12
Enterprise Mobility + Security Karolina Maslać / Span [email protected]

Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

Enterprise Mobility + Security

Karolina Maslać / Span

[email protected]

Page 2: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

[email protected] tel. št. +385 1 6690 200

Ali držite korak s spremembami? Ali so vaši uporabniki, podatki, aplikacije in naprave zaščiteni?

Družbe, v katerih zaposleni delajo izključno v pisarni od 9. do 17. ure in ne morejo dostopati do podatkov o podjetju, če niso povezani z lokalnim strežniki, ne obstajajo več. Zdaj se vse dogaja v oblaku in na mobilnih napravah. IT-strokovnjaki morajo slediti spremembam; ne smejo ostati v preteklosti.

Da bi digitalno preoblikovana podjetja uspešno delovala, potrebujejo IT-strokovnjake, ki bodo njihovim zaposlenim omogočili delo od kjer koli in kadar koli ter zaščitili poslovne podatke in aplikacije.

IT-SVET SE SPET SPREMINJA

Uporabniki

Podatki

Aplikacije Naprave

Izgubljene naprave

Ogrožena identiteta

Ukradeni credentialsi

Uhajanja podatkov

Stranke

Zaposlenih

Poslovni partnerji

KAKO BITI VAREN, MOBILEN IN V OBLAKU?

Ali poznate podjetje, v katerem so vsi podatki lokalno shranjeni na strežnikih, zaposleni pa ne uporabljajo mobilnih naprav in delajo izključno v pisarni? Prepričani smo, da se ne morete spomniti niti enega. Takšna podjetja so stvar preteklosti.

Danes je večina organizacij digitalno preoblikovana – vse se nahajajo v oblaku in vse je mobilno. Zaposleni lahko dostopajo do poslovnih podatkov s katere koli naprave, kadar želijo in kjer koli so. Informacije, pomembne za poslovanje podjetja, so v oblaku, in da bi prišli do njih, potrebujemo le internetno povezavo.

Digitalno preoblikovanje prinaša nove izzive za IT-strokovnjake. Pametni telefoni, tablice in prenosni računalniki postajajo del informacijskega okolja. Uporabniki poslovne pošte k aplikacijam in datotekam pristopajo z različnih mobilnih naprav, ki niso pod nadzorom niti informacijskih strokovnjakov. Kako zaščititi podatke podjetja in omogočiti zaposlenim, da bodo še naprej mobilni?

S ciljem upravljanja in varstva uporabnikov, naprav, aplikacij in podatkov v današnjem cloud-first, mobile-first svetu je Microsoft ustvaril celovito rešitev – Enterprise Mobility + Security (EMS).

EMS je paket orodij, ki organizacijam omogoča, da učinkovito upravljajo in nadzirajo informacijskega okolja – od zaščite enotne digitalne identitete, upravljanja in spremljanja mobilnih naprav z došifriranjem vseh dokumentov in e-poštnih sporočil v oblaku.

Page 3: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

NOVI IZZIVI ZA IT-STROKOVNJAKE

Upravljanje z identitetami in napravami ter varstvo podatkov že dolgo nista več vezana izključno na on-premises okolje določene organizacije. Poleg za uporabnike in strežnike informatiki skrbijo tudi za mobilne naprave, cloud platforme, online aplikacije ...

Glede na predvidevanja Gartnerja1 mobilne pametne naprave in brezžični internet ustvarjajo nov digitalni svet. IT-strokovnjaki se spoprijemajo z novimi varnostnimi grožnjami, ki izhajajo iz različnih tehnoloških virov. Grožnje ne prihajajo samo s pametnih telefonov in tablic, ampak tudi z vseh prenosnih nosilnih naprav.

Raznolikost mobilnih naprav še dodatno otežuje upravljanje digitalnih identitet. Poslovne podatke je mogoče najti v številnih aplikacijah v oblaku, ne samo na lokalnih strežnikih. Ob istem času kibernetski napadi postajajo vse bolj napredni ter zahtevajo bolj sofisticirana varnostna orodja in strategije. Vendar pa Microsoft trdi, da je dejansko mogoče doseči varnost in mobilnost uporabnika, aplikacije, podatkov in naprav.

ČLOVEŠKA NAPAKA – VIR NEVARNOSTI

Nekaj je, česar digitalna transformacija ni spremenila. Podatki na mobilnih napravah se lahko izgubijo le na dva načina – ali je delavec izgubil napravo ali pa je prišlo do zlorabe aplikacije. Ampak ali so to, kar se je spremenilo, posledice? Zaposleni na svojih pametnih telefonih, prenosnih in na tabličnih računalnikih zdaj hranijo občutljive in pomembne podatke ter z njimi dostopajo do njih.

Vsaka nenadzirana mobilna naprava, ki vsebuje pomembne informacije, je potencialna grožnja za poslovanje družbe.

Poleg tega večina izgube poslovnih podatkov nastane zaradi ogroženih credentialsov (pravice dostopa). Glede na to, da velika večina uporabnikov uporablja le gesla kot varnostni ukrep, hekerji zelo lahko pridejo do standardnih credentialsov.

[email protected] tel. št. +385 1 6690 200

Več kot 80 % zaposlenih priznava,

da pri delu uporabljajo nedovoljene

internetne aplikacije.2

33 % varnostnih napak se zgodi zaradi napake uporabnika.3

V povprečju napadalci v omrežju

podjetja ali organizacije preživijo

146 dni, preden jih odkrijejo.4

63 % vseh napadov v omrežju se dogaja

zaradi ogroženih uporabniških

credentialsov.5

OOPS!

1: Gartner’s “Predicts 2016: Mobile and Wireless” report2: http://www.computing.co.uk/ctg/news/2321750/more-than-80-per-cent-of-employees-use-non-approved-saas-apps-report3: VansonBourne, February 20144: https://www.microsoft.com/en-sa/cloud-platform/advanced-threat-analytics5: https://www.microsoft.com/en-sa/cloud-platform/advanced-threat-analytics

Page 4: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

[email protected] tel. št. +385 1 6690 200

ZAŠČITITI UPORABNIKE, NAPRAVE, PODATKE IN APLIKACIJE

Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in aplikacije, in to v svetu, v katerem je vse v oblaku in vsi so v gibanju (na pametnih telefonih, prenosnih računalnikih in tablicah). Rešitev je našel prav v Enterprise Mobility + Security.

Natančneje, v okviru EMS obstajajo orodja, ki omogočajo:• upravljanje digitalnih identitet in varen dostop do vseh poslovnih virov• sledenje vedenju uporabnikov, napovedovanje in preprečevanje naprednih kibernetskih napadov• upravljanje mobilnih naprav in aplikacij• varstvo podatkov z uporabo naprednih varnostnih tehnologij• zaščito aplikacij v oblaku

Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in aplikacije

1

2

3

4

5

1. Azure Active Directory 2. Azure Information Protection 3. Microsoft Cloud App Security4. Microsoft Intune5. Microsoft Advanced Threat Analytics

E5 E3

Identity and access management

Managed mobile productivity

Informationprotection

Identity-driven security

Azure Active Directory Premium P2

Azure Active Directory Premium P1

Microsoft Intune

Azure Information Protection Premium P2Azure Information Protection Premium P1

Microsoft Cloud App Security

Microsoft Advanced Threat Analytics

Identity and access menagement z napredno zaščito uporabnikov in privilegiranih identitet.

Upravljanje mobilnih naprav in aplikacij. Zaščita poslovnih podatkov in aplikacij na vseh napravah.

Single sign-on za vse aplikacije v oblaku ali on-premises. Multifaktorska avtentikacija in napredni sistem obveščanja.

Inteligentni razvrstitev in šifriranje datotek in e-pošte, ki se delijo znotraj in zunaj organizacije.

Šifriranje datotek in e-pošte v oblaku ali on premises. Spremljanje datotek, ki temeljijo na oblaku.

Nadzor in zaščito aplikacij v oblaku.

Sledenje vedenja uporabnikov in zaščita pred kibernetskimi napadi in odkrivanje naprednih groženj.

Page 5: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

[email protected] tel. št. +385 1 6690 200

Podjetja in organizacije, ki uporabljajo ta orodja, dosegajo nekaj pomembnih pogojev za uspešno poslovanje:

1. uporabniki – mobilni in varni2. naprave – mobilne in varne3. poslovni podatki – dostopni s katerega koli kraja in varni4. aplikacije – dostopni s katerega koli kraja in varni

Zakaj je pomembno, da se zaposlenim omogočita mobilnost in varnost?

→ Ali jim želite omogočiti, da delajo s katere koli naprave, kjer koli, kadar koli – na terenu, poslovnem potovanju ali v pisarni?→ Želite, da so poslovni podatki in aplikacije varni? Nočem izgubiti poslovnih informacij, ker je zasebni računalnik od nekoga okužen z zlonamerno programsko opremo, ali pa zato, ker je nekdo od osebja pozabil pametni telefon v restavraciji.

Microsoft Enterprise Mobility + Security omogoča zaposlenim, da delajo, kadar koli, kjer koli in na kakršni koli napravi hočejo. Spodbuja produktivnost zaposlenih ter zaščito poslovnih podatkov in aplikacij.

Doseči varnost in mobilnost uporabnika, aplikacije, podatkov in naprav

1 3 42

Page 6: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

[email protected] tel. št. +385 1 6690 200

IDENTITY AND ACCESS MANAGEMENT (AZURE ACTIVE DIRECTORY)

Vedno večje število zaposlenih uporablja aplikacije na internetu (Software-as-a-Service). Storitev za sinhronizacijo lokalnih identitet Active Directory s sistemom Azure Active Directory omogoča uporabo edinstvene identitete in Single sign-on za vse aplikacije on-premises ali v oblaku (vključno tudi aplikacije O�ce 365).

Tako imajo IT-administratorji nadzor nad identiteto uporabnika in gesli ter večji nadzor nad dostopom do virov podjetja.

Azure Active Directory ponuja možnost za večjo zaščito za preverjanje pristnosti. V bistvu se razen uporabniškega imena in gesla uporablja še dodaten dejavnik za preverjanje pristnosti – multifaktorsko preverjanje pristnosti (MFA). Dodaten dejavnik je lahko sporočilo z SMS ali e-pošto s kodo za enkratno uporabo, s samodejnim telefonskim klicem ali mobilna aplikacija za ustvarjanje enkratne kode.

Azure Active Directory omogoča uporabo edinstvene identitete in Single sign-on za vse aplikacije on-premises ali v oblaku

Težave:

- Grega iz prodaje je prvi dan na delovnem mestu – IT-administratorji ročno ustvarjajo njegove digitalne identitete - Grega ne more začeti dela, dokler mu niso ustvarili računov na vseh aplikacijah- Grega vsako jutro porabi pol ure, da se vpiše v vse programe in aplikacije, ki jih potrebuje za delo- Grega je vpisal uporabniško ime in geslo na kos papirja ter ga prilepil poleg zaslona – kdor koli lahko vstopi v njegov računalnik in dostopi do zaupnih podatkov

Prednosti:

- IT-administratorjem ni treba ročno ustvariti Gregove digitalne identitete, ampak se te ustvarijo samodejno - IT-administratorji imajo nadzor nad uporabniškimi identitetami in gesli- Gregi si ni treba zapomniti gesel za različne aplikacije- zahvaljujoč multifaktorskemu preverjanju pristnosti je verjetneje, da bo samo Grega s svojim uporabniškim imenom in z geslom dostopil do poslovnih podatkov in aplikacij

63 % vseh napadov v omrežju se dogaja

zaradi ogroženih uporabniških

credentialsov.

Page 7: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

[email protected] tel. št. +385 1 6690 200

MANAGED MOBILE PRODUCTIVITY(INTUNE)

Nezaščitene in nenadzirane aplikacije predstavljajo resno tveganje za varnost informacij. Mobile device management (MDM) organizacijam pomaga kakovostno upravljati mobilne naprave, uporabniška imena in gesla zaposlenih oziroma dostop k virom podjetja.Skoraj ni več osebe, ki nima v lasti pametnega telefona in ki z njim ne dostopa do poslovnih podatkov in aplikacij. Poleg tega mobilne aplikacije, kot so: PowerPoint, OneDrive for Buisiness, Word, Excel in PowerBI, omogočajo povezljivost s storitvami v oblaku O�ce 365 in zagotavljajo neposreden dostop do virov podjetja.

Delavec lahko namerno ali nenamerno izmenja informacije podjetja s tretjimi osebami in ustvarja materialno (finančno) ali nematerialno (ugled družbe) škodo. Z uporabo rešitve, kot je Microsoft Intune, je mogoče zaščititi poslovne podatke družbe pred »uhajanjem« informacij. Intune se integrira z vsemi vrstami mobilnih naprav (Windows Phone, iOS, Android) in zavezuje uporabnika na svoji mobilni napravi, uredi politike, kot so nastavitev PIN-a za odklepanje, šifro naprave ali samodejno nastavi funkcije, kot so profili e-pošte, Wi-Fi mreža, potrdila za avtentifikacijo ...

Politika osamitve poslovnih aplikacij v virtualnih posodah Mobile Application Management (MAM), iz katerih je nemogoče prenesti podatke na drugo neposlovno aplikacijo. Ob izgubi naprave s poslovnimi podatki lahko administrator na daljavo obriše celotno napravo; če uporabnik zapusti podjetje, lahko administrator naredi selektivno brisanje podatkov – izbrišejo se le poslovni podatki, medtem ko zasebni ostanejo nedotaknjeni.

Microsoft Intune se integrira z vsemi vrstami mobilnih naprav (Windows Phone, iOS, Android)

Težave:

- Grega uporablja svoj zasebni nezaščiteni pametni telefon, da odgovarja na službeno pošto- Grega je izgubil prenosni računalnik – kaj se dogaja s poslovnimi podatki?- IT-administratorji nimajo nadzora nad uporabniškimi identitetami in gesli niti nad zasebnimi napravami, ki jih uporablja Grega- Grega je bil odpuščen – kako bodo IT-administratorji izbrisali poslovne podatke, ki se nahajajo na njegovih zasebnih napravah?

Prednosti:

- IT-administratorji imajo nadzor nad uporabniškimi identitetami in gesli ter nad zasebnimi napravami, ki jih Grega uporablja- IT-administratorji porabijo manj časa za konfiguracijo mobilnih naprav- če Grega izgubi napravo s poslovnimi podatki, lahko skrbniki opravijo oddaljeno brisanje celotne naprave- možnost selektivnega brisanja aplikacij in podatkov iz odpisanih ali izgubljenih naprav- Grega lahko varno dostopi do virov podjetja z različnih mobilnih naprav

Več kot 80 % zaposlenih priznava,

da pri delu uporabljajo nedovoljene

internetne aplikacije.

Page 8: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

[email protected] tel. št. +385 1 6690 200

Azure Information Protection - kako zaščititi dokument, ko gre iz vaše organizacije?

33 % varnostnih napak se zgodi zaradi napake uporabnika.

INFORMATION PROTECTION (Azure Information Protection)

Zaščita dokumentov je najpogosteje povezana z varovanjem medijev, na katerih se nahaja dokument. Dokument je varen, dokler je na tem strežniku, disku ... Toda kaj se zgodi, ko nekdo vstopi v mapo na strežniku ali disku, odpre dokument, ga kopira in premakne na svoj prenosni računalnik? V tem trenutku je dokument nezaščiten. Lastnik dokumenta ne ve, da je nekdo »ukradel« podatke; ne ve, kaj dela z njimi naprej, niti tega, kje bodo ti končali.

Še vedno mislite, DA so vaši podatki varni?

Azure Information Protection varuje dokument. Zaposleni lahko šifrirajo določene podatke, omejijo dostop do dokumenta in spremljajo uporabo dokumenta od trenutka, ko je ustvarjen, do trenutka, ko se ga odločite izbrisati ali uničiti.

Lastniki dokumenta lahko s pomočjo Azure Information Protection enkapsulirajo naravnost v dokument določeno raven zaščite in ta potem »potuje« skupaj z dokumentom. Poleg tega se lahko določi, kdo sme urejati, brati, tiskati ali kopirati dokument.

Tako lahko zaposlenim zagotavljajo varno izmenjavo informacij znotraj organizacije in zunaj nje.

Dokumenti se ne delijo le znotraj določene organizacije. Bolj kot kdaj koli prej podatki potujejo med uporabniki, napravami, aplikacijami in storitvami. Kako zaščititi dokument, ko gre iz vaše organizacije?

Težave:

- Grega je poslal sporočilo z zaupnimi uradnimi podatki- Grega je bil odpuščen, vendar je pred tem prenesel pomembne poslovne informacije s strežnika na USB-stick- Grega je ustvaril dokumente. Ali ve, kdo uporablja dokument in kje se nahajajo (v katerih oddelkih, podjetjih)?- Grega je kopiral ali premaknil podatke z zaščitenih mest in zdaj z njimi lahko stori, kar hoče

Prednosti:

- zaščiti se dokument, ne pa mesto (medij), na katerem je dokument shranjen- Grega sledi življenjskemu ciklu dokumenta od takrat, ko je nastal, do takrat, ko ga želi uničiti- Grega v vsakem trenutku ve, kje se nahajajo njihovi podatki in kdo jih uporablja- izmenjava dokumentov je varnejša, varnejše pa je tudi sodelovanje znotraj in zunaj organizacije

Page 9: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

[email protected] tel. št. +385 1 6690 200

IDENTITY-DRIVEN SECURITY (Microsoft Cloud App Security & Microsoft Advanced Threat Analytics)

Cyber napadi so vedno bolj napredni in pogostejši, in sicer od takrat, ko so bile grožnje »navaden« del kode softvera, napisane v zelo posebni obliki. Inicialno so narejeni kot neke vrste zabava ali dokazovanje med hekerji. Vendar so se stvari spremenile. Danes to ni več zabava, ampak kriminalni posel – posamezniki se s tem preživljajo in zaslužijo veliko denarja.

Kakšne napredne grožnje so to? To je grožnja, ki ni več »navaden« del kode, ampak je sestavljena iz več komponent. Napadalci najprej iščejo način, kako vstopiti v sistem – po navadi po e-pošti. Po vstopu v sistem nekaj mesecev preiskujejo in zbirajo podatke o omrežju: kje so informacije o uporabnikih, kje so zaupni in klasificirani podatki ... Šele nato sledita napad in pridobivanje podatkov iz sistema.

S prihodom bitcoina in ransomwarea-as-a-service se je povečalo število napadov ransomware. Bitcoin je kriptovaluta, ki je ni preprosto izslediti, in ransomwarea-as-a-service omogoča vsakomur, ki je malo računalniško pismen, da postane »heker«. Dovolj je, če greste na dark web in za 100–200 dolarjev kupite posebno šifriran cryptolocker. Odidete na drugo spletno stran, ustvarite e-poštno akcijo in nato plasirate cryptolocker na e-naslov ciljne skupine.

Kdo je potencialna tarča za napad? Iz osebnih podatkov posameznikov do finančnih institucij. Kako se zaščititi?

Advanced Threat Analytics (ATA) zazna in prepozna napredne grožnje, preden lahko povzročijo škodo. Iz več virov ATA zbira informacije o dnevnikih in dogodkih v omrežju v organizaciji; zahvaljujoč strojnemu učenju, ustvari vzorec vedenja uporabnikov. O nenavadnem obnašanju ali dejavnosti ATA svari IT-strokovnjake. Poleg analize vedenja Advanced Threat Analytics vključuje forenziko za že znane kibernetske napade in težave.

Da bi zmanjšali stroške in izboljšali sodelovanje, organizacije vedno bolj uporabljajo aplikacije v oblaku, kot so: Dynamics, SharePoint in O�ce 365. Nadzor in varovanje kritičnih poslovnih podatkov predstavljata le eno izmed vprašanj, ki jih postavljajo aplikacije v oblaku.

Težave:

- Grega je po e-pošti prejel kodo, ki bo čez nekaj časa postala maliciozna. Ali to prepozna vaš varnostni sistem?- Grega vsakodnevno uporablja nekatere aplikacije v oblaku. Ali veste, katere aplikacije uporablja? Ali veste, katere podatke deli s temi aplikacijami?- Grega brska po spletu in pobere neki maliciozen softver, ki v vašem sistemu stoji nekaj mesecev. Za »virus« boste izvedeli takoj ali pa šele, ko naredi škodo

Advanced Threat Analytics (ATA) zazna in prepozna napredne grožnje, preden lahko povzročijo škodo

V povprečju napadalci v omrežju

podjetja ali organizacije preživijo

146 dni, preden jih odkrijejo.

Page 10: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

Microsoft Cloud App Security zagotavlja vidljivost podatkov, ampak hkrati nadzira in ščiti aplikacije na internetu. Vse se začne z raziskavo. Cloud App Security identificira več kot 13.000 aplikacije v oblaku, ki se nahajajo v vašem omrežju (na vseh napravah). Nato oceni tveganja in analizira posamezne aplikacije. Raziskava se izvaja samodejno z zbiranjem informacij iz firewalla in proxijev in ni potrebno delo agenta.

Ko boste odkrili, katere aplikacije v oblaku se uporabljajo v vašem sistemu, boste lahko določili raven nadzora za izmenjavo določenih podatkov. Poleg tega App Cloud Security ščiti aplikacije na internetu pred grožnjami – identificira tvegana vedenja in varnostne incidente ter prepozna nenormalno vedenje in preprečuje groženje.

Prednosti:

- IT-strokovnjaki natančno vedo, kateri programi se uporabljajo v oblaku- potencialne grožnje se odkrijejo v nekaj minutah, ne pa šele po nekaj dnevih ali mesecih- grožnje se prepoznajo, preden lahko povzročijo škodo- IT-strokovnjaki nadzorujejo Gregu pri uporabi aplikacij – ve se, kaj se sme in česa se ne sme delati- poslovni podatki v aplikacijah v oblakih so varni- s pomočjo strojnega učenja se oblikujejo normalni vzorci obnašanja; prepoznajo se nenormalni in preprečujejo se grožnje

Cloud App Security identificira več kot 13.000 aplikacije v oblaku

[email protected] tel. št. +385 1 6690 200

Page 11: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

KAKO EMS DELUJE V PRAKSI (# O365)

Identiteta je izhodišče za vse aktivnosti. Azure AD trenutno zagotavlja single-sign-on (SSO) za več kot 2.000 aplikacij na internetu, kot so: O�ce 365, Dynamics, SharePoint. Multifaktorska avtentikacija dodatno poveča nadzor uporabniških identitet in gesel ter povečuje varnost dostopa do virov podjetja.

Kako EMS deluje v praksi? Poglejmo na primeru O�ce 365, natančneje Exchange Online. Marija je kupila pametni telefon. Z novo, zasebno napravo želi dostopiti do uradne pošte.

Kako dodati Marijin nov pametni telefon v mrežo podjetja?

Korak 1 - Marija se prijavi v Azure AD.

Korak 2 - Marija poskuša dostopiti do aplikacij na internetu, natančneje Exchange Onlinju kot delu O�cea 365. Ne more pristopiti do poslovne e-pošte, ker se njen novi pametni telefon ne nahaja v napravah managed ... Marijina zahteva za dostop do poslovne pošte se preusmerja na Intuneu.

Korak 3 - Intune vzpostavi povezavo z Marijinega pametnega telefona (seveda z njenim dovoljenjem), ga razvrsti v naprave managed in na njem izvaja politiko, opredeljeno za pametne telefone. Na primer: administratorji lahko določijo, da morajo biti pametni telefoni zaščiteni z geslom, da morajo enkriptirati podatke pri shranjevanju in imeti usmerjeno e-pošto.

Korak 4 - potem ko je Marijin novi pametni telefon uspešno vključen v upravljane naprave, lahko Marija dostopi do poslovne e-pošte tudi na zasebnem mobilnem telefonu.

[email protected] tel. št. +385 1 6690 200

Apps

Marija

2.

1.

3.

4.

Azure ActiveDirectory

Microsoft EnterpriseMobility + Security

MicrosoftIntune

AzureInformationProtection

Identity and access management

Managed mobile productivity

Informationprotection

Identity-driven security

- Single sing-on- Multifaktorska avtentikacija- Napredno poročilo o varnosti

- Upravljanje z osebnimi računalniki- Upravljanje z mobilnimi aplikacijami- Selektivno brisanje

- Zaščita datotek, shranjenih v O�ce (on-premises ali O365)- Klasifikacija in sledenje dokumentov

- Prepoznavnost in nadzor - Prepoznavanje sumljivih aktivnosti- Odkrivanje naprednih groženj

PREDNOSTI, KI JIH EM + S PRINAŠA UPORABNIKOM OFFICEA 365

Page 12: Enterprise Mobility + Security · Pri ustvarjanju Enterprise Mobility + Security Suite je Microsoft vodila izključno ena ideja – kako zaščititi uporabnike, naprave, podatke in

CELOVITA REŠITEV ZA IZZIVECLOUD-FIRST, MOBILE-FIRST

Ločeno vsak del Enterprise Mobility + Security Suita ponuja rešitve za upravljanje z identiteto, upravljanje z napravami, varstvom podatkov, vendar so skupaj te rešitve še močnejše, saj zagotavljajo celosten pristop k izzivom v današnjem svetu, v katerem je vse mobilno in vse v oblaku. Poleg tega so te tehnologije tesno povezane z različnimi orodji, ki jih zaposleni uporabljajo vsak dan, kot sta O�ce in O�ce 365. Prek EMS dobivate večjo stopnjo nadzora in dvigujete raven varnosti, ne da bi morali spremeniti način, po katerem zaposleni delajo.

Želite vedeti, kako zaščititi poslovne podatke in omogočiti zaposlenim, da delajo kadar koli, kjer koli in s katere koli naprave?

Kontaktirajte Spanove delavce še danes in zavarujte svoje zaposlene, podatke, aplikacije in naprave.

[email protected] tel. št. +385 1 6690 200

Span d. o. o.Koturaška 47, 10 000 Zagreb, Croatia

www.span.eu

[email protected]

tel. št.: +385 1 6690 200št. faksa: +385 1 6690 299

Nino Veronek / SpanSolution Arhitect

[email protected]

Ivan Ivković / SpanSenior Solution Engineer

[email protected]