SlideShare une entreprise Scribd logo
1  sur  17
LES BONNES PRATIQUES DE SECURITE
SUR MICROSOFT 365
Mohamed Amar ATHIE
Microsoft MVP Office Apps & Services
mohamed@netexio.com
twitter: @mohamedamar79
https://mvp.microsoft.com/



La plateforme la plus conforme
Technologies professionnelles complètes
Gestion des identités
et des accès
Protection
contre les menaces
Réseau
Sécurité
Protection des
informations et des
données
Gestion
de la sécurité
Sécurité
Azure
Azure Active Directory
Authentification multi-facteur
Contrôle d’accès en fonction du rôle
Azure Security Center
Microsoft Antimalware pour Azure
Micro segmentation (VNET, Points de
terminaison du service, NSG/ASG)
Application Gateway
(WAF), pare-feu Azure
Standard de protection DDoS
WAN virtuel
(ExpressRoute, VPN)
Chiffrement (disques, stockage, SQL)
Azure Key Vault
Informatique confidentiel
Azure Security Center
Azure Log Analytics
Microsoft 365
Azure Active Directory
Windows Hello
Credential Guard
Microsoft Defender Advanced
Threat Protection
Office 365 Advanced Threat
Protection
Azure Advanced Threat
Protection
Microsoft Cloud App Security
Azure Information Protection
Protection contre la perte
de données Office 365
Protection des informations
Microsoft
BitLocker
Microsoft Cloud App Security
Secure Score
Centre de gestion à la sécurité
et à la conformité Microsoft
+ Solutions de partenaire
Sauvegarder les informations d’identification
avec une approche Confiance Zéro
Authentification sécurisée Accès conditionnel Protection des identités
Les parois des réseaux se sont effondrées,
mais pas nécessairement votre sécurité.
Authentification sécurisée à l’aide de MFA
L’authentification multi-facteur empêche 99,9 % des attaques contre les identités
Notification
Push
SMS Appel vocal Jeton OATH
Codes
OATH
Accès conditionnel
Conditions
Employé et partenaire
Utilisateurs et rôles
ID Google
MSA
Azure AD
ADFS
Périphériques
fiables et conformes
MacOS
Android
iOS
Windows
Windows
Defender ATP
Emplacement
physique et virtuel
Géo-
localisation
Réseau
de l’entreprise
Applications client et
méthode d’authentification
Applications
de navigateur
Applications
client
Machine
Learning
Stratégies
Temps réel
Évaluation
Moteur
Session
Risque
3
40 To
Stratégie
efficace
Contrôles
Autoriser/bloquer
l’accès
Accès
limité
Comptes
Cloud App Security
Exiger
MFA
******
Forcer
la réinitialisation
du mot de passe
Bloquer
l’authentification héritée
Intégrer à des outils de sécurité que vous avez déjà
Microsoft Intelligent Security Association
Faire équipe avec des partenaires de sécurité pour générer un écosystème de solutions
de sécurité intelligente qui se défend mieux contre un monde de menaces accrues
Avantages de la suite de sécurité
Une approche de
plateforme de sécurité
capable de réduire le
nombre de fournisseurs
à gérer.
Les produits individuels
sont spécialement conçus
pour s’intégrer, ce qui
diminue le coût total
de possession.
Les fonctionnalités de
sécurité natives réduisent la
complexité et raccourcissent
les délais de déploiement.
La sécurité adaptative
intelligente offre aux
utilisateurs plus de liberté
dans leur mode de travail,
de n’importe où et sur
n’importe quel périphérique.
Les fonctionnalités de sécurité
s’étendent au-delà de Microsoft pour
sécuriser des plateformes, des
applications et des services tiers.
Les fonctionnalités d’intégration
standard se connectent à d’autres outils
de sécurité (tiers ou développés
localement).
La protection contre les menaces tire
parti des trillions de signaux relatifs à la
sécurité sur Intelligent Security Graph, à
partir de l’écosystème Microsoft global.
Microsoft 365 sécurise davantage que les produits Microsoft seuls
• Authentification unique pour des milliers d’applications, utilisez
l’authentification multi-facteur Azure ou votre solution MFA actuelle
• Surveille et protège le mode d’accès à vos données en temps réel
dans vos applications et services cloud non Microsoft
• S’intègre à votre solution de prévention contre la perte de
données actuelle
• Maintien la classification et la protection des données lorsque des
e-mails ou des documents se déplacent vers des plateformes
non Microsoft
• Protège des e-mail et des fichiers sur un périphérique (Windows,
Mac, iOS, Android, ou Android Enterprise)
• Étend des étiquettes et des protections de données Microsoft vers
toute solution développée en interne et non Microsoft
• Intègre des signaux de sécurité à partir du Graphique de sécurité
intelligente Microsoft dans votre SIEM
• Protège les charges de travail s’exécutant dans le cloud pour
Windows et Linux
Gestion des identités
et des accès
Menace
Protection
Gestion de la
sécurité
Protection des
informations
Passerelle de messagerie électronique sécurisée
Détection et réponse des points de terminaison (EDR)
Protection des points de terminaison (EPP)
Anti-hameçonnage
Antivirus/ Anti-programme malveillant
Analyse du comportement des entités et des
utilisateurs (UEBA)
Détection d’anomalies
Flux Threat Intelligence
Navigateur à distance
Système de détection d'intrusions (IDS)
Système de prévention d’intrusions (IPS)
Système de prévention d’intrusions hôtes (IPS)
Pare-feu hôte
Notation de la sécurité
Reporting
Gestion des secrets
Sécurité de la base de données
Stockage du cloud chiffré
Sauvegarde
Récupération d'urgence
Réseaux privés virtuels (VPN)
Protection IoT
Protection de la charge de travail sur le cloud
Protection DDos
Services de réponse à un incident
Découverte de ressources
Test de pénétration/ Évaluation des risques
Évaluation de la vulnérabilité
Tests des applications web
Détection et réponse managées (MDR)
SOC
Apprentissage de la sécurité
SIEM (SIM/ SEM/ gestion des journaux)
Système de ticket d’incident
Pare-feu de réseau
Outils de détection des menaces mobiles
Protection des points de terminaison multiplateforme
Authentification unique (SSO)
Authentification multifacteur (MFA)
Access Control
Gestion des accès privilégiés (PAM)
Prévention contre la perte de données (DLP)
Chiffrement des données
Protection des informations
Classification des données
Gouvernance des données
Cloud Access Security Broker (CASB)
Gestion de clés
Gestion des applications mobiles
Gestion basée sur le cloud
Couvertures M365 Enterprise E5 des catégories de sécurité
Catégories de sécurité autre que la ouverture des solutions Microsoft
Ce que les services Microsoft/ MSSP / ISV couvrent
Ce que Microsoft intègre
Ce que Microsoft ne fait pas
Analyse du trafic réseau (NTA)
Sécurité de conteneur*
Logiciel anti-falsification*
Déception
Filtrage du contenu web
Principales méthodes de sécurisation de Microsoft 365
Configurer l’authentification multifacteur
Configurer l’accès conditionnel
Utiliser des comptes administrateurs dédiés
Former les utilisateurs
Augmenter le niveau de protection contre les programmes
malveillants dans le courrier électronique
Configuration authentification multi-facteur de mon compte
Formations pratiques de sécurité niveau utilisateur
Azure Active Directory > Accès conditionnel
Protection.office.com > Stratégie > Anti programme malveillant
Se protéger contre les ransomware Centre d’administration Exchange > flux de messagerie > règles.
Arrêter le forwarding automatique pour le courrier
électronique
Centre d’administration Exchange > flux de messagerie > règles.
Utiliser le chiffrement Office messages
Protéger votre courrier électronique contre les
attaques par hameçonnage
Protection.office.com > Stratégie > Anti hameçonnage malveillant
Se protéger contre les pièces jointes et les fichiers
malveillants
Configuration des comptes utilisateurs
Protection.office.com > Stratégie > Pièces jointes Fiables
Protection.office.com > Stratégie > Liens Fiables
Merci pour votre temps et
votre attention
Mohamed Amar ATHIE
Microsoft MVP Office Apps & Services
mohamed@netexio.com

Contenu connexe

Tendances

Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017Joris Faure
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealJoris Faure
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonMaxime Rastello
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Community
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...Joris Faure
 
Présentation de la protection des données dans SharePoint - Global Conférence...
Présentation de la protection des données dans SharePoint - Global Conférence...Présentation de la protection des données dans SharePoint - Global Conférence...
Présentation de la protection des données dans SharePoint - Global Conférence...Joris Faure
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayJoris Faure
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rmsJoris Faure
 
Livre Blanc Windows Azure
Livre Blanc Windows AzureLivre Blanc Windows Azure
Livre Blanc Windows Azurefchambaron
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryMicrosoft Décideurs IT
 
Présentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour MontpellierPrésentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour MontpellierJoris Faure
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Sylvain Cortes
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Microsoft Décideurs IT
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSaOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSMaxime Rastello
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !audeguenot
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseMicrosoft Décideurs IT
 

Tendances (20)

Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017Vous avez dit identite hybride ! -- SharePoint saturday montreal   2017
Vous avez dit identite hybride ! -- SharePoint saturday montreal 2017
 
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- MontrealLa fédération d'identité, quels avantages pour mon SharePoint -- Montreal
La fédération d'identité, quels avantages pour mon SharePoint -- Montreal
 
Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)Présentation AzureAD ( Identité hybrides et securité)
Présentation AzureAD ( Identité hybrides et securité)
 
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizonaOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
aOS Grenoble - Enterprise Mobility + Security : Tour d'horizon
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
 
De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...De la classification à la protection de vos données, sécurisez votre entrepri...
De la classification à la protection de vos données, sécurisez votre entrepri...
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Présentation de la protection des données dans SharePoint - Global Conférence...
Présentation de la protection des données dans SharePoint - Global Conférence...Présentation de la protection des données dans SharePoint - Global Conférence...
Présentation de la protection des données dans SharePoint - Global Conférence...
 
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - EvoludayDécouvrez les concepts de MDM Office 365 & Intune - Evoluday
Découvrez les concepts de MDM Office 365 & Intune - Evoluday
 
La protection des données avec microsoft rms
La protection des données avec microsoft rmsLa protection des données avec microsoft rms
La protection des données avec microsoft rms
 
Livre Blanc Windows Azure
Livre Blanc Windows AzureLivre Blanc Windows Azure
Livre Blanc Windows Azure
 
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active DirectoryTout ce que vous avez toujours voulu savoir sur Azure Active Directory
Tout ce que vous avez toujours voulu savoir sur Azure Active Directory
 
Présentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour MontpellierPrésentation de Microsoft RMS - yOS Tour Montpellier
Présentation de Microsoft RMS - yOS Tour Montpellier
 
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
Comment securiser votre usage ou migration vers Office 365 [2018 12-04]
 
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
Exchange Online : tout ce qu'il faut savoir sur la sécurité de la messagerie ...
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMSaOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
aOS Luxembourg - Sécurisez vos services Office 365 avec la suite EMS
 
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
Azure Information Protection AIP Protection de documents Sécurite Cloud ASTOI...
 
Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !Le BYOD : Ne le combattez pas, adoptez-le !
Le BYOD : Ne le combattez pas, adoptez-le !
 
Comment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entrepriseComment sécuriser l’accès aux données et aux applications d’entreprise
Comment sécuriser l’accès aux données et aux applications d’entreprise
 

Similaire à 10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE

Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionAlex Danvy
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfhanenchhibiii
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...Maxime Rastello
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Décideurs IT
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Microsoft Technet France
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalJoris Faure
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...jumeletArnaud
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 

Similaire à 10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE (20)

Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Pesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdfPesentationsecurityrightnow2024+++++.pdf
Pesentationsecurityrightnow2024+++++.pdf
 
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
aOS/CMD Aix - Sécurisez vos services Office 365 avec Azure AD et Advanced Sec...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
Azure IaaS : concevoir en architecture sécurisée en tirant bénéfice des nouve...
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS MontréalMDM & RMS une protection totale, sortez couvert! - SPS Montréal
MDM & RMS une protection totale, sortez couvert! - SPS Montréal
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information ProtectionAlphorm.com Formation Azure Active Directory RMS et Azure Information Protection
Alphorm.com Formation Azure Active Directory RMS et Azure Information Protection
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 

10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE

  • 1.
  • 2. LES BONNES PRATIQUES DE SECURITE SUR MICROSOFT 365 Mohamed Amar ATHIE Microsoft MVP Office Apps & Services mohamed@netexio.com twitter: @mohamedamar79
  • 4.
  • 6. La plateforme la plus conforme
  • 7. Technologies professionnelles complètes Gestion des identités et des accès Protection contre les menaces Réseau Sécurité Protection des informations et des données Gestion de la sécurité Sécurité Azure Azure Active Directory Authentification multi-facteur Contrôle d’accès en fonction du rôle Azure Security Center Microsoft Antimalware pour Azure Micro segmentation (VNET, Points de terminaison du service, NSG/ASG) Application Gateway (WAF), pare-feu Azure Standard de protection DDoS WAN virtuel (ExpressRoute, VPN) Chiffrement (disques, stockage, SQL) Azure Key Vault Informatique confidentiel Azure Security Center Azure Log Analytics Microsoft 365 Azure Active Directory Windows Hello Credential Guard Microsoft Defender Advanced Threat Protection Office 365 Advanced Threat Protection Azure Advanced Threat Protection Microsoft Cloud App Security Azure Information Protection Protection contre la perte de données Office 365 Protection des informations Microsoft BitLocker Microsoft Cloud App Security Secure Score Centre de gestion à la sécurité et à la conformité Microsoft + Solutions de partenaire
  • 8.
  • 9. Sauvegarder les informations d’identification avec une approche Confiance Zéro Authentification sécurisée Accès conditionnel Protection des identités Les parois des réseaux se sont effondrées, mais pas nécessairement votre sécurité.
  • 10. Authentification sécurisée à l’aide de MFA L’authentification multi-facteur empêche 99,9 % des attaques contre les identités Notification Push SMS Appel vocal Jeton OATH Codes OATH
  • 11. Accès conditionnel Conditions Employé et partenaire Utilisateurs et rôles ID Google MSA Azure AD ADFS Périphériques fiables et conformes MacOS Android iOS Windows Windows Defender ATP Emplacement physique et virtuel Géo- localisation Réseau de l’entreprise Applications client et méthode d’authentification Applications de navigateur Applications client Machine Learning Stratégies Temps réel Évaluation Moteur Session Risque 3 40 To Stratégie efficace Contrôles Autoriser/bloquer l’accès Accès limité Comptes Cloud App Security Exiger MFA ****** Forcer la réinitialisation du mot de passe Bloquer l’authentification héritée
  • 12. Intégrer à des outils de sécurité que vous avez déjà Microsoft Intelligent Security Association Faire équipe avec des partenaires de sécurité pour générer un écosystème de solutions de sécurité intelligente qui se défend mieux contre un monde de menaces accrues
  • 13. Avantages de la suite de sécurité Une approche de plateforme de sécurité capable de réduire le nombre de fournisseurs à gérer. Les produits individuels sont spécialement conçus pour s’intégrer, ce qui diminue le coût total de possession. Les fonctionnalités de sécurité natives réduisent la complexité et raccourcissent les délais de déploiement. La sécurité adaptative intelligente offre aux utilisateurs plus de liberté dans leur mode de travail, de n’importe où et sur n’importe quel périphérique. Les fonctionnalités de sécurité s’étendent au-delà de Microsoft pour sécuriser des plateformes, des applications et des services tiers. Les fonctionnalités d’intégration standard se connectent à d’autres outils de sécurité (tiers ou développés localement). La protection contre les menaces tire parti des trillions de signaux relatifs à la sécurité sur Intelligent Security Graph, à partir de l’écosystème Microsoft global.
  • 14. Microsoft 365 sécurise davantage que les produits Microsoft seuls • Authentification unique pour des milliers d’applications, utilisez l’authentification multi-facteur Azure ou votre solution MFA actuelle • Surveille et protège le mode d’accès à vos données en temps réel dans vos applications et services cloud non Microsoft • S’intègre à votre solution de prévention contre la perte de données actuelle • Maintien la classification et la protection des données lorsque des e-mails ou des documents se déplacent vers des plateformes non Microsoft • Protège des e-mail et des fichiers sur un périphérique (Windows, Mac, iOS, Android, ou Android Enterprise) • Étend des étiquettes et des protections de données Microsoft vers toute solution développée en interne et non Microsoft • Intègre des signaux de sécurité à partir du Graphique de sécurité intelligente Microsoft dans votre SIEM • Protège les charges de travail s’exécutant dans le cloud pour Windows et Linux
  • 15. Gestion des identités et des accès Menace Protection Gestion de la sécurité Protection des informations Passerelle de messagerie électronique sécurisée Détection et réponse des points de terminaison (EDR) Protection des points de terminaison (EPP) Anti-hameçonnage Antivirus/ Anti-programme malveillant Analyse du comportement des entités et des utilisateurs (UEBA) Détection d’anomalies Flux Threat Intelligence Navigateur à distance Système de détection d'intrusions (IDS) Système de prévention d’intrusions (IPS) Système de prévention d’intrusions hôtes (IPS) Pare-feu hôte Notation de la sécurité Reporting Gestion des secrets Sécurité de la base de données Stockage du cloud chiffré Sauvegarde Récupération d'urgence Réseaux privés virtuels (VPN) Protection IoT Protection de la charge de travail sur le cloud Protection DDos Services de réponse à un incident Découverte de ressources Test de pénétration/ Évaluation des risques Évaluation de la vulnérabilité Tests des applications web Détection et réponse managées (MDR) SOC Apprentissage de la sécurité SIEM (SIM/ SEM/ gestion des journaux) Système de ticket d’incident Pare-feu de réseau Outils de détection des menaces mobiles Protection des points de terminaison multiplateforme Authentification unique (SSO) Authentification multifacteur (MFA) Access Control Gestion des accès privilégiés (PAM) Prévention contre la perte de données (DLP) Chiffrement des données Protection des informations Classification des données Gouvernance des données Cloud Access Security Broker (CASB) Gestion de clés Gestion des applications mobiles Gestion basée sur le cloud Couvertures M365 Enterprise E5 des catégories de sécurité Catégories de sécurité autre que la ouverture des solutions Microsoft Ce que les services Microsoft/ MSSP / ISV couvrent Ce que Microsoft intègre Ce que Microsoft ne fait pas Analyse du trafic réseau (NTA) Sécurité de conteneur* Logiciel anti-falsification* Déception Filtrage du contenu web
  • 16. Principales méthodes de sécurisation de Microsoft 365 Configurer l’authentification multifacteur Configurer l’accès conditionnel Utiliser des comptes administrateurs dédiés Former les utilisateurs Augmenter le niveau de protection contre les programmes malveillants dans le courrier électronique Configuration authentification multi-facteur de mon compte Formations pratiques de sécurité niveau utilisateur Azure Active Directory > Accès conditionnel Protection.office.com > Stratégie > Anti programme malveillant Se protéger contre les ransomware Centre d’administration Exchange > flux de messagerie > règles. Arrêter le forwarding automatique pour le courrier électronique Centre d’administration Exchange > flux de messagerie > règles. Utiliser le chiffrement Office messages Protéger votre courrier électronique contre les attaques par hameçonnage Protection.office.com > Stratégie > Anti hameçonnage malveillant Se protéger contre les pièces jointes et les fichiers malveillants Configuration des comptes utilisateurs Protection.office.com > Stratégie > Pièces jointes Fiables Protection.office.com > Stratégie > Liens Fiables
  • 17. Merci pour votre temps et votre attention Mohamed Amar ATHIE Microsoft MVP Office Apps & Services mohamed@netexio.com

Notes de l'éditeur

  1. Microsoft’s approach to empowering security in the modern workplace can help. Microsoft recognizes that an organization's data is their most valuable asset. We also recognize that most enterprises lack the ability to understand what data is sensitive and control access to that data. This includes your emails and documents, but also includes things like employee passwords and customer credit card numbers. Once a bad actor has compromised a user identity, they can log into the device as you and they have the device. Then, they can log into your apps as you and then they get your data. You need to identity and threat protection that keep users, devices, and applications safe by correlating threat information across your entire digital footprint and automating incident response. Surrounding all of this, security insights recommend ways to optimize the configuration of your security tools and provide a quantifiable measurement of your security posture. Microsoft 365 provides holistic security across these four aspects of security. By helping enterprise businesses secure corporate data and manage risk in today’s mobile-first, cloud-first world Microsoft 365 enables customers to digitally transform by unifying user productivity and enterprise security tools into a single suite that enables the modern workplace.  Identity &  Access Mgmt Secure identities to reach zero trust Threat  Protection Help stop damaging attacks with integrated and automated security Information Protection Protect sensitive information anywhere it lives Security  Management Strengthen your security posture with insights and guidance
  2. In just a few short years, we’ve heard customers go from saying “I do not want to move to the cloud because of security” to firmly (and correctly) stating “I need to go to the cloud because of security.” Which means that the work cloud providers do to keep their platforms safe – as well as compliant – become increasingly critical. By choosing Microsoft, customers gain the benefits of one of the largest and most secure cloud platforms on the planet. It starts with operational excellence in the cloud (clock-wise on the globe) Physical security Operational security Global cloud fabric that runs our clouds (Office365, Azure) and our security services The first side is the secure foundation of our cloud services. This is about how we operate our own cloud services, Azure, Office 365 and so forth. We have some of the world's best physical security, with fences and barbed wire and so on to provide secured building environments and within those buildings, secure server environments.   To enter a server environment, for example, a person would have to pass through multiple physical layers and provide multiple forms of identification. They would also be scanned for metal in their pockets to make sure that they are not bringing devices in to steal information. So, there's a great deal of physical security in place that we do on behalf of all of our customers in our cloud services and that make it possible for our customers to really leverage the investment that we've made in that respect.   Operational security I touched on a minute ago when we talked about the human piece of the Intelligent Security Graph. One of the ways this comes to life is in our continual testing of our services, making sure that that we're finding vulnerabilities faster than the bad guys can. We have a big focus on red team, blue team exercises. If you're not familiar with those, the idea is that we have dedicated professionals whose job it is to be on the good side but act like the bad guys—they’re constantly trying to find ways to penetrate the services, find ways that hackers might attack us so that we can shore up our defenses.   Another example of our operational excellence is around restricted access. When Microsoft employees need elevated access so that they can do maintenance on a service, or so they can investigate a customer support issue, they only have access to exactly the resources they need to access and for only exactly the amount of time that they need it. So, they have just in time and just enough access to do their work, and then they get out. They don't have any standing elevated access that allows them to view customer data.   And this is something, again, where we can make an investment at Microsoft that gets heavily leveraged because all of our customers benefit.   Lastly, customer controls are a huge important part of this. This is something that we get asked about a lot when we talk to customers about our cloud services. What are the things that I have at my control so that I can decide how I want to manage my data and access to it? Access controls, of course, are the very foundation of it. Multi-factor authentication for admins at customer sites who are in charge of operating Azure for that customer or operating Office 365. Having multi-factor authentication of course is a basic that we think is fundamental.   And lastly, network and distributed denial of service protection is in place for all of these services. We do basic protection to ensure our services work reliably, and Azure customers can take advantage of additional protection at the network layer to suit their needs.
  3. Microsoft operates in over 190 countries, which means that its cloud platform must comply with and adhere to some of the most stringent compliance standards in the world. Microsoft is committed to meeting industry and government regulatory requirements for our customers. We have more certifications than any other cloud provider. For more info: https://azure.microsoft.com/overview/trusted-cloud/
  4. We invest in built in controls across the layers  I want to highlight the second component of Azure security- enabling defense in depth and simplifying security management with built-in controls and services as well as integrating partner solutions. These are the solutions that you can use to get enhanced protection for your Azure workloads quickly. Identity: With the industry leading solution for Identity and access management with Azure Active Directory, you can get greater control over protecting against identity threats. Capabilities like Role based access control, MFA or Identity protection will ensure the right users are getting the appropriate level of access and will help you minimize risks associated with identity thefts or misuse of admin privileges Data protection: Ensure confidentiality and integrity of data by leveraging multiple encryption options for data at rest in virtual machines, databases and storage. Data encryption controls are built-in to services from virtual machines to storage, SQL, CosmosDB and Azure Data Lake. Azure Key Vault enables you to safeguard and control cryptographic keys and other secrets used by cloud apps and services. Network security: You can establish secure connections to and within Azure using virtual networks, network security groups, VPN, and ExpressRoute. Protect and ensure availability of your apps, protect against network layer threats with services like Web Application Firewall, Azure Firewall and Azure DDoS Protection  Threat Protection and Security Management: Finally it is equally important to assess security state continuously, especially as cloud workloads change dynamically. Azure Security Center will help you monitor security state of Azure resources and hybrid workloads. It will provide a dynamic security score card and recommendations to improve your security in a centralized console making security management easier across different resources. And you get advanced threat protection across many services like virtual machines, servers, apps, Azure SQL, Storage, containers on VMs – backed by Microsoft Intelligent Graph you are able to detect and respond to threats quickly across these services. Azure also offers a robust log management system and you can get lot more insights from Log Analytics. Lastly, you can extend the security capabilities of Azure with a rich array of products built specifically for the Azure platform. The Azure Marketplace includes partner solutions for antimalware, networking security, encryption, monitoring and alerting, application security, authentication, and more. You can take your trusted security partner to protect resources across hybrid environments.
  5. Build 2012
  6. Is your end user authentication seamless and secure? How much control do you have over access? How do you secure identities against current and emerging threats? So, our approach in identity and access management is really threefold: secure authentication and we believe password-less is the best. Conditional access to reach Zero trust Identity protection - safeguard those identities when they are used as part of an OS session or application session. The first question to ask yourself is, can I make my access protection stronger while also making things easier for users? This is about how people sign in, how often they have to sign in, and how we authenticate that they are who they say they are. We find that across all of our analytics, as we look at all of those 450 billion authentications that we process every month for Azure Active Directory and Microsoft Account, that the proper application of a username and password is not a tremendous predictor of a genuinely authenticated person. In other words, just knowing the username and password doesn't prove that I am who I say I am. How can we improve that? How can we get to a world that's beyond passwords, beyond what we know are faulted technology for proving authentication, and at the same time make it easier for end users? The second question is, how much control do you really have over access? Not only who is accessing what but also, can those access control policies change depending on the conditions?   So, for example, I might be a very trustworthy employee of Microsoft today, and I might be allowed to access certain sensitive information. Tomorrow, I might be a slightly less trustworthy employee, for a variety of reasons we'll get into in a moment, and I might not be allowed to access that same information. Can your access control policies adapt to those changing conditions? Can you make decisions on the fly? This is a technique being championed by many industry experts and analysts.   Some analysts refer to this as adaptive security. The identity space is the primary control point for such a capability.  And then lastly, we ask, how do you protect user credentials? This is really about, in this imperfect world where we do sometimes rely on username and password, keeping those credentials protected once they're used. So that when they're stored as part of an operating system session for example, that they can't be hijacked by an attacker and then used to access other things that the genuine legitimate user is not trying to access.
  7. Passwords are your biggest vulnerability, partly because they are the target of most attacks we see today. 81% of all attacks were the result of weak/compromised credentials. But there is hope. We are investing in the next gen of authentication solutions such as password-less authentication where you can eliminate passwords entirely from the end user flow. We also continue to invest in tried and tested solutions such as MFA as well as innovative cloud-powered solutions like Azure AD Password Protection to help you secure your user credentials. Multi-factor Authentication (MFA) can protect you against 99.9% of identity attacks including Phishing, breach replay and password spray – the most predominant identity attacks today. We heard feedback from our customers to include more options and we recently announced the support for OATH hardware tokens for MFA. There is no longer an excuse for organizations to not turn on MFA! But there is more…
  8. Conditional access is an integrated capability across our security products that enables you to handle access scenarios using a policy-based approach. It lets you automate access controls, so that you can address two opposing goals: Empower users to be productive wherever and whenever Protect your corporate assets at any time How conditional access works: You will define conditions, such as who the user is, their device health or user location, that trigger a policy (Click) In real time, your conditional access policy is evaluated alongside trillions of daily threat signals from the Intelligence Security Graph (Click) Each access attempt is then assigned a session risk of Low/Med/High, which determines (Click) The access controls that are enforced in real time for that session, allowing you to: Require MFA to prove identity Limit the actions the user can take in cloud apps Restrict access to sensitive data (for example: prevent downloads or sharing functionality) Require a password reset Block access or block access from legacy authentication clients that can circumvent security measures like MFA This protection can extend to ALL your users, ALL their devices, from ANY location, through ANY app – on-premises or in the cloud, to ALL your data. Some common access concerns that conditional access can help you with: How do you restrict access if a detected sign-in risk indicates a bad actor? What if you need a stronger proof of identity for access attempts that are initiated from other unexpected countries or regions of the world? What if access should only be granted to devices that are managed by your IT department? What if an access attempt is performed using a cloud app that has known vulnerabilities?
  9. As a security provider to 90% of the Fortune 500, we are in a unique position where most major security vendors are also partners. Every customer has different needs and configurations, so we have seen it all and partner with our peers in a number of ways. Example: In 2018, we created the Microsoft Intelligent Security Association to build an ecosystem of intelligent security solutions that better defend against a world of increased threats, by sharing security signals from the Intelligent Security Graph. https://www.microsoft.com/security/association
  10. While no single security provider will cover your entire digital footprint, through Microsoft’s investments and scale within enterprise organizations, our customers have an advantage in creating a comprehensive, adaptive security program. END-TO-END SECURITY A set of holistic security capabilities that can reduce the number of security vendors you manage. Individual components that are purpose-built to integrate together, which decreases the total cost of ownership. Because security is natively built-in, deployment and on-going security management is simplified for security administrators. Security capabilities extend beyond Microsoft products to secure 3rd party platforms, apps and services (Windows, Mac, iOS, Android, Dropbox, Box, salesforce.com, etc.) Includes standard integration capabilities, so you can connect your other security tools (3rd party or homegrown) Intelligent, adaptive security gives users more freedom and autonomy in how they work and collaborate, from anywhere on any device Threat protection gain insight from the 6.5 trillion signals/ day compiled by the Intelligent Security Graph from across the global Microsoft ecosystem
  11. Microsoft 365 secures more than just Microsoft products Provides single sign on for thousands of applications, allowing you to use Azure Multi-Factor Authentication (MFA) or the one you have already deployed Monitors and protects how your data is accessed in real-time across your non-Microsoft cloud apps and services (Box, Salesforce, etc.) Integrates with your current Data Loss Prevention solution Maintains data classification and protection when emails or documents travel to non-Microsoft platforms Protects emails and files on any device (Windows, Mac, iOS or Android) Extends Microsoft data labels and protections to any non-Microsoft or internally-developed solution Integrates security signals from Microsoft’s Intelligent Security Graph into your SIEM Protects workloads running in the cloud, for both Windows and Linux
  12. Messaging Update: Going with “Customers that have Microsoft 365 E5 Security can replace up to 24 other security vendors” Use top blue sections to calculate (total = 27) Don’t include security management, since they are not products, but features) (total = 25) Subtract 1 since we assume customer is will use / have a solution in place (total =24) Reason for increase – MDATP added lots of capabilities since we published the 19 figure in Q3
  13. Is your end user authentication seamless and secure? How much control do you have over access? How do you secure identities against current and emerging threats? So, our approach in identity and access management is really threefold: secure authentication and we believe password-less is the best. Conditional access to reach Zero trust Identity protection - safeguard those identities when they are used as part of an OS session or application session. The first question to ask yourself is, can I make my access protection stronger while also making things easier for users? This is about how people sign in, how often they have to sign in, and how we authenticate that they are who they say they are. We find that across all of our analytics, as we look at all of those 450 billion authentications that we process every month for Azure Active Directory and Microsoft Account, that the proper application of a username and password is not a tremendous predictor of a genuinely authenticated person. In other words, just knowing the username and password doesn't prove that I am who I say I am. How can we improve that? How can we get to a world that's beyond passwords, beyond what we know are faulted technology for proving authentication, and at the same time make it easier for end users? The second question is, how much control do you really have over access? Not only who is accessing what but also, can those access control policies change depending on the conditions?   So, for example, I might be a very trustworthy employee of Microsoft today, and I might be allowed to access certain sensitive information. Tomorrow, I might be a slightly less trustworthy employee, for a variety of reasons we'll get into in a moment, and I might not be allowed to access that same information. Can your access control policies adapt to those changing conditions? Can you make decisions on the fly? This is a technique being championed by many industry experts and analysts.   Some analysts refer to this as adaptive security. The identity space is the primary control point for such a capability.  And then lastly, we ask, how do you protect user credentials? This is really about, in this imperfect world where we do sometimes rely on username and password, keeping those credentials protected once they're used. So that when they're stored as part of an operating system session for example, that they can't be hijacked by an attacker and then used to access other things that the genuine legitimate user is not trying to access.