Enterprise Mobility Suite –
простые инструменты для
безопасности и
управления клиентской ИТ-
инфраструктурой.
Сергей Шуичков
Microsoft Russia
Что волнует вас, когда вы думаете о будущем
вашего бизнеса?
1. Быстрый темп технологических перемен
2. Проблемы кибер-безопасности
Приоритеты Российских компаний
во время кризиса
Приоритеты
Российских
компаний
поменялись в
сторону увеличения
бизнес-
эффективности!
79,2%
29,2%
29,2%
27,1%
25,0%
57,4%
52,5%
44,3%
44,3%
57,4%
0% 20% 40% 60% 80% 100%
СНИЖЕНИЕ ЗАТРАТ
УВЕЛИЧЕНИЕ РЕНТАБЕЛЬНОСТИ
УВЕЛИЧЕНИЕ ДОЛИ РЫНКА
УВЕЛИЧЕНИЕ БИЗНЕС-
УПРАВЛЯЕМОСТИ
РОСТ ДОХОДОВ
2015 г. 2008 г.
Опрос Gartner Russian среди CIO в 2015
Задание 1
Уважаемые команды у вас по телефону,
который случайно оставил директор
конкурирующей фирмы, бьющийся с вами в
очень важном тендере.
Задание:
За три минуты найдите максимальное
количество информации, которое даст вам
преимущество в битве за тендер.
Подсказка. Пин-код, наверняка, не очень сложный.
Задание 1
Итоги:
– Доступ к данным телефона получен после
перебора ПИН-кода
– Найдена важная корпоративная переписка по
тендеру с ценовым предложением (Почта)
– Найдены персональные данные (Почта)
– Ссылка на документ с ТЗ на корпоративном
портале (OneDrive)
– Документ от клиента, хранящийся локально на
телефоне
– Файл «Мои Пароли» (Заметки)
Защита
данных
Удобство
сотрудников
Доступ к
данным и
их защита
Управление
устройствами и
приложениями
Гибридная
идентифика
ция
Расширенная
защита от
кибер-угроз
супернабор!
Microsoft Intune
Microsoft Azure
Active Directory
Premium
Microsoft Azure
Rights Management
Services
Управление
девайсами и
программами
Идентификация и
управление
доступом
Защита важной
информации
Обнаружение
угроз на основе
поведенческой
аналитики
Advanced Threat
Analytics
Единый способ
безопасного входа как к
локальным, так и
облачным приложениям
и самообслуживание
Управлять и защищать
корпоративные
приложения и данные
практически на любом
устройстве с технологией
MDM & MAM
Шифрование,
идентификация и
авторизация доступа к
корпоративной почте и
документам с любых
устройств
Выявление подозрительной
деятельности и новейших
угроз в реальном времени
с простой и понятной
отчетностью
Active Directory
Решение для всеобъемлющей
идентификации и управления доступом.
• Единая точка входа во все корпоративные
ресурсы
• Многофакторная аутентификация
Что такое Azure Active Directory?
Максимизация производительности мобильной работы и
защита корпоративных ресурсов в приложениях Office,
включая поддержку нескольких удостоверений
Расширение возможности существующих бизнес-
приложений с помощью средства упаковки Intune App
Безопасный просмотр контента с использованием
управляемых браузеров, просмотрщиков PDF, AV-
плейеров, программ просмотра изображений
Managed apps
Personal appsPersonal apps
Managed apps
ITUser
Corporate
data
Personal
data
Multi-identity policy
Personal apps
Managed apps
Ограничение действий с копированием, вырезанием,
вставкой и сохранением в управляемых приложениях.
User
RMS - шифрование файлов и данных
Защита ЛЮБЫХ файлов
Делимся с ЛЮБЫМИ персонами
Просмотр на ЛЮБЫХ девайсах
Контроль и управление прямо из
облака
Топология - GatewayТопология - Center
Microsoft Advanced Threat Analytics
Анализ1
После инсталляции:
• Зеркалируя порты, копирует все
движения, связанные с AD
• Остается невидимым для атакующих
• Анализирует весь трафик Active
Directory
• Собирает события от SIEM (система
управления информационной
безопасностью)
ATA:
• Автоматически запускает обучение и
профилирование сущности
поведения
• Идентифицирует нормальное
поведение
• Учится непрерывно обновляться по
нормальной деятельности
пользователей, устройств и ресурсов
Обучение2
Что такое сущность?
Это пользователи, устройства или ресурсы
Обнаружение3 Microsoft Advanced Threat
Analytics:
• Ищет ненормальное поведение и
идентифицирует подозрительную деятельность
• Только поднимает флаги, если ненормальные
деятельности контекстно объединяются
• Исследования в области безопасности мирового
класса используются для обнаружения атак и
нарушения безопасности
ATA не только сравнивает поведение
самих субъектов, но и поведение их во
время взаимодействия.
Предупреждение4
ATA сообщает о всех
подозрительных
активностях в простоях,
и функционировании
ИС предприятия
ATA
идентифицирует:
Кто?
Что?
Где?
Когда?
Для каждой
подозрительной
активности АТА
содержит
рекомендации для
расследования и
ликвидации.
Спасибо
за внимание!

Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей"

  • 1.
    Enterprise Mobility Suite– простые инструменты для безопасности и управления клиентской ИТ- инфраструктурой. Сергей Шуичков Microsoft Russia
  • 2.
    Что волнует вас,когда вы думаете о будущем вашего бизнеса? 1. Быстрый темп технологических перемен 2. Проблемы кибер-безопасности
  • 3.
    Приоритеты Российских компаний вовремя кризиса Приоритеты Российских компаний поменялись в сторону увеличения бизнес- эффективности! 79,2% 29,2% 29,2% 27,1% 25,0% 57,4% 52,5% 44,3% 44,3% 57,4% 0% 20% 40% 60% 80% 100% СНИЖЕНИЕ ЗАТРАТ УВЕЛИЧЕНИЕ РЕНТАБЕЛЬНОСТИ УВЕЛИЧЕНИЕ ДОЛИ РЫНКА УВЕЛИЧЕНИЕ БИЗНЕС- УПРАВЛЯЕМОСТИ РОСТ ДОХОДОВ 2015 г. 2008 г. Опрос Gartner Russian среди CIO в 2015
  • 6.
    Задание 1 Уважаемые командыу вас по телефону, который случайно оставил директор конкурирующей фирмы, бьющийся с вами в очень важном тендере. Задание: За три минуты найдите максимальное количество информации, которое даст вам преимущество в битве за тендер. Подсказка. Пин-код, наверняка, не очень сложный.
  • 7.
    Задание 1 Итоги: – Доступк данным телефона получен после перебора ПИН-кода – Найдена важная корпоративная переписка по тендеру с ценовым предложением (Почта) – Найдены персональные данные (Почта) – Ссылка на документ с ТЗ на корпоративном портале (OneDrive) – Документ от клиента, хранящийся локально на телефоне – Файл «Мои Пароли» (Заметки)
  • 8.
    Защита данных Удобство сотрудников Доступ к данным и ихзащита Управление устройствами и приложениями Гибридная идентифика ция Расширенная защита от кибер-угроз
  • 9.
    супернабор! Microsoft Intune Microsoft Azure ActiveDirectory Premium Microsoft Azure Rights Management Services Управление девайсами и программами Идентификация и управление доступом Защита важной информации Обнаружение угроз на основе поведенческой аналитики Advanced Threat Analytics Единый способ безопасного входа как к локальным, так и облачным приложениям и самообслуживание Управлять и защищать корпоративные приложения и данные практически на любом устройстве с технологией MDM & MAM Шифрование, идентификация и авторизация доступа к корпоративной почте и документам с любых устройств Выявление подозрительной деятельности и новейших угроз в реальном времени с простой и понятной отчетностью
  • 10.
    Active Directory Решение длявсеобъемлющей идентификации и управления доступом. • Единая точка входа во все корпоративные ресурсы • Многофакторная аутентификация Что такое Azure Active Directory?
  • 12.
    Максимизация производительности мобильнойработы и защита корпоративных ресурсов в приложениях Office, включая поддержку нескольких удостоверений Расширение возможности существующих бизнес- приложений с помощью средства упаковки Intune App Безопасный просмотр контента с использованием управляемых браузеров, просмотрщиков PDF, AV- плейеров, программ просмотра изображений Managed apps Personal appsPersonal apps Managed apps ITUser Corporate data Personal data Multi-identity policy
  • 13.
    Personal apps Managed apps Ограничениедействий с копированием, вырезанием, вставкой и сохранением в управляемых приложениях. User
  • 14.
    RMS - шифрованиефайлов и данных Защита ЛЮБЫХ файлов Делимся с ЛЮБЫМИ персонами Просмотр на ЛЮБЫХ девайсах Контроль и управление прямо из облака
  • 15.
    Топология - GatewayТопология- Center Microsoft Advanced Threat Analytics
  • 16.
    Анализ1 После инсталляции: • Зеркалируяпорты, копирует все движения, связанные с AD • Остается невидимым для атакующих • Анализирует весь трафик Active Directory • Собирает события от SIEM (система управления информационной безопасностью)
  • 17.
    ATA: • Автоматически запускаетобучение и профилирование сущности поведения • Идентифицирует нормальное поведение • Учится непрерывно обновляться по нормальной деятельности пользователей, устройств и ресурсов Обучение2 Что такое сущность? Это пользователи, устройства или ресурсы
  • 18.
    Обнаружение3 Microsoft AdvancedThreat Analytics: • Ищет ненормальное поведение и идентифицирует подозрительную деятельность • Только поднимает флаги, если ненормальные деятельности контекстно объединяются • Исследования в области безопасности мирового класса используются для обнаружения атак и нарушения безопасности ATA не только сравнивает поведение самих субъектов, но и поведение их во время взаимодействия.
  • 19.
    Предупреждение4 ATA сообщает овсех подозрительных активностях в простоях, и функционировании ИС предприятия ATA идентифицирует: Кто? Что? Где? Когда? Для каждой подозрительной активности АТА содержит рекомендации для расследования и ликвидации.
  • 20.