учетных
данных
Защита
информации
Защита от
угроз
Trusted Platform Module Windows Firewall BitLocker
BitLocker to GoSmartScreen
BitLocker Admin and
Monitoring
Windows Defender
Advanced Threat
Protection
Windows Hello
Windows Defender
Windows Information
Protection
Microsoft Edge Windows Hello
Companion Devices
UEFI Secure Boot
Credential Guard
Device Guard
Virtualization Based
Security
Microsoft Edge Barcelona
Conditional Access
Device Encryption
Security Management2
Windows Update
Windows Trusted Boot
До вторжения
Защита, Обнаружение & Реагирование
До вторжения После вторжения
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation 
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Обнаружение
взлома
Расследование и
реагирование
Защита
устройства
Защита
информации
Защита от
угроз
безопасности
Conditional Access
Windows Defender
ATP
Device integrity
Device control
BitLocker and
BitLocker to Go
Windows
Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Защита
учетных
данных
БЕЗОПАСНОСТЬ В WINDOWS 10
Биометрические
датчики
Виртуализация
Криптографическая
обработка
Целостность
устройства
ЗАЩИТА УСТРОЙСТВ
БЕЗОПАСНЫЕ КОРНИ ДОВЕРИЯ
ТРАДИЦИОННАЯ СТРУКТУРА ПЛАТФОРМЫ
Оборудование
Ядро
Службы платформы
Windows
Приложения
БЕЗОПАСНОСТЬ НА ОСНОВЕ ВИРТУАЛИЗАЦИИ
В WINDOWS 10
Ядро
Службы платформы
Windows
Приложения
Ядро
Системный контейнер
Доверенное
приложение
№ 1
Доверенное
приложение
№ 2
Доверенное
приложение
№ 3
Низкоуровневая оболочка
Оборудование
Операционная система Windows
Hyper-VHyper-V
Защита, Обнаружение & Реагирование
До вторжения После вторжения
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation 
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Обнаружение
взлома
Расследование и
реагирование
Защита
устройства
Защита
информации
Защита от
угроз
безопасности
Conditional Access
Windows Defender
ATP
Device integrity
Device control
BitLocker and
BitLocker to Go
Windows
Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Защита
учетных
данных
БЕЗОПАСНОСТЬ В WINDOWS 10
КОМПЛЕКСНАЯ ЗАЩИТА ОТ УГРОЗ
External
Internal
SmartScreen Windows Firewall
Windows Defender
Office ATP
Microsoft Edge
Device Guard
Защита, Обнаружение & Реагирование
До вторжения После вторжения
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation 
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Обнаружение
взлома
Расследование и
реагирование
Защита
устройства
Защита
информации
Защита от
угроз
безопасности
Conditional Access
Windows Defender
ATP
Device integrity
Device control
BitLocker and
BitLocker to Go
Windows
Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Защита
учетных
данных
БЕЗОПАСНОСТЬ В WINDOWS 10
АППАРАТНАЯ
ЗАЩИТА
УЧЕТНЫЕ ДАННЫЕ
ПОЛЬЗОВАТЕЛЯ
Асимметричная пара ключей
Предоставление через
инфраструктуру PKI или
локальное создание на базе
Windows 10
WINDOWS HELLO ДЛЯ БИЗНЕСА
Device-Based Multi-Factor
Использование
привычных устройств
 Улучшенная безопасность
 Отпечатки пальцев и распознавание
лиц
 Простота использования
 Невозможно забыть
БИОМЕТРИЧЕСКИЕ ДАННЫЕ
УСТРОЙСТВА-КОМПАНЬОНЫ АУТЕНТИФИКАЦИЯ
WINDOWS HELLO COMPANION DEVICE FRAMEWORK
Phone Band 2 USB RFIDТелефоны Часы и браслеты USB Смарт карты
УСТРОЙСТВА-КОМПАНЬОНЫ СЦЕНАРИИ
Устройство как второй
фактор проверки
Учетные данные
сохраняются на устройстве-
компаньоне
Удобство и повышение безопасности. Устройство-компаньон используется в качестве 2
или 3-го фактора данных при доступе к ресурсам
WINDOWS 10 МЕХАНИЗМЫ ЗАЩИТЫ
Защита, Обнаружение & Реагирование
До вторжения После вторжения
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation 
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Обнаружение
взлома
Расследование и
реагирование
Защита
устройства
Защита
информации
Защита от
угроз
безопасности
Conditional Access
Windows Defender
ATP
Device integrity
Device control
BitLocker and
BitLocker to Go
Windows
Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Защита
учетных
данных
Изоляция
данных
Защита от
утечек данных
Совместный
доступ
Защита
устройств
BitLocker
enhancements in
Windows 8.1
InstantGo
3rd
party adoption
Защита данных
и систем в случае
потери или кражи
устройства
Безопасное
хранение
Изоляция личных
и корпоративных
данных на личных
устройствах
Запрет доступа
к данным для
несанкциони-
рованных
приложений
Защита данных
при совместном
использовании
или передаче
за пределы
корпоративных
устройств
и инфраструктуры
Data LeakageТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ
BitLocker
enhancements in
Windows 8.1
InstantGo
3rd
party adoptionBitLocker Windows Information Protection
Azure Rights Management
Data Leakage
Office 365
ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ
Защита
устройств
Изоляция
данных
Защита от
утечек данных
Совместный
доступ
Защита, Обнаружение & Реагирование
До вторжения После вторжения
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation 
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Обнаружение
взлома
Расследование и
реагирование
Защита
устройства
Защита
информации
Защита от
угроз
безопасности
Conditional Access
Windows Defender
ATP
Device integrity
Device control
BitLocker and
BitLocker to Go
Windows
Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Защита
учетных
данных
БЕЗОПАСНОСТЬ В WINDOWS 10
WINDOWS DEFENDER
ADVANCED THREAT PROTECTION
DETECT ADVANCED ATTACKS AND REMEDIATE BREACHES
Уникальная база знаний аналитики угроз
Собственные и сторонние данные
Расследование на большом
временном отрезке
Облачные технологии
обнаружения после вторжения на основе
поведения
Встроено в Windows
Не требует развертывания и дополнительной инфраструктуры.
25
SIEM
SIEM /
центральный
интерфейс
Аналитика угроз от партнеров
Аналитика от «охотников на угрозы» Майкрософт
Исследование
Оповещения
Консоль операций
безопасности
Ответ
Исправление
Сбор экспертно-
аналитических данных
Постоянно действующие
поведенческие датчики
на конечных точках Аналитика
безопасности
Поведенческий словарь
индикаторов атак
Детонация файлов
и URL-адресов
Известные вредоносные
действия
Неизвестные
Пользовательский клиент Azure
«Охотники на APT-угрозы»
Windows, отдел по борьбе
с киберугрозами MCS
Набор решений
Майкрософт
для обнаружения
угроз
Решение Advanced
Threat Analytics
…
ИНДИКАТОРЫ КОМПРОМЕТАЦИИ
Мониторинг известных угроз
База данных аналитики угроз с известными индикаторами
компрометации (вредоносных действий и кампаний)
Индикаторы компрометации Strontium: файлы и поддельные домены
ИНДИКАТОРЫ АТАК
Мониторинг того, чего мы еще не знаем
Общий словарь индикаторов для поведения, средств и методов,
характерных для атак
Защита, Обнаружение & Реагирование
До вторжения После вторжения
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation 
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Обнаружение
взлома
Расследование и
реагирование
Защита
устройства
Защита
информации
Защита от
угроз
безопасности
Conditional Access
Windows Defender
ATP
Device integrity
Device control
BitLocker and
BitLocker to Go
Windows
Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Device Guard
Windows Defender
Windows Hello :)
Credential Guard
Защита
учетных
данных
БЕЗОПАСНОСТЬ В WINDOWS 10
Enterprise Mobility Suite – супернабор!
Microsoft Intune
Microsoft Azure
Active Directory
Premium
Microsoft Azure
Rights Management
Services
Управление
девайсами и
программами
Идентификация и
управление
доступом
Защита важной
информации
Обнаружение
угроз на основе
поведенческой
аналитики
Advanced Threat
Analytics
Единый способ
безопасного входа как к
локальным, так и
облачным приложениям
и самообслуживание
Управлять и защищать
корпоративные
приложения и данные
практически на любом
устройстве с технологией
MDM & MAM
Шифрование,
идентификация и
авторизация доступа к
корпоративной почте и
документам с любых
устройств
Выявление подозрительной
деятельности и новейших
угроз в реальном времени
с простой и понятной
отчетностью
Active Directory
Решение для всеобъемлющей
идентификации и управления доступом.
• Единая точка входа во все корпоративные
ресурсы
• Многофакторная аутентификация
Что такое Azure Active Directory?
Intune – управление инфраструктурой
Управление мобильными приложениями
Максимизация производительности мобильной работы и
защита корпоративных ресурсов в приложениях Office,
включая поддержку нескольких удостоверений
Расширение возможности существующих бизнес-
приложений с помощью средства упаковки Intune App
Безопасный просмотр контента с использованием
управляемых браузеров, просмотрщиков PDF, AV-
плейеров, программ просмотра изображений
Managed apps
Personal appsPersonal apps
Managed apps
ITUser
Corporate
data
Personal
data
Multi-identity policy
Управление мобильными приложениями
Personal apps
Managed apps
Copy Paste Save
Ограничение действий с копированием, вырезанием,
вставкой и сохранением в управляемых приложениях.
Save to
personal storage
Paste to
personal app
User
Email
attachment
RMS - шифрование файлов и данных
Защита ЛЮБЫХ файлов
Делимся с ЛЮБЫМИ персонами
Просмотр на ЛЮБЫХ девайсах
Контроль и управление прямо из
облака
Топология - GatewayТопология - Center
Microsoft Advanced Threat Analytics
Анализ1
Как работает Microsoft Advanced Threat Analytics
После инсталляции:
• Зеркалируя порты, копирует все
движения, связанные с AD
• Остается невидимым для атакующих
• Анализирует весь трафик Active
Directory
• Собирает события от SIEM (система
управления информационной
безопасностью)
ATA:
• Автоматически запускает обучение и
профилирование сущности
поведения
• Идентифицирует нормальное
поведение
• Учится непрерывно обновляться по
нормальной деятельности
пользователей, устройств и ресурсов
Обучение2
Что такое сущность?
Это пользователи, устройства или ресурсы
Как работает Microsoft Advanced Threat Analytics
Обнаружение3
Microsoft Advanced Threat
Analytics:
• Ищет ненормальное поведение и
идентифицирует подозрительную деятельность
• Только поднимает флаги, если ненормальные
деятельности контекстно объединяются
• Исследования в области безопасности мирового
класса используются для обнаружения атак и
нарушения безопасности
ATA не только сравнивает поведение
самих субъектов, но и поведение их во
время взаимодействия.
Как работает Microsoft Advanced Threat Analytics
Предупреждение4
ATA сообщает о всех
подозрительных
активностях в простоях,
и функционировании
ИС предприятия
ATA
идентифицирует:
Кто?
Что?
Где?
Когда?
Для каждой
подозрительной
активности АТА
содержит
рекомендации для
расследования и
ликвидации.
Как работает Microsoft Advanced Threat Analytics
Спасибо
за внимание!
Илья Корин
+79059573615

More Related Content

What's hot

Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Expolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Expolink
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
о компании код безопасности
о компании код безопасностио компании код безопасности
о компании код безопасностиjournalrubezh
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftLETA IT-company
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4Anna Selivanova
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 

What's hot (20)

Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
Microsoft. Андрей Иванов. "Удивительное рядом - безопасность из облака"
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
Microsoft. Андрей Иванов "Защита от современных угроз с помощью Windows 10"
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
McAfee Encryption 2015
McAfee Encryption 2015McAfee Encryption 2015
McAfee Encryption 2015
 
152 ready
152 ready152 ready
152 ready
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOST
 
Презентация UserGate UTM
Презентация UserGate UTM Презентация UserGate UTM
Презентация UserGate UTM
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
о компании код безопасности
о компании код безопасностио компании код безопасности
о компании код безопасности
 
Защита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации StonesoftЗащита сетей на основе продукции корпорации Stonesoft
Защита сетей на основе продукции корпорации Stonesoft
 
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
E token 3400_smartcard_pb__ru__a4_29jul2014_web_v4
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 

Similar to Microsoft. Илья Корин. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей"

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...SletSysadminov
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Konstantin Feoktistov
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамExpolink
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Expolink
 

Similar to Microsoft. Илья Корин. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей" (20)

Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
Softline сетевая безопасность предприятия и комплексный подход к обеспечению ...
 
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг
 
защита информации
защита информациизащита информации
защита информации
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
Обеспечение соответствия требованиям по безопасности информации ИТ-инфраструк...
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозам
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Microsoft. Илья Корин. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей"

  • 1. Безопасность от Microsoft. Windows 10 & EMS Илья Корин Microsoft Russia
  • 2. БЕЗОПАСНОСТЬ В WINDOWS 10 Защита, Обнаружение & Реагирование До вторжения После вторжения Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation  Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Обнаружение взлома Расследование и реагирование Защита устройства Защита информации Защита от угроз безопасности Conditional Access Windows Defender ATP Device integrity Device control BitLocker and BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Защита учетных данных
  • 3. До вторжения Защита устройства Trusted Platform Module Windows Firewall BitLocker BitLocker to GoSmartScreen BitLocker Admin and Monitoring Windows Update Защита от угроз Защита учетных данных Защита информации Обнаружение взлома, расследование и реагирование После вторжения WINDOWS 7 БЕЗОПАСНОСТЬ
  • 4. WINDOWS 10 БЕЗОПАСНОСТЬ После вторжения Обнаружение взлома, расследование и реагирование Защита устройства Защита учетных данных Защита информации Защита от угроз Trusted Platform Module Windows Firewall BitLocker BitLocker to GoSmartScreen BitLocker Admin and Monitoring Windows Defender Advanced Threat Protection Windows Hello Windows Defender Windows Information Protection Microsoft Edge Windows Hello Companion Devices UEFI Secure Boot Credential Guard Device Guard Virtualization Based Security Microsoft Edge Barcelona Conditional Access Device Encryption Security Management2 Windows Update Windows Trusted Boot До вторжения
  • 5. Защита, Обнаружение & Реагирование До вторжения После вторжения Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation  Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Обнаружение взлома Расследование и реагирование Защита устройства Защита информации Защита от угроз безопасности Conditional Access Windows Defender ATP Device integrity Device control BitLocker and BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Защита учетных данных БЕЗОПАСНОСТЬ В WINDOWS 10
  • 8. БЕЗОПАСНОСТЬ НА ОСНОВЕ ВИРТУАЛИЗАЦИИ В WINDOWS 10 Ядро Службы платформы Windows Приложения Ядро Системный контейнер Доверенное приложение № 1 Доверенное приложение № 2 Доверенное приложение № 3 Низкоуровневая оболочка Оборудование Операционная система Windows Hyper-VHyper-V
  • 9. Защита, Обнаружение & Реагирование До вторжения После вторжения Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation  Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Обнаружение взлома Расследование и реагирование Защита устройства Защита информации Защита от угроз безопасности Conditional Access Windows Defender ATP Device integrity Device control BitLocker and BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Защита учетных данных БЕЗОПАСНОСТЬ В WINDOWS 10
  • 10. КОМПЛЕКСНАЯ ЗАЩИТА ОТ УГРОЗ External Internal SmartScreen Windows Firewall Windows Defender Office ATP Microsoft Edge Device Guard
  • 11. Защита, Обнаружение & Реагирование До вторжения После вторжения Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation  Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Обнаружение взлома Расследование и реагирование Защита устройства Защита информации Защита от угроз безопасности Conditional Access Windows Defender ATP Device integrity Device control BitLocker and BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Защита учетных данных БЕЗОПАСНОСТЬ В WINDOWS 10
  • 12. АППАРАТНАЯ ЗАЩИТА УЧЕТНЫЕ ДАННЫЕ ПОЛЬЗОВАТЕЛЯ Асимметричная пара ключей Предоставление через инфраструктуру PKI или локальное создание на базе Windows 10 WINDOWS HELLO ДЛЯ БИЗНЕСА Device-Based Multi-Factor Использование привычных устройств
  • 13.  Улучшенная безопасность  Отпечатки пальцев и распознавание лиц  Простота использования  Невозможно забыть БИОМЕТРИЧЕСКИЕ ДАННЫЕ
  • 14. УСТРОЙСТВА-КОМПАНЬОНЫ АУТЕНТИФИКАЦИЯ WINDOWS HELLO COMPANION DEVICE FRAMEWORK Phone Band 2 USB RFIDТелефоны Часы и браслеты USB Смарт карты
  • 15. УСТРОЙСТВА-КОМПАНЬОНЫ СЦЕНАРИИ Устройство как второй фактор проверки Учетные данные сохраняются на устройстве- компаньоне Удобство и повышение безопасности. Устройство-компаньон используется в качестве 2 или 3-го фактора данных при доступе к ресурсам
  • 16. WINDOWS 10 МЕХАНИЗМЫ ЗАЩИТЫ Защита, Обнаружение & Реагирование До вторжения После вторжения Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation  Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Обнаружение взлома Расследование и реагирование Защита устройства Защита информации Защита от угроз безопасности Conditional Access Windows Defender ATP Device integrity Device control BitLocker and BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Защита учетных данных
  • 17. Изоляция данных Защита от утечек данных Совместный доступ Защита устройств BitLocker enhancements in Windows 8.1 InstantGo 3rd party adoption Защита данных и систем в случае потери или кражи устройства Безопасное хранение Изоляция личных и корпоративных данных на личных устройствах Запрет доступа к данным для несанкциони- рованных приложений Защита данных при совместном использовании или передаче за пределы корпоративных устройств и инфраструктуры Data LeakageТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ
  • 18. BitLocker enhancements in Windows 8.1 InstantGo 3rd party adoptionBitLocker Windows Information Protection Azure Rights Management Data Leakage Office 365 ТРЕБОВАНИЯ К ЗАЩИТЕ ИНФОРМАЦИИ Защита устройств Изоляция данных Защита от утечек данных Совместный доступ
  • 19. Защита, Обнаружение & Реагирование До вторжения После вторжения Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation  Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Обнаружение взлома Расследование и реагирование Защита устройства Защита информации Защита от угроз безопасности Conditional Access Windows Defender ATP Device integrity Device control BitLocker and BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Защита учетных данных БЕЗОПАСНОСТЬ В WINDOWS 10
  • 20. WINDOWS DEFENDER ADVANCED THREAT PROTECTION DETECT ADVANCED ATTACKS AND REMEDIATE BREACHES Уникальная база знаний аналитики угроз Собственные и сторонние данные Расследование на большом временном отрезке Облачные технологии обнаружения после вторжения на основе поведения Встроено в Windows Не требует развертывания и дополнительной инфраструктуры.
  • 21. 25 SIEM SIEM / центральный интерфейс Аналитика угроз от партнеров Аналитика от «охотников на угрозы» Майкрософт Исследование Оповещения Консоль операций безопасности Ответ Исправление Сбор экспертно- аналитических данных Постоянно действующие поведенческие датчики на конечных точках Аналитика безопасности Поведенческий словарь индикаторов атак Детонация файлов и URL-адресов Известные вредоносные действия Неизвестные Пользовательский клиент Azure «Охотники на APT-угрозы» Windows, отдел по борьбе с киберугрозами MCS Набор решений Майкрософт для обнаружения угроз Решение Advanced Threat Analytics …
  • 22. ИНДИКАТОРЫ КОМПРОМЕТАЦИИ Мониторинг известных угроз База данных аналитики угроз с известными индикаторами компрометации (вредоносных действий и кампаний) Индикаторы компрометации Strontium: файлы и поддельные домены
  • 23. ИНДИКАТОРЫ АТАК Мониторинг того, чего мы еще не знаем Общий словарь индикаторов для поведения, средств и методов, характерных для атак
  • 24. Защита, Обнаружение & Реагирование До вторжения После вторжения Windows Defender ATP Breach detection investigation & response Device protection Device Health attestation  Device Guard Device Control Security policies Information protection Device protection / Drive encryption Enterprise Data Protection Conditional access Threat resistance SmartScreen AppLocker Device Guard Windows Defender Network/Firewall Built-in 2FA Account lockdown Credential Guard Microsoft Passport Windows Hello :) Identity protection Обнаружение взлома Расследование и реагирование Защита устройства Защита информации Защита от угроз безопасности Conditional Access Windows Defender ATP Device integrity Device control BitLocker and BitLocker to Go Windows Information Protection SmartScreen Windows Firewall Microsoft Edge Device Guard Windows Defender Windows Hello :) Credential Guard Защита учетных данных БЕЗОПАСНОСТЬ В WINDOWS 10
  • 25. Enterprise Mobility Suite – супернабор! Microsoft Intune Microsoft Azure Active Directory Premium Microsoft Azure Rights Management Services Управление девайсами и программами Идентификация и управление доступом Защита важной информации Обнаружение угроз на основе поведенческой аналитики Advanced Threat Analytics Единый способ безопасного входа как к локальным, так и облачным приложениям и самообслуживание Управлять и защищать корпоративные приложения и данные практически на любом устройстве с технологией MDM & MAM Шифрование, идентификация и авторизация доступа к корпоративной почте и документам с любых устройств Выявление подозрительной деятельности и новейших угроз в реальном времени с простой и понятной отчетностью
  • 26. Active Directory Решение для всеобъемлющей идентификации и управления доступом. • Единая точка входа во все корпоративные ресурсы • Многофакторная аутентификация Что такое Azure Active Directory?
  • 27. Intune – управление инфраструктурой
  • 28. Управление мобильными приложениями Максимизация производительности мобильной работы и защита корпоративных ресурсов в приложениях Office, включая поддержку нескольких удостоверений Расширение возможности существующих бизнес- приложений с помощью средства упаковки Intune App Безопасный просмотр контента с использованием управляемых браузеров, просмотрщиков PDF, AV- плейеров, программ просмотра изображений Managed apps Personal appsPersonal apps Managed apps ITUser Corporate data Personal data Multi-identity policy
  • 29. Управление мобильными приложениями Personal apps Managed apps Copy Paste Save Ограничение действий с копированием, вырезанием, вставкой и сохранением в управляемых приложениях. Save to personal storage Paste to personal app User Email attachment
  • 30. RMS - шифрование файлов и данных Защита ЛЮБЫХ файлов Делимся с ЛЮБЫМИ персонами Просмотр на ЛЮБЫХ девайсах Контроль и управление прямо из облака
  • 31. Топология - GatewayТопология - Center Microsoft Advanced Threat Analytics
  • 32. Анализ1 Как работает Microsoft Advanced Threat Analytics После инсталляции: • Зеркалируя порты, копирует все движения, связанные с AD • Остается невидимым для атакующих • Анализирует весь трафик Active Directory • Собирает события от SIEM (система управления информационной безопасностью)
  • 33. ATA: • Автоматически запускает обучение и профилирование сущности поведения • Идентифицирует нормальное поведение • Учится непрерывно обновляться по нормальной деятельности пользователей, устройств и ресурсов Обучение2 Что такое сущность? Это пользователи, устройства или ресурсы Как работает Microsoft Advanced Threat Analytics
  • 34. Обнаружение3 Microsoft Advanced Threat Analytics: • Ищет ненормальное поведение и идентифицирует подозрительную деятельность • Только поднимает флаги, если ненормальные деятельности контекстно объединяются • Исследования в области безопасности мирового класса используются для обнаружения атак и нарушения безопасности ATA не только сравнивает поведение самих субъектов, но и поведение их во время взаимодействия. Как работает Microsoft Advanced Threat Analytics
  • 35. Предупреждение4 ATA сообщает о всех подозрительных активностях в простоях, и функционировании ИС предприятия ATA идентифицирует: Кто? Что? Где? Когда? Для каждой подозрительной активности АТА содержит рекомендации для расследования и ликвидации. Как работает Microsoft Advanced Threat Analytics