Publicité
Publicité

Contenu connexe

Présentations pour vous(20)

En vedette(20)

Publicité
Publicité

Comprendre la stratégie identité de Microsoft

  1. N° 1
  2. N° 2 Philippe Beraud @philberd Jean-Yves Grasset @jyvesgrasset
  3. N° 3 Comprendre la stratégie Identité de Microsoft
  4. N° 4 Rester en phase avec le cours des évènements - BERTOLT BRECHT -   Parce que les choses sont ce qu’elles sont, les choses ne resteront pas ce qu’elles sont.
  5. N° 5 Le business nécessite des relations entre entités B2E B2B B2C
  6. N° 6 Comment les personnes interagiront-elles avec les services d’identité au travail ?
  7. N° 7 10xplus d’applications cloud utilisées que les estimations de l’IT Source: Help Net Security 2014
  8. N° 8 Qu’en est-il des modèles d’identité ?
  9. N° 9 Qu’en est-il des modèles d’identité ? (suite)
  10. N° 10 Quid des applications ? APP NATIVE APP SERVEUR OU DAEMON API WEB BROWSER SPA API WEBAPI WEB
  11. N° 11 Quid des applications? (suite) Profil de risque
  12. N° 12 Allons au-delà des employé(e)s ! Considérons à présent les dimensions B2B et le B2C.
  13. N° 13 Regardons comment faire du B2B
  14. N° 14 Regardons comment faire du B2B (suite)
  15. N° 15
  16. N° 16 Et le B2C ?
  17. N° 17
  18. N° 18 Comment les criminels interagissent avec les services d’identité ?
  19. N° 19 Comment les criminels interagissent avec les services d’identité ?
  20. N° 20 REPONDRE Durcir les opérations pour résister aux cyber menaces en évolution
  21. N° 21 Machine Learning and the Cloud: Disrupting Threat Detection and Prevention Durcir les opérations pour résister aux cybermenaces en évolution (suite)
  22. N° 22 L’Identité 2020 : des interactions invisibles Vous permettra de bénéficier des avantages bien établis du cloud, et des avantages inattendus pour les défis de l'ère du cloud pour tout gérer depuis les employés, partenaires et clients jusqu’à l’Internet des Objets Vers une plateforme d’identité hybride
  23. N° 23 Vers une plateforme d’identité hybride (suite) Avec un engagement sur un principe au-dessus de tout autre Le cloud est VOTRE cloud. Le graphe est VOTRE graphe VOUS le définissez et vous le contrôlez.
  24. N° 24 Centre de confiance Microsoft trustverbe |ˈtrəst www.microsoft.com/fr-fr/trustcenter
  25. N° 25 Pour aller au delà aka.ms/aadpapers
  26. N° 26 (suite) Démarrer avec Azure AD Domain Services Quoi de neuf pour AD FS dans Windows Server 2016 Comprendre l’authentification moderne Qu’est-ce que le contrôle d’accès conditionnel Intune MAM (Mobile Application Management) avec Azure Azure AD Identity Protection Introduction à Azure AD Privileged Identity Protection Advanced Threat Analytics Démarrer avec Azure AD B2B Collaboration Démarrer avec Azure AD B2C Basic
  27. N° 27 Pour aller au-delà dans un monde en évolution constante… https://twitter.com/azuread https://blogs.technet.microsoft.com/enterprisemobility/ http://blogs.msdn.com/b/aadgraphteam https://docs.microsoft.com/en-us/active-directory/active-directory-whatis https://azure.microsoft.com/en-us/documentation/services/active-directory/
  28. N° 28N° 28
  29. N° 29 @microsoftfrance @Technet_France @msdev_fr @philberd | @jyvesgrasset N° 29
  30. N° 30N° 30

Notes de l'éditeur

  1. La technologie numérique est omniprésente dans nos vies et le monde change effectivement très vite. Le rythme tend même à s’accélérer. Dans un monde où l’actualité ne cesse de parler d’« Ubérisation », je trouve intéressant de citer ici Bertolt Brecht (1898-1956), un poète allemand avec une pensée politique et sociale. [Lire la citation] Un bel aphorisme sur l’évolution sociale, l’évolution technologique, et leur moteur. Facteur de croissance, d’innovation et de différentiation sur un marché à la concurrence exacerbée, la transformation digitale est en marche. Ces deux jours en sont la preuve. Cette transformation impose de considérer de nouvelles technologies, de nouveaux usages et de nouveaux modèles d’affaire. Dans ce contexte, nous vivons aujourd’hui certainement une des périodes les plus intéressantes et importantes en termes de transformation technologique. Le cloud constitue un élément tellement transformationnel, qu’il définit de facto dans la pratique l’ère dans laquelle il se trouve. Le cloud est en effet tellement disruptif que l’on peut parler de l’ère du Cloud. Nous avons avec l’avènement de cette nouvelle ère nombre de défis à relever. Mais dans le même temps, le cloud apporte d’innombrables ressources pour s’atteler à ces défis. Le cloud rebat toutes les cartes. Les opportunités sont nombreuses - nous n’avons pas le temps de toutes les considérer, nous en mentionnons ici 4 – les interrelations, les interpénétrations tout autant.
  2. Nous retrouvons en fait une constante dans ces opportunités : il n’est pas possible de concevoir une économie numérique sans identité. Pour construire une relation numérique, il faut être en mesure : D'authentifier les entités lors d’une interaction avec elles, De disposer d’un moyen de stocker de l’information sur elles, De pouvoir découvrir cette information, De faire tout cela au-delà des limites organisationnelles, tout en empêchant l'accès non autorisé Tout le monde a besoin de ces fonctionnalités aujourd’hui et cela reste valide dans l'environnement technique de demain, potentiellement à un niveau supérieur. L’identité est donc de première importance. Selon les capacités à dispositions, l’identité sera l’élément activant ou au contraire le frein à la réalisation. La thèse défendue ici est qu’un nouveau modèle et de nouvelles capacités doivent émerger pour réduire la complexité actuelle, les coûts inhérents, apporter de l’agilité et de la souplesse et de fait permettre les scénarii que vous souhaitez dans le cadre de votre transformation.
  3. Ce qui signifie que, la clé du succès est de protéger votre entreprise avec une plate-forme d'identité hybride Azure AD Cloud App Discovery, Microsoft Cloud App Security
  4. the first identity federation IAM model also has its own limits Setting up outbound federation relationships for projecting “identities” outside the corporate network boundaries is the classic approach since early 2000 But complexity grows linearly when you have to manage a federation relationship with each (SaaS) application Managing thousands of federation relationships becomes untenable support potentially various federation protocols imposed by the SaaS providers, the cloud providers federation relationship has to be maintained over the time; update your own trust definition information ; handle any certificate rollover
  5. Un service IDaaS consiste en des millions d’annuaires possédés et contrôlés par des organisations de toutes tailles. Azure AD Connect (Health (Sync)), Azure AD Domain Services, Azure AD Application Proxy + accord Ping Access Le sujet est de fournir toutes les fonctions IAM pour permettre aux employés d'accéder en toute sécurité et de façon transparente toutes leurs applications et leurs ressources là où elles sont
  6. ADFS Windows Server 2012 R2+, Azure AD, Azure AD Application Proxy
  7. ADFS Windows Server 2012 R2+, Azure AD, Azure AD Identity Protection, Azure AD Privileged Identity Protection GESTION d’identité basée sur privilèges, suivi, et revues de sécurité
  8. Azure AD B2C Collaboration Il s’agit de fournir toutes les fonctions IAM dont une application a besoin pour gérer leurs partenaires et la chaîne d'approvisionnement: Les partenaires gèrent leurs propres informations d'identification quelle que soit leur taille
  9. Pour le B2C, les politiques permettent de définir des expériences utilisateur personnalisables et de décrire et de faire respecter l’ensemble des interactions du parcours ainsi défini, les flux de données associés, la sécurité et la protection de la vie privée attendus. En d’autres termes, les politiques permettent de configurer et de valider la relation numérique avec les clients, consommateurs, etc. Ces derniers deviennent une part entière du graphe de l’annuaire. Ces politiques éliminent la complexité inhérente à la mise en œuvre de la fédération à quelque niveau que ce soit dans le flux. On est dans le presse-bouton.
  10. Les attaquants font ce qu’ils ont toujours fait : des attaques basées sur les comptes et leurs mots de passe. Pour attaquer un compte, les attaquants essaient par exemple les mots de passe sur de multiples sites. Dans la pratique, nous vivons dans un monde où les attaques peuvent provenir de n'importe où, les vecteurs d'attaque également. Les attaques se sont de plus en plus sophistiquées, les attaquants de plus en plus organisés. C'est un monde sans périmètre, dynamique en perpétuelle évolution.
  11. L’adoption d’une posture « Assume Breach » permet d’intégrer ce fait. Cela représente un changement majeur qui consiste à s’autoriser à penser que les défenses numériques soient vulnérables à un moment donné ou à un autre. Accepter une telle posture ne veut pas dire se soumettre ; Cela signifie que vous avez pris la première étape vers l'atténuation des risques Quel est alors le plan B ? Quel est le plan pour détecter une intrusion ? Comment réagir face à ce type d’incident ? Il s’agit typiquement de la stratégie à défendre aujourd’hui au travers des 3 phases mentionnées. En termes de détection, il s’agit d’aller vers une approche comportementale où la détection s’effectue sur le comportement du vecteur d'attaque. Et pour ce qui est de la réponse, c'est un autre domaine qui passe par un changement radical dans la façon de réagir, avec des évolutions ou transformations d’une configuration as-a-Service par le biais de l’application dynamique de politiques.
  12. L’adoption d’une posture « Assume Breach » permet d’intégrer ce fait. Cela représente un changement majeur qui consiste à s’autoriser à penser que les défenses numériques soient vulnérables à un moment donné ou à un autre. Accepter une telle posture ne veut pas dire se soumettre ; Cela signifie que vous avez pris la première étape vers l'atténuation des risques Quel est alors le plan B ? Quel est le plan pour détecter une intrusion ? Comment réagir face à ce type d’incident ? Il s’agit typiquement de la stratégie à défendre aujourd’hui au travers des 3 phases mentionnées. En termes de détection, il s’agit d’aller vers une approche comportementale où la détection s’effectue sur le comportement du vecteur d'attaque. Et pour ce qui est de la réponse, c'est un autre domaine qui passe par un changement radical dans la façon de réagir, avec des évolutions ou transformations d’une configuration as-a-Service par le biais de l’application dynamique de politiques. See Machine Learning and the Cloud: Disrupting Threat Detection and Prevention : http://www.rsaconference.com/videos/machine-learning-and-the-cloud-disrupting-threat-detection-and-prevention#sthash.c2hKKTZe.Yz0agr1N.dpuf Use cloud signals and machine learning to harden and evolve in-premises systems Utilisez les signaux Cloud et le machine learning pour durcir et évoluer les systèmes internes
  13. « Le Cloud est en train de re-câbler le monde » pour reprendre le titre d’une intervention, de Kim Cameron, notre architecte en chef de l’identité chez Microsoft lors de la Conférence Européenne du Cloud et de l’identité en mai dernier. Force est de constater en effet que le Cloud commence à apporter des propriétés émergentes importantes, des fonctionnalités qui n'ont pas été observées dans les systèmes informatiques jusqu’ici, ni forcément imaginées par les architectes du Cloud et pas encore forcément largement discutées.
  14. Son niveau d’adoption (avec l’effet de réseau), sa portée, son degré d’automatisation, la généralisation des politiques, l’intelligence et l’analytique sur la masse des signaux générés influent sur le monde de l'identité, et conduisent à de meilleures solutions d'identité plus simples et plus naturelles pour les personnes et utilisateurs que nous sommes (employées, consommateurs, usagers, etc.) ainsi que pour les objets. Les interactions avec ces solutions en deviennent transparentes avec une intelligence ambiante. Il s’agit donc bien d’utiliser la puissance du cloud pour maîtriser les défis de l’ère de Cloud. Pour autant, vous allez utiliser de telles solutions IDaaS que si vous pouvez leur faire confiance. Et c'est pourquoi la confiance constitue un élément central avec des engagements qui se doivent d’être forts : la confiance ne se décrète pas, elle se mérite. Cloud confidence rising: 64.9% of IT leaders think the cloud is as secure or more secure than on-premises software - Cloud Security Alliance, January 5, 2016
  15. Azure Trust Center: https://azure.microsoft.com/en-us/support/trust-center/ We take seriously our commitment to safeguard our customers’ data, to protect their right to make decisions about that data, and to be transparent about what happens to that data. We are guided by a set of “Trusted Cloud Principles,” that articulate our vision of what enterprise organizations are entitled to expect from their cloud provider: Security: The confidentiality, integrity, and availability of your data is secured. Microsoft cloud services are designed, developed, and operated to help ensure that your data is secure. Privacy & Control: No one is able to use your data in a way that you do not approve. Microsoft prioritizes your data privacy; our commercial cloud customers own their data and we don’t use it to deliver targeted advertising Compliance: You can meet your regulatory obligations. This means we support you with certified compliance credentials, backed by third-party audits. Transparency: You understand how your data is being handled and used. This means we provide an appropriate level of transparency into security, privacy and compliance practices and actions to help protect your information.
Publicité