SlideShare une entreprise Scribd logo
1  sur  14
Expert sécurité, réseau et services informatiques
Version :
Date :
Classification :
Azure Information Protection / Data encryption
The Data Protection
Restricted
0.2
09/07/2018
Kyos Presentation
Kyos SARL
Public
Notre Vision
09/07/2018
Kyos Presentation
2
Kyos SARL
Public
Pourquoi classifier vos données
09/07/2018
Kyos Presentation
3
• Pouvoir identifier les données
sensibles
• Affecter différents niveaux de
sensibilité
• Etablir des scénarios pour les
différentes catégories
Kyos SARL
Public
SQL Encryption &
Data Masking
Office 365
Dynamics 365
+Monitor
Data Loss Protection
Data Governance
eDiscovery
Kyos SARL
Public
Data encryption
09/07/2018
Kyos Presentation
5
Le terme Bring-Your-Own-Key défini un mode
ou c’est vous-même qui utilisez votre HSM pour
générer une clé. Il faut cependant noté que
dans le cas Azure/Office365, vous devez
répliquer cette clé dans les HSM de Microsoft
pour pouvoir utiliser les services Online
Azure Key Vault service
On Your Premises
3
Your key stays protected by Thales HSMs.
Microsoft cannot see or leak your key
4
A service integrated with Azure Key Vault service
can use your key (in accordance to the access policy
that you ve defined for this service)
5
Microsoft can replicate your key for scale /
disaster recovery
1
You generate your keys. You keep master
key and control key lifecycle per your
compliance requirements
2
Bring-Your-Own-Key (BYOK) to the Azure
Key Vault service using HSM-to-HSM
transfer
6
Microsoft provides you near-realtime log
of how your key is used
Kyos SARL
Public
Data encryption
09/07/2018
Kyos Presentation
6
L’utilisation de clé pour chiffrer des
emails/documents dans Office365 se dénomme
BYOK with AIP :
- Protéger des fichier et emails avec AIP et
Azure RMS, services : Sharepoint Online,
Exchange Online, OneDrive for Business
L’utilisation de clé pour chiffrer les données au
repos dans Office 365 se dénomme Customer
Key :
- Chiffrer les données au repos sur les services
Sharepoint Online, OneDrive for Business,
Exchange Online et Skype for Business Online
L’utilisation de clé directement générées sur les
HSM de Microsoft s’appelle Microsoft Managed
Kyos SARL
Public
Bring Your Own Key (BYOK)
09/07/2018
Kyos Presentation
7
Kyos SARL
Public
Data encryption
09/07/2018
Kyos Presentation
8
Ces 3 modes protègent la plupart des documents, cependant il
est important de noter que ces 3 modes ne protègent pas les
données d’une demande tierce à Microsoft pour avoir accès à ces
données ou à un accès indésirable d’un administrateur Microsoft
(même si Customer Lockbox permet de mitiger ceci)
Hold your Own Key :
Utilisation d’un serveur AD RMS on premise avec un HSM, avantage : les clés sont gérés et stockés en interne et les
fichier indéchiffrables pour Microsoft
Limitations :
Besoin de fédérer les identités pour pouvoir partagées les docs en B2B
Publié le serveur AD RMS pour que le B2B puisse se faire
Aucun service en ligne possible sur ces documents (e-Discovery, journaling, DLP, co-authoring,…)
Kyos SARL
Public
Data encryption
09/07/2018
Kyos Presentation
9
En résumé :
Tous les modes de chiffrement (BYOK, HYOK, Microsoft-Managed)
présentent des avantages et des inconvénients, il n’existe pas de
solution ultime et unique pour toutes les données stockés ou non
dans le cloud
Cependant, si en amont de cette protection des données, une
classification est faites, en fonction du type de donnée, la
protection adéquate peut-être appliquée et offrir le plus de
souplesse pour tous les différents collaborateurs/partenaire qui
doivent accéder/utilsier ces données.
De plus, les fonction des tracking et de révocation permettent de
contrôler la bonne utilisation
Kyos SARL
Public
Data encryption
09/07/2018
Kyos Presentation
10
Kyos SARL
Public
Azure Information Protection
09/07/2018
Kyos Presentation
11
Detect ProtectClassify Monitor
C L O U DD E V I C E S O N P R E M I S E S
Comprehensive protection of sensitive data throughout the lifecycle – inside and
outside the organization
Scan & detect sensitive
data based on policy
Classify data and apply
labels based on sensitivity
Apply protection actions,
including encryption,
access restrictions
Reporting, alerts,
remediation
Kyos SARL
Public
Data classification
09/07/2018
Kyos Presentation
12
HIGHLY
CONFIDENTIAL
CONFIDENTIAL
GENERAL
PUBLIC
PERSONAL
Business-lead policies & rules;
configured by ITAutomatic classification
Policies can be set by IT Admins for automatically
applying classification and protection to data
Recommended classification
Based on the content you’re working on, you can be
prompted with suggested classification
Manual reclassification
You can override a classification and optionally be
required to provide a justification
User-specified classification
Users can choose to apply a sensitivity label to the email
or file they are working on with a single click
CLASSIFY INFORMATION
BASED ON SENSITIVITY
Kyos SARL
Public
Data protection
09/07/2018
Kyos Presentation
13
PROTECT SENSITIVE INFORMATION ACROSS CLOUD
SERVICES & ON PREMISES
Data encryption built into Azure
& Office 365
Revoke app access
File-level encryption and
permissions
Policy tips to notify and
educate end users
DLP actions to block sharing
Visual markings to indicate
sensitive documents
Control cloud app access &
usage
Retain, expire or delete documents
Kyos SARL
Public
Authentication & collaboration BYO Key
RMS connector
Authorization
requests go to
a federation
service
Backend Architecture HYOK
AAD Connect
ADFS
HYO Key – roadmap
AD RMS Client
Azure RMS Client

Contenu connexe

Tendances

Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 
VSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco ServicesVSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco ServicesVeritas Technologies LLC
 
Rgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformitéRgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformitéBernard LAMON
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
 
aOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teamsaOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teamsSébastien Paulet
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud ComputingOumaima Karim
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Microsoft Décideurs IT
 
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...InstiCOM
 

Tendances (11)

Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 
VSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco ServicesVSD Paris 2018: Vertical Use Case - Telco Services
VSD Paris 2018: Vertical Use Case - Telco Services
 
Rgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformitéRgpd : le principe d'accountability et les outils de mise en conformité
Rgpd : le principe d'accountability et les outils de mise en conformité
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
aOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teamsaOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teams
 
La sécurité du Cloud Computing
La sécurité du Cloud ComputingLa sécurité du Cloud Computing
La sécurité du Cloud Computing
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !Operational Insight : la supervision depuis le cloud !
Operational Insight : la supervision depuis le cloud !
 
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
Jitscale est le premier fournisseur Cloud-over-Cloud IaaS a recevoir la certi...
 

Similaire à Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos données – Mardi 26 juin 2018

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Joris Faure
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Group
 
Produits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationProduits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationOpenhost
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Philippe Beraud
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data VirtualizationDenodo
 
Présentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour MontpellierPrésentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour MontpellierJoris Faure
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfhanenchhibiii
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfErol GIRAUDY
 

Similaire à Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos données – Mardi 26 juin 2018 (20)

Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
Office 365 : Collaborez en toute sécurité - Collab Montréal 2018
 
CLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expertCLOUD AZURE MS avec PROJECT SI Avis d'expert
CLOUD AZURE MS avec PROJECT SI Avis d'expert
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier Oracle
 
Produits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaborationProduits Openhost : hébergement web et logiciels de collaboration
Produits Openhost : hébergement web et logiciels de collaboration
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
Protéger vos données à demeure avec le nouveau service Microsoft RMS et les b...
 
Session découverte de la Data Virtualization
Session découverte de la Data VirtualizationSession découverte de la Data Virtualization
Session découverte de la Data Virtualization
 
Présentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour MontpellierPrésentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour Montpellier
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 

Plus de Kyos

Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...Kyos
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event Kyos
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS Kyos
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hackKyos
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelKyos
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-filKyos
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules ITKyos
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
 

Plus de Kyos (14)

Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos données – Mardi 26 juin 2018

  • 1. Expert sécurité, réseau et services informatiques Version : Date : Classification : Azure Information Protection / Data encryption The Data Protection Restricted 0.2 09/07/2018 Kyos Presentation
  • 3. Kyos SARL Public Pourquoi classifier vos données 09/07/2018 Kyos Presentation 3 • Pouvoir identifier les données sensibles • Affecter différents niveaux de sensibilité • Etablir des scénarios pour les différentes catégories
  • 4. Kyos SARL Public SQL Encryption & Data Masking Office 365 Dynamics 365 +Monitor Data Loss Protection Data Governance eDiscovery
  • 5. Kyos SARL Public Data encryption 09/07/2018 Kyos Presentation 5 Le terme Bring-Your-Own-Key défini un mode ou c’est vous-même qui utilisez votre HSM pour générer une clé. Il faut cependant noté que dans le cas Azure/Office365, vous devez répliquer cette clé dans les HSM de Microsoft pour pouvoir utiliser les services Online Azure Key Vault service On Your Premises 3 Your key stays protected by Thales HSMs. Microsoft cannot see or leak your key 4 A service integrated with Azure Key Vault service can use your key (in accordance to the access policy that you ve defined for this service) 5 Microsoft can replicate your key for scale / disaster recovery 1 You generate your keys. You keep master key and control key lifecycle per your compliance requirements 2 Bring-Your-Own-Key (BYOK) to the Azure Key Vault service using HSM-to-HSM transfer 6 Microsoft provides you near-realtime log of how your key is used
  • 6. Kyos SARL Public Data encryption 09/07/2018 Kyos Presentation 6 L’utilisation de clé pour chiffrer des emails/documents dans Office365 se dénomme BYOK with AIP : - Protéger des fichier et emails avec AIP et Azure RMS, services : Sharepoint Online, Exchange Online, OneDrive for Business L’utilisation de clé pour chiffrer les données au repos dans Office 365 se dénomme Customer Key : - Chiffrer les données au repos sur les services Sharepoint Online, OneDrive for Business, Exchange Online et Skype for Business Online L’utilisation de clé directement générées sur les HSM de Microsoft s’appelle Microsoft Managed
  • 7. Kyos SARL Public Bring Your Own Key (BYOK) 09/07/2018 Kyos Presentation 7
  • 8. Kyos SARL Public Data encryption 09/07/2018 Kyos Presentation 8 Ces 3 modes protègent la plupart des documents, cependant il est important de noter que ces 3 modes ne protègent pas les données d’une demande tierce à Microsoft pour avoir accès à ces données ou à un accès indésirable d’un administrateur Microsoft (même si Customer Lockbox permet de mitiger ceci) Hold your Own Key : Utilisation d’un serveur AD RMS on premise avec un HSM, avantage : les clés sont gérés et stockés en interne et les fichier indéchiffrables pour Microsoft Limitations : Besoin de fédérer les identités pour pouvoir partagées les docs en B2B Publié le serveur AD RMS pour que le B2B puisse se faire Aucun service en ligne possible sur ces documents (e-Discovery, journaling, DLP, co-authoring,…)
  • 9. Kyos SARL Public Data encryption 09/07/2018 Kyos Presentation 9 En résumé : Tous les modes de chiffrement (BYOK, HYOK, Microsoft-Managed) présentent des avantages et des inconvénients, il n’existe pas de solution ultime et unique pour toutes les données stockés ou non dans le cloud Cependant, si en amont de cette protection des données, une classification est faites, en fonction du type de donnée, la protection adéquate peut-être appliquée et offrir le plus de souplesse pour tous les différents collaborateurs/partenaire qui doivent accéder/utilsier ces données. De plus, les fonction des tracking et de révocation permettent de contrôler la bonne utilisation
  • 11. Kyos SARL Public Azure Information Protection 09/07/2018 Kyos Presentation 11 Detect ProtectClassify Monitor C L O U DD E V I C E S O N P R E M I S E S Comprehensive protection of sensitive data throughout the lifecycle – inside and outside the organization Scan & detect sensitive data based on policy Classify data and apply labels based on sensitivity Apply protection actions, including encryption, access restrictions Reporting, alerts, remediation
  • 12. Kyos SARL Public Data classification 09/07/2018 Kyos Presentation 12 HIGHLY CONFIDENTIAL CONFIDENTIAL GENERAL PUBLIC PERSONAL Business-lead policies & rules; configured by ITAutomatic classification Policies can be set by IT Admins for automatically applying classification and protection to data Recommended classification Based on the content you’re working on, you can be prompted with suggested classification Manual reclassification You can override a classification and optionally be required to provide a justification User-specified classification Users can choose to apply a sensitivity label to the email or file they are working on with a single click CLASSIFY INFORMATION BASED ON SENSITIVITY
  • 13. Kyos SARL Public Data protection 09/07/2018 Kyos Presentation 13 PROTECT SENSITIVE INFORMATION ACROSS CLOUD SERVICES & ON PREMISES Data encryption built into Azure & Office 365 Revoke app access File-level encryption and permissions Policy tips to notify and educate end users DLP actions to block sharing Visual markings to indicate sensitive documents Control cloud app access & usage Retain, expire or delete documents
  • 14. Kyos SARL Public Authentication & collaboration BYO Key RMS connector Authorization requests go to a federation service Backend Architecture HYOK AAD Connect ADFS HYO Key – roadmap AD RMS Client Azure RMS Client

Notes de l'éditeur

  1. Message : To enable Byod, Mobility, Cloud paradigm without being a burden for user and IT teams : Security should be contextual and as close as possible to the data. Two key services should be under total governance : IAM & Data Security Time : 2mn max Instructions for presenter :
  2. Message : To enable Byod, Mobility, Cloud paradigm without being a burden for user and IT teams : Security should be contextual and as close as possible to the data. Two key services should be under total governance : IAM & Data Security Time : 2mn max Instructions for presenter :
  3. BUILD SLIDE VERSION (Animated Build sequence that takes ~25 clicks) Key Takeaway: This is the Microsoft Cybersecurity Reference Architecture (https://aka.ms/MCRA) which describes Microsoft’s cybersecurity capabilities and how they integrate with existing security architectures and capabilities.   The latest version of this diagram, associated presentation video (on v1 version currently), and the complementary cybersecurity reference strategies can be found at the links at the top. Links to key guidance are also included for important and complex initiatives like securing privileged access, Office 365, and protecting against attack like Petya/Wannacrypt.   This diagram is interactive, you can hover over any of the capabilities for a quick description and then click on it for more documentation on the capability.   CLICK 1 We have found that most enterprise organizations have Windows and Linux servers (and often applications containers) to protect. Most have also established a basic core set of security capabilities at the network edge / egress points to protect extranet and intranet resources.   CLICK 2 We also commonly find that enterprises also have a range of client devices to support and protect ranging from corporate issued PCs to Bring Your Own Device (BYOD) personally owned mobile devices.   CLICK 3 Many enterprise organizations have established a operational security capability that includes vulnerability management and incident management, which is typically provided by an on-premises Security Information Event Management (SIEM) capability or a Managed Security Services Provider (MSSP).   CLICK 4 Many have also deployed endpoint Data Loss Prevention (DLP) capability to help with information protection needs.   CLICK 5 Most larger organizations have Active Directory as a primary enterprise directory (frequently as part of an identity system that includes other capabilities for identity lifecycle management, credential vaulting, and other needs)   CLICK 6 Most enterprises estates include Software as a Service (SaaS) like Office 365 and other popular services. Some of these are sanctioned and configured by corporate IT, but others are “Shadow IT” adopted by business units and individual user without the knowledge or endorsement of corporate IT.   CLICK 7 Many organizations also operate traditional Industrial Control Systems (ICS) including Supervisory Control and Data Acquisition (SCADA) technology. Many are also operating or planning to adopt Internet of Things (IoT) technology for both internal systems and customer product offerings.   CLICK 8 Additionally, the scope of enterprise infrastructure has grown into a hybrid state that incorporates Infrastructure as a Service (IaaS) and Platform as a Service (PaaS) from Microsoft Azure as well as other IaaS providers. Pausing for a moment, this leaves most enterprises with a “hybrid of everything” estate to manage and secure, which is quite challenging given the steadily increasing volume and sophistication of cybersecurity threat actors.   CLICK 9 The foundation of Microsoft’s cloud services and products starts with trust and high security standards. Trust Center – Microsoft offers the most comprehensive set of compliance offerings of any cloud service provider. We transparently provide information on how we meet or exceed those standards in our trust center. Compliance Manager - We built a capability to help you manage your compliance requirements (based heavily on what we learned while managing compliance of our cloud services such as extensive mapping of controls across multiple standards) Security Development Lifecycle - We have also published documentation from our industry leading security development lifecycle openly to help you with securing your applications. Intelligence Security Graph – Through the course of supporting, operating, and securing our cloud services and Windows PCs, Microsoft has accumulated a massive set of first party threat intelligence (measured in the trillions of signals) that we use to protect our cloud services, IT environment, and customers. Many of the products in this architecture have integrated intelligence and analytics from the security graph directly into threat detections and security guidance.   CLICK 10 Familiar network edge capabilities from popular vendors are available in the Azure Marketplace to enable customers to extend on premises controls to the cloud.   CLICK 11 While Microsoft invests deeply into Azure platform security, we see common security risks as customers first move to the cloud. The hybrid infrastructure model and the cloud security/networking controls are new to many professionals so we frequently see some inadvertent configuration errors lead to security risk. Microsoft has invested into Azure Security Center (ASC) to enable you to Protect servers and workloads across any cloud and on-premises datacenters Detect and correct common misconfiguration issues such as VMs exposed directly to the internet Missing Web Application Firewalls (WAFs) for web applications Out of date patches and antimalware signatures …and many others Leverage cutting edge capabilities in Azure like machine learning to suggest firewall rules and application whitelists (to allow/block which files can run on servers)   CLICK 12 Microsoft has also invested heavily in other Azure security capabilities such as Distributed Denial of Service (DDoS) mitigations, key management, ransomware-resistant backup archives, confidential computing capabilities to protect data while its being processed, and many more.   CLICK 13 Microsoft has also continued to invest into on-premises security capabilities for Windows Server (including Shielded VMs) and Azure Stack (which provides the ability to run Azure services in your on-premises datacenter)   CLICK 14 Microsoft has also focused heavily on device security with System Center Configuration Manager and Intune MDM/MAM for cross platform security and management across Windows, Linux, Mac, iOS, and Android Windows 10 Enterprise Security - An extensive set of platform capabilities to protect against ever-evolving attacks Windows Defender ATP – Advanced endpoint detection and response (EDR) capabilities to rapidly detect and recover from attacks as well as management, monitoring, and security planning capabilities to keep devices healthy and secure.   CLICK 15 Based on lessons learned from credential theft and similar attacks, Microsoft has invested in securing privilege access including privileged access management, advanced credential/identity attack detection and privileged access workstation (PAW) architectures. Our PAW investments includes Publishing Guidance – We have published detailed installation instructions for customers to build their own PAWs Platform Security – We protect our IT Environment and cloud services with a full admin workstation program (internally called Secure Access Workstations or SAWs)   CLICK 16 Because of how critical identity is to security, Microsoft has invested heavily in security capabilities to protect and manage cloud and on-premises identities spanning multi-factor authentication, biometrics, hardware protection of credentials (via TPM and virtualization based security), applying threat intelligence + machine learning to authentication attempts, and more.     CLICK 17 Identity is also critical for protecting data and operational availability as it’s frequently the only control type available across modern IoT/mobile/etc. devices and cloud services. Organizations should focus on build an identity security perimeter to consolidate management of authentication and access controls and enforce consistency. Microsoft has invested into Conditional Access to enable simple (and powerful) visibility and policy control of this new perimeter. CLICK 18 Microsoft has invested across our tools to enable integration with your existing Security Information and Event Management (SIEM) solution.   CLICK 19 Microsoft has built a complete set of Advanced Threat Protection (ATP) technology to enable SOCs to monitor all the assets in the modern estate (SaaS/PaaS/IaaS, Identity, Data, Devices, etc.) and rapidly respond and remediate threats across them. This will enable you to transform your SOC using the massive set of Microsoft threat intelligence in the intelligent security graph (bottom right of slide) and integrate these with your existing capabilities using the Graph Security API (currently in public preview).   CLICK 20 Microsoft also offers professional services to help you investigate incidents in your environment as well as to hunt for potential existing threats.   CLICK 21 Microsoft has built several Office 365 security capabilities to enhance your security planning (Secure Score), add additional explicit approval steps before Microsoft support can access your data for support issues (Customer Lockbox), and data protection technologies built into the platform.   CLICK 22 Cloud App Security is a Microsoft Cloud Application Security Broker (CASB) offering that provides a wide array of security capabilities for SaaS including Shadow IT Risk management, Policy Monitoring and Enforcement, Information Protection, and incident detection/response/recovery.   CLICK 23 Azure Information Protection – Protects information at the file itself so the encryption and policy control can follow files wherever they go (Cloud, Devices, USB drives, etc.).   CLICK 24 Additionally, Microsoft has invested in advanced security capabilities for data in SQL to protect against common threats and simplify information protection management and policy.   CLICK 25 Microsoft is also investing heavily into OT and IoT security to help manage and secure existing (brownfield) platforms, provide secure (greenfield) platforms, and help manufacturers quickly determine what level of security they need and enable them to rapidly and easily achieve that.   CLICK 26 We understand this is a lot of capabilities to plan for, so we have built several prescriptive roadmaps to help organizations quickly mitigate risk from critical and complex cybersecurity challenges.     Feedback We are always trying to improve everything we do at Microsoft and we need your feedback to do it! You can contact the primary author (Mark Simos) directly on LinkedIn (https://aka.ms/markslist) with any feedback on how to improve it or how you use it, how it helps you, or any other thoughts you have.
  4. Message : Bridge Cloud – AIP – HSM/KMS (one step towards our vision !) Time : 2mn max Instructions for presenter :
  5. Message : Bridge Cloud – AIP – HSM/KMS (one step towards our vision !) Time : 2mn max Instructions for presenter :
  6. Message : Bridge Cloud – AIP – HSM/KMS (one step towards our vision !) Time : 2mn max Instructions for presenter :
  7. Message : Bridge Cloud – AIP – HSM/KMS (one step towards our vision !) Time : 2mn max Instructions for presenter :
  8. Message : Bridge Cloud – AIP – HSM/KMS (one step towards our vision !) Time : 2mn max Instructions for presenter :
  9. Message : Bridge Cloud – AIP – HSM/KMS (one step towards our vision !) Time : 2mn max Instructions for presenter :
  10. Message This is where Azure Infrormation Protection comes in to play. This cloud based solution allows you to easily create a data classification policy allowing you to enforce different protection profiles depending on the sensitivity of the document. By default AIP leverages Keyvault, Microsofts’ own Thales HSM which allows encryption keys to be stored in a very secure fashion. Larger companies may want to have more control over their encryption keys. Behold BYOK and HYOK. Time : 30s to 1mn max Instructions for presenter :
  11. Message This is where Azure Infrormation Protection comes in to play. This cloud based solution allows you to easily create a data classification policy allowing you to enforce different protection profiles depending on the sensitivity of the document. By default AIP leverages Keyvault, Microsofts’ own Thales HSM which allows encryption keys to be stored in a very secure fashion. Larger companies may want to have more control over their encryption keys. Behold BYOK and HYOK. Time : 30s to 1mn max Instructions for presenter :
  12. Message This is where Azure Infrormation Protection comes in to play. This cloud based solution allows you to easily create a data classification policy allowing you to enforce different protection profiles depending on the sensitivity of the document. By default AIP leverages Keyvault, Microsofts’ own Thales HSM which allows encryption keys to be stored in a very secure fashion. Larger companies may want to have more control over their encryption keys. Behold BYOK and HYOK. Time : 30s to 1mn max Instructions for presenter :