"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
3. N° 3
Protéger votre patrimoine
informationnel dans un monde
hybride avec
Azure Information
Protection
4. N° 4
défi
Réduire les fuites de données partagées avec
d'autres (collaboration B2B)
Cloisonnement des données sensibles
des utilisateurs non autorisés
Empêcher les employés malveillants de
faire fuir des secrets
Se conformer à des exigences
réglementaires
96%
94%
89%
87%
5. N° 5
Microsoft Rights Management
Un socle solide pour la protection de l’information
<vous> avez besoin de partager <types de fichiers> entre vous et des
partenaires, fournisseurs, concessionnaires, représentants, …
10. N° 10
Une fondation pour la collaboration B2B
Authentification &
Collaboration
11. N° 11
Etude Gartner
Le rôle de l’EDRM* dans une Sécurité orientée sur la donnée G00275948
En Juin 2015 rapport de Mario Boer rapporte:
Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with
the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner's research organization and should not be construed as statements of
fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose."
EDRM est une technologie mature pour la protection persistante des données au niveau de l’entreprise
Une stratégie de sécurité plus large centrée sur les données nécessite une combinaison d’EDRM avec
d'autres technologies telles que la classification, DLP et d'audit et de protection centrés sur les données.
De nombreux fournisseurs offrent une solution de cloud pour remplacer les serveurs internes.
[…]. En outre, le service ne voit pas le corps du document, ce qui rend les déploiements
d’EDRM dans le cloud intéressants même pour les organisations réticentes au cloud.
* Enterprise Digital Rights Management
12. N° 12
Quelques acquisitions Microsoft en d'année dernière ...
Microsoft acquiert Adallom pour faire avancer l'identité et de la sécurité dans le nuage
Microsoft a acquis Secure Islands, un leader dans les technologies de protection de données
Protect and control your key information assets through information classification
13. N° 13
Fournir une plate-forme de protection des données holistique,
agile, complète et flexible pour les entreprises d'aujourd'hui
Classification Labélisation Protection
Orchestration
17. N° 17
Classification de l’information
Label name Label Description Action
Personal For personal use only. This data will not be monitored by the business. Personal
information must not include any business-related data. Remove protection
Public This information is public and can be used by everyone inside or outside the
business.
Remove protection
Internal This information includes a wide spectrum of internal business data that can be
used by all employees and can be shared with authorized customers and
business partners. Examples for internal information are company policies and
most internal communications.
Remove protection
Document footer:
Sensitivity: Internal
Confidential This data includes sensitive business information. Exposing this data to
unauthorized users may cause damage to the business. Examples for Confidential
information are employee information, individual customer projects or contracts
and sales account data.
Footer –
“Sensitivity: Confidential”
Secret This data includes highly sensitive information for the business. It is
recommended to protect this data. Exposing Secret data to unauthorized users
may cause serious damage to the business. Examples for Secret information are
personal identification information, customer records, source code, and pre-
announced financial reports.
Footer –
“Sensitivity: Secret”
Secret – All
company
This data includes sensitive business information - permitted for all company employees.
Secret – My Group This data includes sensitive business information - permitted for employee groups only.
19. N° 19
Attentes typiques de la part des clients soumis à des exigences de sécurité
réglementaires
Les données secrètes ne peuvent pas être vues par le cloud même si elles y sont stockées
Partage sécurisé et extensible avec tous les partenaires / utilisateurs importants
Les données chiffrées peuvent encore nécessiter que les clés restent dans le pays
20. N° 20
HYOK (Hold Your Own Key) / Serveur mixte(suite)
Authentification &
Collaboration
21. N° 21
Intégration avec Microsoft Cloud App Security
“VOS" APPLICATIONS &
APIS+
“VOS" APPAREILS
22. N° 22
Aujourd’hui Court/moyen Terme Moyen/long Terme
Assurer la conformité et
s’intégrer avec Office 365
Se développer dans le
cloud
Classifier, Labéliser et
Protéger partout
24. N° 24
Pour aller plus loin avec le Centre de confiance Microsoft
trustverbe |ˈtrəst
www.microsoft.com/fr-fr/trustcenter
25. N° 25
Pour aller au-delà
aka.ms/classify
aka.ms/rmspapers
Protéger vos applications cloud avec Microsoft Cloud App Security
Protéger vos données d’entreprise avec Windows Information Protection (ex. EDP)
Introduction à Azure Key Vault
Azure Key Vault en pratique
26. N° 26
Pour aller au-delà dans un monde en évolution constante…
https://twitter.com/TheRMSGuy
https://blogs.technet.microsoft.com/enterprisemobility/
https://blogs.technet.microsoft.com/kv
https://docs.microsoft.com/en-us/rights-management/information-protection/what-is-information-protection
https://docs.microsoft.com/en-us/rights-management/
You had control over your data when it resided within your boundaries
Now that boundary has expanded with managed devices and cloud assets. MDM solutions help but not when data moves outside of your controlled environment
Once shared outside your environment, you lose control over your data.
EDRM capabilities comes to apply persistent protection, usage tracking and usage revocation.
As far as protection is concerned, it remains regardless where data is stored, regardless where and how the data is sent, etc.
Réduire les fuites de données partagées avec d'autres
Extra protection is available for sensitive data
Not just encryption, but rights of who can access it and what they can do with the data
EDRM : Enterprise Digital Rights Management
Pas Electronic Discovery Reference Model
Le contenu reste protégé mais déchiffré avec les droits d'usage appliqués pour l'utilisateur authentifié
Get Use License ; recuperation de la licence d’utilisation
Content key and usage rights
clé de contenu et droits d’usage
Pas seulement Windows, mais tous les appareils courants
AD RMS to Azure RMS migration toolkit
Two deployment options with AD RMS and Azure RMS
Beyond what’s illustrated on the slide, expect no unjustified differences between the on-premises and the cloud products over time
... Et la confiance s’étend à toutes les entreprises activées Azure ADSync of AD to Azure AD is only the following PII information for user:
cn (common name): jdoe
displayName:John Doe
mail: john.doe@a.com
objectSID (sync ID): 01 05 00 05 15 00 00 E2 DB … CF A1 29 71 04 00 00
proxyAddresses: SMTP:john.doe@a.com
pwdLastSet: 20141013171110.0Z
securityEnabled: True
sourceAnchor (for Licensing): NyWoidInKk2S4xtxK+GsbQ==
usageLocation (for Licensing): FR
userPrincipalName: john.doe@a.com
The role of EDRM in data-centric security
Nous appuyons fermement l'idée qu’une offre cloud EDRM fait cela beaucoup mieux, même si dans le nuage.
Contrôles granulaires pour façonner votre environnement cloud avec contrails granulaires
Politiques par défaut ou personnalisées pour le partage de données, et la prévention des pertes de données (DLP)
Microsoft acquires Adallom to advance identity and security in the cloud. September 8, 2015Read more at http://blogs.microsoft.com/blog/2015/09/08/microsoft-acquires-adallom-to-advance-identity-and-security-in-the-cloud/#YFieF6pytGdzCguB.99
Microsoft to acquire Secure Islands, a leader in data protection technology. November 9, 2015
Read more at https://blogs.microsoft.com/blog/2015/11/09/microsoft-to-acquire-secure-islands-a-leader-in-data-protection-technology/#sm.00004yjcsebppdh9109axjk57imkt
Microsoft Azure Information Protection : https://www.microsoft.com/en-us/download/details.aspx?id=53018
Les labels sont en texte clair afin que d'autres systèmes comme un moteur de DLP puissent le lire
Se conformer aux
Se conformer à la réglementation de l'industrie / État (gardien des clés)
Assurer la conformité et s’intégrer avec Office 365
standard de l'industrie qui favorise un large écosystème
Azure Trust Center: https://azure.microsoft.com/en-us/support/trust-center/
We take seriously our commitment to safeguard our customers’ data, to protect their right to make decisions about that data, and to be transparent about what happens to that data. We are guided by a set of “Trusted Cloud Principles,” that articulate our vision of what enterprise organizations are entitled to expect from their cloud provider:
Security: The confidentiality, integrity, and availability of your data is secured. Microsoft cloud services are designed, developed, and operated to help ensure that your data is secure.
Privacy & Control: No one is able to use your data in a way that you do not approve. Microsoft prioritizes your data privacy; our commercial cloud customers own their data and we don’t use it to deliver targeted advertising
Compliance: You can meet your regulatory obligations. This means we support you with certified compliance credentials, backed by third-party audits.
Transparency: You understand how your data is being handled and used. This means we provide an appropriate level of transparency into security, privacy and compliance practices and actions to help protect your information.