Upload
others
View
11
Download
0
Embed Size (px)
Citation preview
DIGITAL EXPERIENCEBORDEAUX // 2018
L’événement de l’intelligence numérique de la région Aquitaine
Prêt pour le RGPD avec Microsoft 365 ?
Jean-Philippe Lesage – Cloud Solution Architect (Microsoft)
DIGITAL EXPERIENCEBORDEAUX // 2018
L’événement de l’intelligence numérique de la région Aquitaine
Amélioration des droits en matière de confidentialité et de vie privée
Renforcement de la responsabilité en matière de protection des données
Obligation de signaler tout piratage
Lourdes sanctions en cas de non-respect de ces exigences
Le règlement général sur
la protection des données
(RGPD) impose de nouvelles règles
aux entreprises qui proposent des biens
et des services aux citoyens de l’Union
européenne (UE), ou qui collectent et
analysent des données en lien avec des
résidents de l’UE, où qu’ils se trouvent.
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
We will be GDPR-compliant across our cloud services
when enforcement begins on May 25, 2018.
We will share our experience in complying
with complex regulations such as the GDPR.
Together with our partners, we are prepared to
help you meet your policy, people, process,
and technology goals on your journey to GDPR.
Les engagements de Microsoft
DIGITAL EXPERIENCEBORDEAUX // 2018
L’événement de l’intelligence numérique de la région Aquitaine
Protection de
la vie privée
Quels sont les principaux changements qu’induit le RGPD ?
Contrôles et
notifications
Politiques
transparentes
Informatique
et formation
Nécessité d’investir dans :
• Formation des employés et du personnel responsable de la confidentialité
• Politiques de données
• Préposé à la protection des données
• Contrat fournisseurs/sous-traitants
• Exigences de sécurité strictes
• Obligation de signaler tout piratage
• Consentement approprié pour le traitement des données
• Confidentialité
• Conservation des documents
Les individus sont en droit de :
• Accéder à leurs données à caractère personnel
• Rectifier les erreurs dans leurs données à caractère personnel
• Supprimer leurs données à caractère personnel
• S’opposer au traitement de leurs données à caractère personnel
• Exporter leurs données à caractère personnel
Politiques transparentes et facilement accessibles concernant :
• Avis de collecte de données
• Avis de traitement
• Informations sur le traitement
• Conservation/suppression des données
DIGITAL EXPERIENCEBORDEAUX // 2018
L’événement de l’intelligence numérique de la région Aquitaine
Dans ce nouveau monde du RGPDComment répondez-vous à ces questions ?
Savez-vous OU
résident vos
données et qui a
ACCES à ces
données ?
CONTROLEZ-
VOUS qui a accès
à vos données et
comment elles
sont UTILISEES en
fonction de
l’évaluation du
risque en TEMPS
REEL ?
Pouvez-vous
CLASSIFIER,
PROTEGER et
appliquer des
actions guidées par
des POLITIQUES sur
vos données,
terminaux, entre les
apps, en tout lieu,
au repos et en
transit ?
Pouvez-vous
automatiquement
DETECTER une
brêche de
données ou
d’identité ? Etes-
vous capable de
REPONDRE
adéquatement à
une brêche ?
Est-ce que vous
REVOYEZ et
METTEZ A JOUR
en permanence
vos POLITIQUES et
PRATIQUES de
protection de
données ?
DIGITAL EXPERIENCEBORDEAUX // 2018
L’événement de l’intelligence numérique de la région Aquitaine
DécouvrirIdentifier les données
personnelles et où
elles résident
GérerGouvernance des
données
personnelles
ProtégerEtablir des contrôles de sécurité
pour prévenir, détecter et
répondre aux vulnérabilités et
brêches.
RapporterMaintenir la documentation requise,
et gérer les demandes relatives aux
données personnelles et les
notifications de violation
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Compliance ManagerGratuit
Vérifier sa conformité vis à vis du RGPD
Mettre en place les actions nécéssaires
à la mise en conformité
Se préparer aux audits
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Démo Compliance Manager
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Microsoft 365 Enterprise
Enterprise Mobility+ Security
Windows 10 Enterprise
Office 365 Enterprise
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Protéger
Protéger dès
l’entrée
Détecter &
remédier aux
attaques
Protéger vos
données
Cloud Access Security Broker
Mobile Device &
App ManagementGestion des
identités et des
accès User & Entity
Behavioral AnalyticsData Loss Prevention
Cloud Access Security Broker
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Protection Hardware
La gestion des crédentités se déroule dans un environnement isolé
Protection des crédentités même en cas de compromission du système
Windows 10 Entreprise
Isolation avec Windows Defender Credential Guard
Conteneur sécurisé
Kernel
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
******
Provoquer MFA
Autoriser
Refuser l’accès
Forcer un changement de mot de passe
Limiter l’accès
Contrôles
Utilisateur
Périphérique
Lieu
Application
Conditions
Machinelearning
Stratégie
Evaluation en temps réel
Risque
3
10TB
Effectivepolicy
Accès conditionnelLimiter l’accès
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Démo Accès conditionnel
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Privileged Identity ManagementAvoir des accès privilégiés pendant une période définie
Le MFA est requis pendant le processus d’activation
Une alerte informe les administrateurs d’un changement
L’utilisateur doit activer ses privilèges pour effectuer une tâche
L’utilisateur ne garde ses privilèges que pendant unepériode prédéfinie
Les administrateurs de sécurité peuvent découvrirtous les comptes à privilège, voir les rapports d’auditet verifier tous les comptes élligibles
Audit
SECURITY ADMIN
Configurer Privileged
Identity Management
Utilisateur
PRIVILEGED IDENTITY MANAGEMENT
Identity
verificationMonitor
Access reports
MFA
ALERT
Security Reader
Profils Admins
Billing Admin
Global Admin
Service Admin
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Démo Privileged Identity Management
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Protéger les donnéesAzure Information protection
Classification
et labellisationClassifier les données selon
leur sensibilité et appliquer
des labels
ProtectionEncrypter les données
sesnsibles et définir
les droits d’usage et
les marques visuelles
quand nécessaire
MonitoringTracking et reporting
des fichiers pour
maintenir le contrôle
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Démo Azure Information Protection
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Contrôler les applications SaaSCloud App Security
CONTROLE D’ACCES
Comment puis-je assurer un accès approprié à mes applications cloud ?
PROTECTION CONTRE LES MENACES
Comment puis-je savoir si mes utilisateurs ont été piratés ?
VISIBILITE
Comment puis-je gagner en visibilité sur mes applications Cloud et les usages ?
SHADOW IT
Comment puis-je savoir ce que les applications sont utilisées dans mon
organisation ?
PROTECTION DES DONNEES
Comment puis-je empêcher les fuites de données ?
CONFORMITE
Comment puis-je adresser mes exigences règlementaires ?
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Démo Cloud App Security
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
L’utilisateur va
sur un site web
L’utisateur lance
un programme
Office 365 ATPProtection de la messagerie /
sharepoint
L’utilisateur
reçoit un mail
Il ouvre la
pièce jointe
Il clique sur
une url
+
Windows Defender ATPProtection du périphérique
Attaque
Brute force
Reconnaissance
Déplacements
latéraux
Privilèges
administrateur
ATA
Azure ATP
Protection de l’identité
MICROSOFT'S ADVANCED THREAT PROTECTION
http://
C:\
!
!
!
Exploitation Installation
Prise de
contrôle
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Démo ATP
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Ressources publiquesMicrosoft Trust Center
https://Microsoft.com/GDPR
https://aka.ms/compliancemanager
https://aka.ms/gdprwhitepaper
https://aka.ms/emsgdprwhitepaper
https://aka.ms/gdprebook
Webinar GDPR en Français
www.microsoftgdprdemos.com/en-us/databreach
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Annexes
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
!
Se connecter
Apps
Risque
Appareil
ACCES
CONDITIONNEL
Endroit
Utilisateur
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
USER
STRATEGIES
Status
Viewed
Viewed
Viewed
Viewed
Viewed
United States
Name
Mark Adams
Klass Pluck
Katrina Redding
David James
Nandita Sampath
Summary List Timeline Map Settings
Personal
Public
Internal
Confidential
Highly Confidential
LABEL
Analyse et vérification de la conformitéau travers de rapports avancés
Création de stratégies de
classification, de
labellisation et de protection
par les admins
Label appliqué à un fichier sensible,
automatiquement ou à l’initiative de
l’utilisateur
Contrôler le partage des
données en dehors de
l’entreprise
Visibilité et contrôle
sur l’utilization des
données en dehors
des applications
Protéger les données sensibles
avec le chiffrement ou le
marquage visuel
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Détecter les menaces avant qu’elles ne causent du tortLa conformité GDPR avec Microsoft Advanced Threat Analytics / Azure ATP
Identification des privilèges
11:46 PMThursday
July 20, 2017
Performed interactive login
from 4 abnormal workstations
Requested access to
6 abnormal resources
Exceeded normal amount
of working hours
4 abnormal 6 abnormalcomputers resources
Recommendations
Disconnect or isolate the relevant
computers from the network
Contact Wayne Hatton and
investigate user activity
Suspicion of Identity Theft
Wayne Hatton exhibited abnormal
behavior based on the following:
Compromised
Credentials
Détecter les anomalies
grâce à la puissance du
cloud
Focus sur les informations
pertinentes
Garder une longueur
d’avance
AnalyserMonitorer le traffic réseau et les événements des contrôleurs de domaine, de manière invisible
Use a single dashboardto observe and control user and admin permissions
Monitor Security VulnerabilitiesReconnaitre les attaques d’élévation de privilèges au sein de l’ entreprise
Détecter
Identification des comportements anormaux, et des activités suspectes
Apprendre
Identification et apprentissagebasés sur l’analysecomportementale
Alerter
Dashboard simple à lire, notifications aux administrateurs et recommandations sur les choix à faire
Détecter les intrusions et les anomaliesUn attaquant peut rester cachépendant des mois sur votre réseau
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
Protéger les données sur les appareils et applications mobilesLa conformité GDPR avec Microsot Intune
Mobile DeviceManagement (MDM)
Protéger les données sur l’appareil,
et s’assurer qu’il est configuré et
en conformité
Transparence utilisateurLes utilisateurs sont
pleinement conscients de la
gestion de leur données via
les Conditions d’utilisation,
et les notifications
Mobile ApplicationManagement (MAM)
Gérer les applications des appareils
gérés, sécuriser les données sur les
apps d’appareils gérés ou non-gérés
Gestion des PCs
Configuration des PCs Windows en
mode MDM ou via un agent Intune
Manage access and control what happens to data after it’s been accessed
Déployer des profils VPN,
Wifi, certificats, email
Réinitialisation du code
ou verrouillage de
l’appareil à distance
Supprimer à distance les
données des appareils
volés ou perdus
Chiffrement des
apps à la volée
Accès aux apps
via un code PIN
Restreindre copier /
coller / enregistrer
sous
Stratégies Windows Defender, Windows
Information Protection, et paramètres CSP
Conforme
Non conformeMise en
conformité
Données d’entrepriseMulti-identité
Effacement sélectif dans l’application
CompanyData
PersonalData
Copier Coller Sauver
App SDK et AppWrapping Tool
Intégrez les stratégies MAM Intune
dans vos applications internes via le
DSK ou l’App Wrapper Tool
DIGITAL EXPERIENCE BORDEAUX // 2018#DigitalExperienceBordeaux
How to gain visibility and control of data in cloud appsLa conformité GDPR avec Microsoft Cloud App Security
Discovery
Découverte des apps Cloud
Shadow IT, découverte de l’utilization du cloud dans votre entreprise
Protection contre les menacesIdentifier les usages à risque, les activités et
comportements suspects
Protection de l’information
Contrôles granulaires, et strategies de sécurité pour éviter la fuite de données ou encadrer le partage de données
Identifier les anomalies, pouvant augurer une
brèche potentielle
Analyse du
comportement
Enhanced by
Microsoft
Intelligent
Security Graph
Collecte des logs depuis les appliances proxy / firewall
Ongoing analytics
!
Création
stratégie
DLP & Data
Sharing
Supprimer un fichier
Protection
Protéger fichier
Rendré privé
Alertes avancées
Anonymisation des logs pour protéger la vie privéede vos utilisateurs
Quarantaine
Activité
Détection anomalie
Découverte app
Découverte
anomalie
Fichier
Intégré à Azure Information ProtectionStratégies pour classifier
automatiquement les fichiers et
protéger les données sensibles
Stratégies Protection
Risk
Assessment
Utilisation du Microsoft Intelligent Security Graph pour identifier les comportements et activités suspectes
!
Investigation avancée
Meilleure compréhension de ce qu’il se passe dans votre organisation au niveaudes fichiers, des utilisateurs