Agenda Il problema della protezione dei dati L’evoluzione di Azure Rights Management Services (Azure RMS) Classificazione dei dati Protezione dei dati Monitoraggio Agenda www.wpc2016.it – info@wpc2016.it - +39 02 365738.11
Sfide in Ambienti Complessi Device persi Utenti Perdita Dati Data Partner Apps Identità compromessa Clienti Device Impiegati Credenziali perse
Quanto controllo hai sui dati ? Hic sunt leones Quanto controllo hai sui dati ? Dati al di fuori del tuo controllo = Oggi Device gestiti Identità, politiche di gestione dei device On-premise Protezione perimetrale
L’Evoluzione di Azure RMS Etichettatura Classificazione Classificazione ed Etichettatura Crittazione Protezione Controllo di Accesso Applicazione Policy Tracciamento Revoca Monitoraggio e Risposta
L’evoluzione di Azure RMS Azure Information Protection L’evoluzione di Azure RMS Full Data Lifecycle Classificazione Etichettatura Crittazione Controllo di Accesso Applicazione Policy Tracciamento Revoca Classificazione ed Etichettatura Protezione Monitoraggio e Risposta
L’amministratore definisce policy, template, e regole Classificazione Classificare i dati in base alla loro sensibilità Inizia con i dati più sensibili IT può impostare regole automatica; gli utenti le possono raffinare Associate azioni e livelli a colori e notifiche SECRET CONFIDENTIAL INTERNAL NOT RESTRICTED L’amministratore definisce policy, template, e regole PERSONAL
Come funziona la classificazione 1/26/2018 Come funziona la classificazione Riclassificazione E’ possibile modificare la classificazione automatica fornendo una giustificazione Impostata dall’utente Gli utenti possono impostare un livello di sensibilità del documento su cui stanno lavorando Automatica Politiche di classificazione automatica gestate dall’IT Raccomandata Basandosi sul contenuto del documento il sistema consiglia una specifica classificazione © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Etichette in base alla classificazione Etichette che viaggiano con il documento Le etichette sono metadati del documento Sono in chiaro per fare in modo che qualsiasi motore DLP possan leggerle FINANCE CONFIDENTIAL
Classificazione automatica
Classificazione raccomandata
Riclassificazione e Modifica
Classificazione gestita dall’utente
Protezione da accessi non autorizzati Corporate apps Email attachment FILE VIEW EDIT COPY PASTE Personal apps Proteggere i dati che necessitano di protezione con: Crittazione Requisiti di autenticazione e definizione di permessi sui dati Garantire un livello di protezione persistente che “viaggi” con i documenti
Come funziona la protezione 1/26/2018 Come funziona la protezione Permessi e chiave simmetrica integrati nel file come “licenza” La “licenza” è protetta da una chiave RSA di proprietà del cliente Permessi + Malto Luppolo e... Malto Luppolo e... aEZQAR]ibr{qU@M]BXNoHp9nMDAtnBfrfC;jx+Tg@XL2,Jzu ()&(*7812(*: Proteggi Sproteggi Ogni file è protetto da un’unica chiave simmetrica AES Formula segreta della Birra © 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Come funziona la protezione 1/26/2018 Come funziona la protezione Gestione locale su PC/DEVICE Use rights + Azure RMS vede solo la “licenza” SDK aEZQAR]ibr{qU@M]BXNoHp9nMDAtnBfrfC;jx+Tg@XL2,Jzu ()&(*7812(*: Use rights + Rights Management Active Directory Key Vault Il contenuto non è mai condiviso con il server/servizio RMS Le App si occupano di applicare i permessi Le App usano l’SDK per comunicare con il server/servizio RMS © 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
optional Protezione per aziende a diversi livelli di adozione di tecnologie Cloud Sicurezza dei dati garantita dato che non vengono mai inviati al server remoto Semplice integrazione con i sistemi on-premise Azure AD Azure Rights Management Azure Key Management Authentication & collaboration BYO Key Authorization requests go to a federation service RMS connector AAD Connect ADFS
Condividere i file in sicurezza Condividere file internamente, con partners, con i clienti Bob Jane Internal user ******* External user Qualsiasi device/ piattaforma Roadmap Bob può visualizzare e stampare Jane può modificare e stampare Sue File share SharePoint Email LoB
Come funziona la condivisione 1/26/2018 11:00 PM Come funziona la condivisione Usa Azure AD per autenticarsi On-premises organization in full sync Azure Active Directory On-premises organization in sync parziale Cloud-inly Organization Custom organizations …e tutte possono interagire tra loro ADFS © 2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Monitoraggio Verificare l’utilizzo, controllare e bloccare gli abusi Sue Bob Jane Sue Joe blocked in North America Jane accessed from India Bob accessed from South America MAP VIEW Jane blocked in Africa Jane Competitors Jane access is revoked
Enterprise Mobility +Security Estende la sicurezza enterprise-grade security alle vostre applicazioni Cloud e SaaS Microsoft Cloud App Security Microsoft Intune Azure Active Directory Premium Gestione identità per proteggere le applicazioni da attacchi basati sull’identità Azure Information Protection Protegge i tuoi dati ovunque Protegge utenti, device e applicazioni Identifiica proattivamente le minacce tramite machine learning Microsoft Advanced Threat Analytics
Un programma in 5 passi Best Practice: Iniziate lentamente 1. Classificare Iniziate con l’utilizzare i template predefiniti (i.e. Do Not Forward) 2. Etichettare Effettuate dei test, scaglionate il roll-out, studiate il prodotto 3. Proteggere Iniziate a controllare il flusso di informazioni attraverso la posta 4. Monitorare Condividete i file protetti al di fuori della vostra Organizzazione 5. Rispondere Insegnate agli utenti a gestire la sicurezza dei loro file (i.e. revocare l’accesso)
In che piani lo trovo ? Piano Incluso in Descrizione Microsoft Rights Management Services (RMS) per singoli NA Sottoscrizione self-service per gli utenti in un'organizzazione che hanno ricevuto file sensibili protetti da Azure RMS ma che non possono essere autenticati perché il reparto IT degli utenti non gestisce un account per loro in Azure, ad esempio, il reparto IT non ha Office 365 o non utilizza i servizi Azure. Azure Information Protection Premium P1 Microsoft Enterprise Mobility + Security E3 Microsoft Secure Productive Enterprise E3. Fornisce diritti aggiuntivi di utilizzo dei connettori on-premise, monitoraggio e revoca di documenti condivisi e possibilità di classificazione ed etichettatura manuali dei documenti da parte degli utenti. Azure Information Protection Premium P2 Microsoft Enterprise Mobility + Security E5 Microsoft Secure Productive Enterprise E5 Si basa su Azure Information Protection Premium P1 con classificazione, etichettatura e protezione automatiche, con regole basate su criteri e configurazioni Hold-Your-Own-Key che comprendono Azure RMS e Azure Active Directory RMS. In che piani lo trovo ? www.wpc2016.it – info@wpc2016.it - +39 02 365738.11
Domande e Risposte Q&A www.wpc2016.it – info@wpc2016.it - +39 02 365738.11
Contatti Supporto Tecnico di prevendita Partner Microsoft Microsoft Partner Technical Support Disponibile per Partner Silver e Gold itpts@microsoft.com Contatti Supporto Tecnico di prevendita Partner Microsoft www.wpc2016.it – info@wpc2016.it - +39 02 365738.11
Contatti OverNet Education info@overneteducation.it www.overneteducation.it Tel. 02 365738 @overnete www.facebook.com/OverNetEducation www.linkedin.com/company/overnet-solutions www.wpc2016.it Contatti OverNet Education www.wpc2016.it – info@wpc2016.it - +39 02 365738.11