Microsoft Device Tour Plus Mobil und sicher arbeiten mit EMS Martin Santospirito Sales Manager Marco Weigel Presales & Business Development Manager
Objektkultur Software GmbH 2004 GmbH Gründung Standort: Karlsruhe-Mitte > 60 Mitarbeiter Security Business Transformation Marco Weigel Manager PreSales & Business Development Managed Services 2
Objektkultur Software GmbH 2004 GmbH Gründung Standort: Karlsruhe-Mitte > 60 Mitarbeiter Security Customer Collaboration Business Transformation CRM Integration Martin Santospirito Director Sales Managed Services Mobile IT Strategy 3
EMS und Device-Strategie? Microsoft Enterprise Mobility + Security (EMS) ist die einzige umfassende Lösung, um Benutzer, Geräte, Applikationen und Daten in einer Mobile First und Cloud First Welt zu verwalten und zu schützen! Wir unterstützen Ihre Device-Strategie mit der EMS-Lösung, in dem wir Ihnen helfen, Ihre Identitäten/Benutzer zu schützen Ihre Informationen zu schützen Ihre Geräte zu verwalten und zu überwachen sich gegen gezielte Cyberangriffe und Insiderbedrohungen zu schützen. 4
Bestandteile von EMS Azure Active Directory Manage identity with hybrid integration to protect application access from identity attacks Microsoft Cloud App Security Extend enterprise-grade security to your cloud and SaaS apps Microsoft Intune Microsoft Advanced Threat Analytics Protect your data, everywhere Azure Information Protection Protect your users, devices, and apps Detect problems early with visibility and threat analytics Quelle: Microsoft Deck Identitiy driven Security 5
1 Azure Active Directory was ist das? Cloud-Lösung zur Identitäts- und Zugriffsverwaltung Benutzer- und Gruppenverwaltung Für lokale und Cloudanwendungen Drei Editionen: Free, Basic und Premium (B2B, B2C) Self Services Password-Reset, Password-Change App-Management Vereinfachter Benutzerzugriff auf beliebige Apps Single Sign-On Durch den Application Proxy auch für interne Anwendungen Hochverfügbarer Dienst Notwendige Skalierbarkeit für Unternehmen Weltweit verteilte Datencenter Milliarden Auth-Anfragen täglich 200 Mio. User Schützen vertraulicher Daten und Anwendungen U.a. über Multi-Faktor-Authentifizierung Active Directory Integration Synchronisation von lokalen Verzeichnissen und Azure AD Ein Benutzer, eine Identität, überall 6
1 Azure Active Directory Unterstützte Anwendungen Unterstützt diverse Authentifizierungsverfahren, u.a. OAuth2 Aktuell über 2.700 fertige Anbindungen Optional: Fertiges Portal out of the box 7
1 Azure Active Directory Use Case Self Service https://youtu.be/y7nodytjyts 8
2 Azure Information Protection/Rights Management Services Encryption Access control Policy enforcement Classification and labeling Document tracking Document revocation Schutz für: Office-Dateien, E-Mails, PDF, SAP-Formate, Internes und externes Sharing von Informationen Auf jedem Endgerät Überall auf der Welt Quelle: Microsoft RMS Winter 2016 9
2 Azure Information Protection/Rights Management Services Heterogen auch für Android und ios sowie auf den Webplattformen z. B. Office 365 10
3 Microsoft Intune Intune ist ein cloudbasierter Dienst, um die mobilen Geräte zu verwalten, die Ihre Mitarbeiter verwenden, um auf Unternehmensdaten zuzugreifen (MDM) die mobilen Apps zu verwalten, die Ihre Mitarbeiter verwenden (MAM) sicherzustellen, dass Geräte und Apps kompatibel mit den Sicherheitsanforderungen des Unternehmens sind Gerätebestandsverwaltung Registrieren von Geräten in der Verwaltung Konfigurieren von Geräten, um sicherzustellen, dass diese die Sicherheits- und Integritätsstandards des Unternehmens erfüllen Bereitstellen von Zertifikaten und WLAN/VPN-Profilen für den Zugriff auf Unternehmensdienste Messen der Gerätekompatibilität nach Standards des Unternehmens, inklusive Berichterstellung Entfernen von Unternehmensdaten von verwalteten Geräten 11
4 Advanced Threat Analytics Eine On-premise-Plattform, um gezielte Sicherheitsattacken und Insider-Bedrohungen zu identifizieren, bevor diese Schaden anrichten. 1 Analysieren 2 Lernen 3 Entdecken ATA analysiert allen Active Directory bezogenen Datenverkehr und sammelt relevante Ereignisse aus SIEM. ATA lernt automatisch über das Verhalten aller Entitäten. ATA erstellt einen Organisations-Sicherheits- Graphen, entdeckt abnormales Verhalten, protokolliert Attacken und Schwachstellen und konstruiert eine Zeitschiene von Attacken. Quelle: Microsoft Deck Identitiy Driven Security 12
5 Cloud App Security Policy definition DLP and data sharing Policy enforcement Set granular-control security policies for your approved apps Use out-of-the-box policies or customize your own Prevent data loss both inline and at rest Govern data in the cloud, such as files stored in cloud drives, attachments, or within cloud apps Use pre-defined templates or extend existing DLP policies Identify policy violations, investigate on a user, file, activity level Enforce actions such as quarantine and permissions removal Block sensitive transactions, limit sessions for unmanaged devices Quelle: Microsoft Deck Identitiy driven Security 13
Unsere Leistungen und Fazit Die EMS ist flexibel für alle Plattformen und für alle Bereiche. Viele neue innovative Ideen können mit dem Lösungsangebot umgesetzt werden - egal ob Endkunden, Dienstleister oder OEM. Azure Information Protection Consulting, Analyse, Konzeption Azure Active Directory EMS Einführung, Konfiguration, Customizing Microsoft Intune Integration, u.a. Hybrid Identity mit MIM Microsoft Cloud App Security Lösungen für erweiterte Self-Services Microsoft Advanced Threat Analytics Custom Development 14
Fragen, Kontakt und weiteres Vorgehen Martin Santospirito Marco Weigel msa@objektkultur.de mw@objektkultur.de Ritterstraße 5 // 76133 Karlsruhe // www.objektkultur.de