28
DIGITAL EXPERIENCE BORDEAUX / / 2018 L’événement de l’intelligence numérique de la région Aquitaine Prêt pour le RGPD avec Microsoft 365 ? Jean-Philippe Lesage – Cloud Solution Architect (Microsoft)

Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCEBORDEAUX // 2018

L’événement de l’intelligence numérique de la région Aquitaine

Prêt pour le RGPD avec Microsoft 365 ?

Jean-Philippe Lesage – Cloud Solution Architect (Microsoft)

Page 2: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCEBORDEAUX // 2018

L’événement de l’intelligence numérique de la région Aquitaine

Amélioration des droits en matière de confidentialité et de vie privée

Renforcement de la responsabilité en matière de protection des données

Obligation de signaler tout piratage

Lourdes sanctions en cas de non-respect de ces exigences

Le règlement général sur

la protection des données

(RGPD) impose de nouvelles règles

aux entreprises qui proposent des biens

et des services aux citoyens de l’Union

européenne (UE), ou qui collectent et

analysent des données en lien avec des

résidents de l’UE, où qu’ils se trouvent.

Page 3: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

We will be GDPR-compliant across our cloud services

when enforcement begins on May 25, 2018.

We will share our experience in complying

with complex regulations such as the GDPR.

Together with our partners, we are prepared to

help you meet your policy, people, process,

and technology goals on your journey to GDPR.

Les engagements de Microsoft

Page 4: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCEBORDEAUX // 2018

L’événement de l’intelligence numérique de la région Aquitaine

Protection de

la vie privée

Quels sont les principaux changements qu’induit le RGPD ?

Contrôles et

notifications

Politiques

transparentes

Informatique

et formation

Nécessité d’investir dans :

• Formation des employés et du personnel responsable de la confidentialité

• Politiques de données

• Préposé à la protection des données

• Contrat fournisseurs/sous-traitants

• Exigences de sécurité strictes

• Obligation de signaler tout piratage

• Consentement approprié pour le traitement des données

• Confidentialité

• Conservation des documents

Les individus sont en droit de :

• Accéder à leurs données à caractère personnel

• Rectifier les erreurs dans leurs données à caractère personnel

• Supprimer leurs données à caractère personnel

• S’opposer au traitement de leurs données à caractère personnel

• Exporter leurs données à caractère personnel

Politiques transparentes et facilement accessibles concernant :

• Avis de collecte de données

• Avis de traitement

• Informations sur le traitement

• Conservation/suppression des données

Page 5: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCEBORDEAUX // 2018

L’événement de l’intelligence numérique de la région Aquitaine

Dans ce nouveau monde du RGPDComment répondez-vous à ces questions ?

Savez-vous OU

résident vos

données et qui a

ACCES à ces

données ?

CONTROLEZ-

VOUS qui a accès

à vos données et

comment elles

sont UTILISEES en

fonction de

l’évaluation du

risque en TEMPS

REEL ?

Pouvez-vous

CLASSIFIER,

PROTEGER et

appliquer des

actions guidées par

des POLITIQUES sur

vos données,

terminaux, entre les

apps, en tout lieu,

au repos et en

transit ?

Pouvez-vous

automatiquement

DETECTER une

brêche de

données ou

d’identité ? Etes-

vous capable de

REPONDRE

adéquatement à

une brêche ?

Est-ce que vous

REVOYEZ et

METTEZ A JOUR

en permanence

vos POLITIQUES et

PRATIQUES de

protection de

données ?

Page 6: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCEBORDEAUX // 2018

L’événement de l’intelligence numérique de la région Aquitaine

DécouvrirIdentifier les données

personnelles et où

elles résident

GérerGouvernance des

données

personnelles

ProtégerEtablir des contrôles de sécurité

pour prévenir, détecter et

répondre aux vulnérabilités et

brêches.

RapporterMaintenir la documentation requise,

et gérer les demandes relatives aux

données personnelles et les

notifications de violation

Page 7: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Compliance ManagerGratuit

Vérifier sa conformité vis à vis du RGPD

Mettre en place les actions nécéssaires

à la mise en conformité

Se préparer aux audits

Page 8: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Démo Compliance Manager

Page 9: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Microsoft 365 Enterprise

Enterprise Mobility+ Security

Windows 10 Enterprise

Office 365 Enterprise

Page 10: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Protéger

Protéger dès

l’entrée

Détecter &

remédier aux

attaques

Protéger vos

données

Cloud Access Security Broker

Mobile Device &

App ManagementGestion des

identités et des

accès User & Entity

Behavioral AnalyticsData Loss Prevention

Cloud Access Security Broker

Page 11: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Protection Hardware

La gestion des crédentités se déroule dans un environnement isolé

Protection des crédentités même en cas de compromission du système

Windows 10 Entreprise

Isolation avec Windows Defender Credential Guard

Conteneur sécurisé

Kernel

Page 12: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

******

Provoquer MFA

Autoriser

Refuser l’accès

Forcer un changement de mot de passe

Limiter l’accès

Contrôles

Utilisateur

Périphérique

Lieu

Application

Conditions

Machinelearning

Stratégie

Evaluation en temps réel

Risque

3

10TB

Effectivepolicy

Accès conditionnelLimiter l’accès

Page 13: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Démo Accès conditionnel

Page 14: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Privileged Identity ManagementAvoir des accès privilégiés pendant une période définie

Le MFA est requis pendant le processus d’activation

Une alerte informe les administrateurs d’un changement

L’utilisateur doit activer ses privilèges pour effectuer une tâche

L’utilisateur ne garde ses privilèges que pendant unepériode prédéfinie

Les administrateurs de sécurité peuvent découvrirtous les comptes à privilège, voir les rapports d’auditet verifier tous les comptes élligibles

Audit

SECURITY ADMIN

Configurer Privileged

Identity Management

Utilisateur

PRIVILEGED IDENTITY MANAGEMENT

Identity

verificationMonitor

Access reports

MFA

ALERT

Security Reader

Profils Admins

Billing Admin

Global Admin

Service Admin

Page 15: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Démo Privileged Identity Management

Page 16: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Protéger les donnéesAzure Information protection

Classification

et labellisationClassifier les données selon

leur sensibilité et appliquer

des labels

ProtectionEncrypter les données

sesnsibles et définir

les droits d’usage et

les marques visuelles

quand nécessaire

MonitoringTracking et reporting

des fichiers pour

maintenir le contrôle

Page 17: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Démo Azure Information Protection

Page 18: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Contrôler les applications SaaSCloud App Security

CONTROLE D’ACCES

Comment puis-je assurer un accès approprié à mes applications cloud ?

PROTECTION CONTRE LES MENACES

Comment puis-je savoir si mes utilisateurs ont été piratés ?

VISIBILITE

Comment puis-je gagner en visibilité sur mes applications Cloud et les usages ?

SHADOW IT

Comment puis-je savoir ce que les applications sont utilisées dans mon

organisation ?

PROTECTION DES DONNEES

Comment puis-je empêcher les fuites de données ?

CONFORMITE

Comment puis-je adresser mes exigences règlementaires ?

Page 19: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Démo Cloud App Security

Page 20: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

L’utilisateur va

sur un site web

L’utisateur lance

un programme

Office 365 ATPProtection de la messagerie /

sharepoint

L’utilisateur

reçoit un mail

Il ouvre la

pièce jointe

Il clique sur

une url

+

Windows Defender ATPProtection du périphérique

Attaque

Brute force

Reconnaissance

Déplacements

latéraux

Privilèges

administrateur

ATA

Azure ATP

Protection de l’identité

MICROSOFT'S ADVANCED THREAT PROTECTION

http://

C:\

!

!

!

Exploitation Installation

Prise de

contrôle

Page 21: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Démo ATP

Page 22: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Ressources publiquesMicrosoft Trust Center

https://Microsoft.com/GDPR

https://aka.ms/compliancemanager

https://aka.ms/gdprwhitepaper

https://aka.ms/emsgdprwhitepaper

https://aka.ms/gdprebook

Webinar GDPR en Français

www.microsoftgdprdemos.com/en-us/databreach

Page 23: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Annexes

Page 24: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

!

Se connecter

Apps

Risque

Appareil

ACCES

CONDITIONNEL

Endroit

Utilisateur

Page 25: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

USER

STRATEGIES

Status

Viewed

Viewed

Viewed

Viewed

Viewed

United States

Name

Mark Adams

Klass Pluck

Katrina Redding

David James

Nandita Sampath

Summary List Timeline Map Settings

Personal

Public

Internal

Confidential

Highly Confidential

LABEL

Analyse et vérification de la conformitéau travers de rapports avancés

Création de stratégies de

classification, de

labellisation et de protection

par les admins

Label appliqué à un fichier sensible,

automatiquement ou à l’initiative de

l’utilisateur

Contrôler le partage des

données en dehors de

l’entreprise

Visibilité et contrôle

sur l’utilization des

données en dehors

des applications

Protéger les données sensibles

avec le chiffrement ou le

marquage visuel

Page 26: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Détecter les menaces avant qu’elles ne causent du tortLa conformité GDPR avec Microsoft Advanced Threat Analytics / Azure ATP

Identification des privilèges

11:46 PMThursday

July 20, 2017

Performed interactive login

from 4 abnormal workstations

Requested access to

6 abnormal resources

Exceeded normal amount

of working hours

4 abnormal 6 abnormalcomputers resources

Recommendations

Disconnect or isolate the relevant

computers from the network

Contact Wayne Hatton and

investigate user activity

Suspicion of Identity Theft

Wayne Hatton exhibited abnormal

behavior based on the following:

Compromised

Credentials

Détecter les anomalies

grâce à la puissance du

cloud

Focus sur les informations

pertinentes

Garder une longueur

d’avance

AnalyserMonitorer le traffic réseau et les événements des contrôleurs de domaine, de manière invisible

Use a single dashboardto observe and control user and admin permissions

Monitor Security VulnerabilitiesReconnaitre les attaques d’élévation de privilèges au sein de l’ entreprise

Détecter

Identification des comportements anormaux, et des activités suspectes

Apprendre

Identification et apprentissagebasés sur l’analysecomportementale

Alerter

Dashboard simple à lire, notifications aux administrateurs et recommandations sur les choix à faire

Détecter les intrusions et les anomaliesUn attaquant peut rester cachépendant des mois sur votre réseau

Page 27: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

Protéger les données sur les appareils et applications mobilesLa conformité GDPR avec Microsot Intune

Mobile DeviceManagement (MDM)

Protéger les données sur l’appareil,

et s’assurer qu’il est configuré et

en conformité

Transparence utilisateurLes utilisateurs sont

pleinement conscients de la

gestion de leur données via

les Conditions d’utilisation,

et les notifications

Mobile ApplicationManagement (MAM)

Gérer les applications des appareils

gérés, sécuriser les données sur les

apps d’appareils gérés ou non-gérés

Gestion des PCs

Configuration des PCs Windows en

mode MDM ou via un agent Intune

Manage access and control what happens to data after it’s been accessed

Déployer des profils VPN,

Wifi, certificats, email

Réinitialisation du code

ou verrouillage de

l’appareil à distance

Supprimer à distance les

données des appareils

volés ou perdus

Chiffrement des

apps à la volée

Accès aux apps

via un code PIN

Restreindre copier /

coller / enregistrer

sous

Stratégies Windows Defender, Windows

Information Protection, et paramètres CSP

Conforme

Non conformeMise en

conformité

Données d’entrepriseMulti-identité

Effacement sélectif dans l’application

CompanyData

PersonalData

Copier Coller Sauver

App SDK et AppWrapping Tool

Intégrez les stratégies MAM Intune

dans vos applications internes via le

DSK ou l’App Wrapper Tool

Page 28: Prêt pour le RGPD avec Microsoft 365 - Neotech …neotech-solutions.fr/media/1724/gdpr-et-m365-dx-310518.pdfAnalyse et vérification de la conformité au travers de rapports avancés

DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux

How to gain visibility and control of data in cloud appsLa conformité GDPR avec Microsoft Cloud App Security

Discovery

Découverte des apps Cloud

Shadow IT, découverte de l’utilization du cloud dans votre entreprise

Protection contre les menacesIdentifier les usages à risque, les activités et

comportements suspects

Protection de l’information

Contrôles granulaires, et strategies de sécurité pour éviter la fuite de données ou encadrer le partage de données

Identifier les anomalies, pouvant augurer une

brèche potentielle

Analyse du

comportement

Enhanced by

Microsoft

Intelligent

Security Graph

Collecte des logs depuis les appliances proxy / firewall

Ongoing analytics

!

Création

stratégie

DLP & Data

Sharing

Supprimer un fichier

Protection

Protéger fichier

Rendré privé

Alertes avancées

Anonymisation des logs pour protéger la vie privéede vos utilisateurs

Quarantaine

Activité

Détection anomalie

Découverte app

Découverte

anomalie

Fichier

Intégré à Azure Information ProtectionStratégies pour classifier

automatiquement les fichiers et

protéger les données sensibles

Stratégies Protection

Risk

Assessment

Utilisation du Microsoft Intelligent Security Graph pour identifier les comportements et activités suspectes

!

Investigation avancée

Meilleure compréhension de ce qu’il se passe dans votre organisation au niveaudes fichiers, des utilisateurs