SlideShare a Scribd company logo
Enterprise Mobility Suite –
простые инструменты для
безопасности и
управления клиентской ИТ-
инфраструктурой.
Сергей Шуичков
Microsoft Russia
Что волнует вас, когда вы думаете о будущем
вашего бизнеса?
1. Быстрый темп технологических перемен
2. Проблемы кибер-безопасности
Приоритеты Российских компаний
во время кризиса
Приоритеты
Российских
компаний
поменялись в
сторону увеличения
бизнес-
эффективности!
79,2%
29,2%
29,2%
27,1%
25,0%
57,4%
52,5%
44,3%
44,3%
57,4%
0% 20% 40% 60% 80% 100%
СНИЖЕНИЕ ЗАТРАТ
УВЕЛИЧЕНИЕ РЕНТАБЕЛЬНОСТИ
УВЕЛИЧЕНИЕ ДОЛИ РЫНКА
УВЕЛИЧЕНИЕ БИЗНЕС-
УПРАВЛЯЕМОСТИ
РОСТ ДОХОДОВ
2015 г. 2008 г.
Опрос Gartner Russian среди CIO в 2015
Задание 1
Уважаемые команды у вас по телефону,
который случайно оставил директор
конкурирующей фирмы, бьющийся с вами в
очень важном тендере.
Задание:
За три минуты найдите максимальное
количество информации, которое даст вам
преимущество в битве за тендер.
Подсказка. Пин-код, наверняка, не очень сложный.
Задание 1
Итоги:
– Доступ к данным телефона получен после
перебора ПИН-кода
– Найдена важная корпоративная переписка по
тендеру с ценовым предложением (Почта)
– Найдены персональные данные (Почта)
– Ссылка на документ с ТЗ на корпоративном
портале (OneDrive)
– Документ от клиента, хранящийся локально на
телефоне
– Файл «Мои Пароли» (Заметки)
Защита
данных
Удобство
сотрудников
Доступ к
данным и
их защита
Управление
устройствами и
приложениями
Гибридная
идентифика
ция
Расширенная
защита от
кибер-угроз
супернабор!
Microsoft Intune
Microsoft Azure
Active Directory
Premium
Microsoft Azure
Rights Management
Services
Управление
девайсами и
программами
Идентификация и
управление
доступом
Защита важной
информации
Обнаружение
угроз на основе
поведенческой
аналитики
Advanced Threat
Analytics
Единый способ
безопасного входа как к
локальным, так и
облачным приложениям
и самообслуживание
Управлять и защищать
корпоративные
приложения и данные
практически на любом
устройстве с технологией
MDM & MAM
Шифрование,
идентификация и
авторизация доступа к
корпоративной почте и
документам с любых
устройств
Выявление подозрительной
деятельности и новейших
угроз в реальном времени
с простой и понятной
отчетностью
Active Directory
Решение для всеобъемлющей
идентификации и управления доступом.
• Единая точка входа во все корпоративные
ресурсы
• Многофакторная аутентификация
Что такое Azure Active Directory?
Максимизация производительности мобильной работы и
защита корпоративных ресурсов в приложениях Office,
включая поддержку нескольких удостоверений
Расширение возможности существующих бизнес-
приложений с помощью средства упаковки Intune App
Безопасный просмотр контента с использованием
управляемых браузеров, просмотрщиков PDF, AV-
плейеров, программ просмотра изображений
Managed apps
Personal appsPersonal apps
Managed apps
ITUser
Corporate
data
Personal
data
Multi-identity policy
Personal apps
Managed apps
Ограничение действий с копированием, вырезанием,
вставкой и сохранением в управляемых приложениях.
User
RMS - шифрование файлов и данных
Защита ЛЮБЫХ файлов
Делимся с ЛЮБЫМИ персонами
Просмотр на ЛЮБЫХ девайсах
Контроль и управление прямо из
облака
Топология - GatewayТопология - Center
Microsoft Advanced Threat Analytics
Анализ1
После инсталляции:
• Зеркалируя порты, копирует все
движения, связанные с AD
• Остается невидимым для атакующих
• Анализирует весь трафик Active
Directory
• Собирает события от SIEM (система
управления информационной
безопасностью)
ATA:
• Автоматически запускает обучение и
профилирование сущности
поведения
• Идентифицирует нормальное
поведение
• Учится непрерывно обновляться по
нормальной деятельности
пользователей, устройств и ресурсов
Обучение2
Что такое сущность?
Это пользователи, устройства или ресурсы
Обнаружение3 Microsoft Advanced Threat
Analytics:
• Ищет ненормальное поведение и
идентифицирует подозрительную деятельность
• Только поднимает флаги, если ненормальные
деятельности контекстно объединяются
• Исследования в области безопасности мирового
класса используются для обнаружения атак и
нарушения безопасности
ATA не только сравнивает поведение
самих субъектов, но и поведение их во
время взаимодействия.
Предупреждение4
ATA сообщает о всех
подозрительных
активностях в простоях,
и функционировании
ИС предприятия
ATA
идентифицирует:
Кто?
Что?
Где?
Когда?
Для каждой
подозрительной
активности АТА
содержит
рекомендации для
расследования и
ликвидации.
Спасибо
за внимание!

More Related Content

What's hot

Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
КРОК
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизация
КРОК
 
DS Activity Monitor
DS Activity MonitorDS Activity Monitor
DS Activity Monitormekhos
 
Новаком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через EcmНоваком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через EcmSergey Polazhenko
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
Vitaliy Gram
 
IDM уже не тот?
 IDM уже не тот? IDM уже не тот?
IDM уже не тот?
КРОК
 
Vmware view — второй шаг к облакам
Vmware view — второй шаг к облакамVmware view — второй шаг к облакам
Vmware view — второй шаг к облакам
КРОК
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
Vasily Demin
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
Expolink
 
Партнерство F5 и VMware
Партнерство F5 и VMwareПартнерство F5 и VMware
Партнерство F5 и VMware
Dmitry Tikhovich
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Yaryomenko
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Russia
 
Windows 8.1 enterprise flexible workstyle rus
Windows 8.1 enterprise flexible workstyle rusWindows 8.1 enterprise flexible workstyle rus
Windows 8.1 enterprise flexible workstyle rusTechFunder
 
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
TechExpert
 
Sharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpertSharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpertOlga Shafran
 
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSoftline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSletSysadminov
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
КРОК
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...
Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...
Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...Cisco Russia
 

What's hot (20)

Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
 
Корпоративная мобилизация
Корпоративная мобилизацияКорпоративная мобилизация
Корпоративная мобилизация
 
DS Activity Monitor
DS Activity MonitorDS Activity Monitor
DS Activity Monitor
 
Новаком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через EcmНоваком Групп - Service Desk через Ecm
Новаком Групп - Service Desk через Ecm
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
IDM уже не тот?
 IDM уже не тот? IDM уже не тот?
IDM уже не тот?
 
Vmware view — второй шаг к облакам
Vmware view — второй шаг к облакамVmware view — второй шаг к облакам
Vmware view — второй шаг к облакам
 
Omss 12 2014_for publishing
Omss 12 2014_for publishingOmss 12 2014_for publishing
Omss 12 2014_for publishing
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Партнерство F5 и VMware
Партнерство F5 и VMwareПартнерство F5 и VMware
Партнерство F5 и VMware
 
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Cisco Security Manager 4.2
Cisco Security Manager 4.2Cisco Security Manager 4.2
Cisco Security Manager 4.2
 
Windows 8.1 enterprise flexible workstyle rus
Windows 8.1 enterprise flexible workstyle rusWindows 8.1 enterprise flexible workstyle rus
Windows 8.1 enterprise flexible workstyle rus
 
О компании TechExpert, ключевые факты
О компании TechExpert, ключевые фактыО компании TechExpert, ключевые факты
О компании TechExpert, ключевые факты
 
Sharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpertSharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpert
 
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobileSoftline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
Softline обзор продуктовой линейки Сitrix на примере XenDesktop, XenMobile
 
Бизнес на кончиках пальцев
Бизнес на кончиках пальцевБизнес на кончиках пальцев
Бизнес на кончиках пальцев
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...
Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...
Межсетевые экраны следующего поколения Cisco ASA серий 5500 и ASA 5500-X для ...
 

Similar to Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей"

Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Expolink
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Expolink
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 
Intertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияIntertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияExpolink
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решенияMay-Tech
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
Softline
 
Комплексная презентация IT for Retail
Комплексная презентация IT for Retail Комплексная презентация IT for Retail
Комплексная презентация IT for Retail
MOBILE DIMENSION LLC
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
Softline
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
DialogueScience
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
КРОК
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
Clouds NN
 
CompanyMedia - новые возможности
CompanyMedia - новые возможностиCompanyMedia - новые возможности
CompanyMedia - новые возможности
Андрей Кучеров
 
УЦСБ, Мифтахов
УЦСБ, МифтаховУЦСБ, Мифтахов
УЦСБ, Мифтахов
Expolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM Automation
Yuri Yashkin
 
Keynote - Enterprise Mobility Day 2012
Keynote - Enterprise Mobility Day 2012Keynote - Enterprise Mobility Day 2012
Keynote - Enterprise Mobility Day 2012Sergey Orlik
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнеса
Tim Parson
 

Similar to Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей" (20)

Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
Microsoft. Сергей Шуичков. "Enterprise Mobility Suite - простые инструменты д...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Intertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управленияIntertrust: Новые возможности СЭД для повышения эффективности управления
Intertrust: Новые возможности СЭД для повышения эффективности управления
 
Май-Tech. Мобильные решения
Май-Tech. Мобильные решенияМай-Tech. Мобильные решения
Май-Tech. Мобильные решения
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
 
Комплексная презентация IT for Retail
Комплексная презентация IT for Retail Комплексная презентация IT for Retail
Комплексная презентация IT for Retail
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...Enterprise mobility management – комплексный подход к управлению мобильными у...
Enterprise mobility management – комплексный подход к управлению мобильными у...
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
CompanyMedia - новые возможности
CompanyMedia - новые возможностиCompanyMedia - новые возможности
CompanyMedia - новые возможности
 
УЦСБ, Мифтахов
УЦСБ, МифтаховУЦСБ, Мифтахов
УЦСБ, Мифтахов
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Micro Focus ITSM Automation
Micro Focus ITSM AutomationMicro Focus ITSM Automation
Micro Focus ITSM Automation
 
Keynote - Enterprise Mobility Day 2012
Keynote - Enterprise Mobility Day 2012Keynote - Enterprise Mobility Day 2012
Keynote - Enterprise Mobility Day 2012
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Cti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнесаCti корпоративная мобильность для бизнеса
Cti корпоративная мобильность для бизнеса
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей"

  • 1. Enterprise Mobility Suite – простые инструменты для безопасности и управления клиентской ИТ- инфраструктурой. Сергей Шуичков Microsoft Russia
  • 2. Что волнует вас, когда вы думаете о будущем вашего бизнеса? 1. Быстрый темп технологических перемен 2. Проблемы кибер-безопасности
  • 3. Приоритеты Российских компаний во время кризиса Приоритеты Российских компаний поменялись в сторону увеличения бизнес- эффективности! 79,2% 29,2% 29,2% 27,1% 25,0% 57,4% 52,5% 44,3% 44,3% 57,4% 0% 20% 40% 60% 80% 100% СНИЖЕНИЕ ЗАТРАТ УВЕЛИЧЕНИЕ РЕНТАБЕЛЬНОСТИ УВЕЛИЧЕНИЕ ДОЛИ РЫНКА УВЕЛИЧЕНИЕ БИЗНЕС- УПРАВЛЯЕМОСТИ РОСТ ДОХОДОВ 2015 г. 2008 г. Опрос Gartner Russian среди CIO в 2015
  • 4.
  • 5.
  • 6. Задание 1 Уважаемые команды у вас по телефону, который случайно оставил директор конкурирующей фирмы, бьющийся с вами в очень важном тендере. Задание: За три минуты найдите максимальное количество информации, которое даст вам преимущество в битве за тендер. Подсказка. Пин-код, наверняка, не очень сложный.
  • 7. Задание 1 Итоги: – Доступ к данным телефона получен после перебора ПИН-кода – Найдена важная корпоративная переписка по тендеру с ценовым предложением (Почта) – Найдены персональные данные (Почта) – Ссылка на документ с ТЗ на корпоративном портале (OneDrive) – Документ от клиента, хранящийся локально на телефоне – Файл «Мои Пароли» (Заметки)
  • 8. Защита данных Удобство сотрудников Доступ к данным и их защита Управление устройствами и приложениями Гибридная идентифика ция Расширенная защита от кибер-угроз
  • 9. супернабор! Microsoft Intune Microsoft Azure Active Directory Premium Microsoft Azure Rights Management Services Управление девайсами и программами Идентификация и управление доступом Защита важной информации Обнаружение угроз на основе поведенческой аналитики Advanced Threat Analytics Единый способ безопасного входа как к локальным, так и облачным приложениям и самообслуживание Управлять и защищать корпоративные приложения и данные практически на любом устройстве с технологией MDM & MAM Шифрование, идентификация и авторизация доступа к корпоративной почте и документам с любых устройств Выявление подозрительной деятельности и новейших угроз в реальном времени с простой и понятной отчетностью
  • 10. Active Directory Решение для всеобъемлющей идентификации и управления доступом. • Единая точка входа во все корпоративные ресурсы • Многофакторная аутентификация Что такое Azure Active Directory?
  • 11.
  • 12. Максимизация производительности мобильной работы и защита корпоративных ресурсов в приложениях Office, включая поддержку нескольких удостоверений Расширение возможности существующих бизнес- приложений с помощью средства упаковки Intune App Безопасный просмотр контента с использованием управляемых браузеров, просмотрщиков PDF, AV- плейеров, программ просмотра изображений Managed apps Personal appsPersonal apps Managed apps ITUser Corporate data Personal data Multi-identity policy
  • 13. Personal apps Managed apps Ограничение действий с копированием, вырезанием, вставкой и сохранением в управляемых приложениях. User
  • 14. RMS - шифрование файлов и данных Защита ЛЮБЫХ файлов Делимся с ЛЮБЫМИ персонами Просмотр на ЛЮБЫХ девайсах Контроль и управление прямо из облака
  • 15. Топология - GatewayТопология - Center Microsoft Advanced Threat Analytics
  • 16. Анализ1 После инсталляции: • Зеркалируя порты, копирует все движения, связанные с AD • Остается невидимым для атакующих • Анализирует весь трафик Active Directory • Собирает события от SIEM (система управления информационной безопасностью)
  • 17. ATA: • Автоматически запускает обучение и профилирование сущности поведения • Идентифицирует нормальное поведение • Учится непрерывно обновляться по нормальной деятельности пользователей, устройств и ресурсов Обучение2 Что такое сущность? Это пользователи, устройства или ресурсы
  • 18. Обнаружение3 Microsoft Advanced Threat Analytics: • Ищет ненормальное поведение и идентифицирует подозрительную деятельность • Только поднимает флаги, если ненормальные деятельности контекстно объединяются • Исследования в области безопасности мирового класса используются для обнаружения атак и нарушения безопасности ATA не только сравнивает поведение самих субъектов, но и поведение их во время взаимодействия.
  • 19. Предупреждение4 ATA сообщает о всех подозрительных активностях в простоях, и функционировании ИС предприятия ATA идентифицирует: Кто? Что? Где? Когда? Для каждой подозрительной активности АТА содержит рекомендации для расследования и ликвидации.