Découvrez dans cette session comment protéger vos données sensibles des fuites potentielles grâce à Azure Information Protection, et son intégration ave les autres produits de la suite EMS.
4. LE CYCLE DE VIE D'UN FICHIER SENSIBLE
Les données sont créées,
importées, et modifiées
à des multiples endroits
Les données sont
analysées
Sur les périphériques,
les services Cloud, ou
sur les serveurs sur site
Les données sensibles sont
classifiées et étiquetées
Sur la base de la sensibilité;
l’étiquette est utilisée par les
stratégies de protection ou
les stratégies de rétention
Les données sont
protégées en fonction
de la politique
La protection peut être
sous la forme de
chiffrement,
d'autorisations, de
marquages visuels, de
rétention, de
suppression ou d'une
action DLP comme le
blocage du partage
Les données voyagent à divers
endroits; sont partagées avec les
autres utilisateurs
La protection est persistante, elle
voyage avec le fichier
L’usage de la donnée est
contrôlée
Des rapports sur le partage
des données, l'utilisation,
traquer les abus potentiels;
agir et assainir
Conserver, expirer,
supprimer des
données
Via les politiques de
gouvernance des
données
5.
6.
7. PCs, tablettes, mobiles
Office 365 DLPWindows Information Protection
Azure Information Protection (AIP)
Exchange Online, SharePoint
Online & OneDrive for Business
Contraintes légales
Microsoft Cloud App Security (MCAS)
Office 365 Advanced Data Governance
Datacenters, serveurs
de fichier
Azure SaaS & ISVs
LES SOLUTIONS DE PROTECTION DE L’INFORMATION
O F F I C E 3 6 5A P PA R E I L S C L O U D S E R V I C E S , S A A S
A P P S & O N - P R E M I S E S
8. Détecter et classer les informations
sensibles dans les services cloud & sur
site
9. Hautement
confidentiel
Confidentiel
Général
Public
Personnel
Les politiques et règles métier;
configurés par ITClassification automatique
Les politiques peuvent être définies par les admins pour
appliquer automatiquement la classification et la
protection aux données
Classification recommandée
En fonction du contenu sur lequel vous travaillez, vous
pouvez être invité à appliquer la classification
recommandée
Reclassement manuel
Vous pouvez substituer une classification recommandée,
en fournissant éventuellement une justification
Classification spécifiée par l'utilisateur
Les utilisateurs peuvent appliquer en un seul clic une
étiquette de sensibilité au courriel ou au fichier sur lequel
ils travaillent
CLASSER LES INFORMATIONS EN
FONCTION DE LEUR SENSIBILITÉ
10. Finances
Confidentiel
LES ÉTIQUETTES PERSISTENT
AVEC LE DOCUMENT
Étiquetage des documents – qu'est-ce que
c'est ?
Les métadonnées sont écrites dans des fichiers
• Restent attachés et se déplacent avec le document
• En texte clair afin de permettre aux autres systèmes
comme un moteur DLP de les lire
L'étiquette :
• Est utilisée dans le but d'appliquer une action de
protection ou une action de gouvernance des données
déterminée par la politique
• Peut être personnalisée selon les besoins de votre
entreprise
11. Détecter et classer les informations
sensibles dans les services cloud & sur
site
12. PROTÉGER LES INFORMATIONS CONFIDENTIELLES
DANS LES SERVICES CLOUD ET SUR SITE
Chiffrement des données
intégré à Azure & Office 365
Révoquer les accès aux
applications
Chiffrement et
autorisations de niveau
du fichier
Conseils et notifications
pour éduquer les
utilisateurs finaux
Actions DLP pour bloquer
le partage
Marquages visuels pour
indiquer des documents
sensibles
Contrôle des usages des
Applis Cloud
Conserver, expirer ou
supprimer des documents
13. SURVEILLER LES
ÉVÉNEMENTS DE
PROTECTION DES
INFORMATIONS
Violations de la
stratégie de protection
Accès aux documents
et partage
Utilisation de
l'application
Activité anormale
Modification de la
protection par
l'utilisateur final
Détecter les faux
positifs
Visibilité
Ajustez et réviser les
politiques
Révoquez l'accès
Placez un fichier en
quarantaine
Placez un utilisateur
en quarantaine
Intégrer dans un
workflows & SIEM
Agissez
14. Protéger contre la fuite des
informations sensibles depuis les
services cloud
15. Au sein de votre
entreprise
Partager avec vos
partenaires
Partager avec vos
clients
17. Visibilité de la distribution
Analyser le flux de données personnelles et
sensibles et détecter les comportements risqués.
Journalisation des Accès
Auditer qui accède aux documents et à partir d'où.
Révocation d'accès
Éviter les fuites de données ou les usages
inappropriées en changeant ou en révoquant les
droits d’accès aux documents à distance.
SURVEILLER LE PARTAGE DES DOCUMENTS ET LES ACCÈS
Montrer la protection automatique dans un document Office lors du saisie des informations sensibles.
Expérience utilisateur – la protection manuelle
Ouvrir le Nouveau document Word et coller un texte sensible
Afficher Protéger Doc + Classification générale (par défaut)
Afficher les astuces (Tips) – Intégration de la formation des utilisateurs
Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer…
Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document.
Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection)
*** Console d'administration ***
- Montrer les stratégies de protection et de classification AIP.
Montrer la protection automatique dans un document Office lors du saisie des informations sensibles.
Expérience utilisateur – la protection manuelle
Ouvrir le Nouveau document Word et coller un texte sensible
Afficher Protéger Doc + Classification générale (par défaut)
Afficher les astuces (Tips) – Intégration de la formation des utilisateurs
Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer…
Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document.
Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection)
*** Console d'administration ***
- Montrer les stratégies de protection et de classification AIP.
Montrer la protection automatique dans un document Office lors du saisie des informations sensibles.
Expérience utilisateur – la protection manuelle
Ouvrir le Nouveau document Word et coller un texte sensible
Afficher Protéger Doc + Classification générale (par défaut)
Afficher les astuces (Tips) – Intégration de la formation des utilisateurs
Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer…
Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document.
Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection)
*** Console d'administration ***
- Montrer les stratégies de protection et de classification AIP.
Montrer la protection automatique dans un document Office lors du saisie des informations sensibles.
Expérience utilisateur – la protection manuelle
Ouvrir le Nouveau document Word et coller un texte sensible
Afficher Protéger Doc + Classification générale (par défaut)
Afficher les astuces (Tips) – Intégration de la formation des utilisateurs
Afficher les options de protection et à quel point cela peut être difficile de savoir quel stratégie appliquer…
Appliquer la stratégie Confidentiel et montrer la protection et la classification s’appliquer sur le document.
Expliquer que les trois éléments sont maintenant appliqués (Classification-Labelisation-Protection)
*** Console d'administration ***
- Montrer les stratégies de protection et de classification AIP.
New preview release of the Azure Information Protection client.
GA release of the Azure Information Protection scanner, with new configuration options.
The AADRM module for managing the Azure Rights Management service has moved to the PowerShell Gallery.
New admin role, Information Protection Administrator.
The protection service, Azure Rights Management, is now activated by default for new tenants.
The new Office 365 Message Encryption capabilities are enabled by default for new tenants.
Rollout of the new Exchange Online option, Encrypt-Only.