Agenda Il problema della protezione dei dati

Slides:



Advertisements
Presentazioni simili
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Advertisements

Dall’Office al Portale: Un solo filo conduttore
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Business Value Launch /27/2017 2:27 AM
Visual Studio Tools For Office 2005 Fabio Santini. NET Senior Developer Evangelist Microsoft Italy.
Introduzione ad Active Directory
3/27/2017 2:27 AM ©2005 Microsoft Corporation. All rights reserved.
Attivazione Piergiorgio Malusardi IT Pro Evangelist
Sharepoint Gabriele Castellani
| | Microsoft Certificate Lifecycle Manager.
Branch office update – SP2. Agenda Messa in esercizio degli uffici remoti Compressione HTTP Differentiated Services Cache di BITS.
Passare a Windows Server 2003 Milano – Marcello Caenazzo IT Manager Sud Europa.
Struttura dellinterfaccia SBN2 Mauro Narbone Udine 20 Aprile 2006.
Item Tracking in NAV 5.0 SOLUTIONS. Item Tracking Perchè cambiare Problemi delle release precedenti –Difficoltà di utilizzo –Non perfetta integrazione.
Dynamic Data Center Toolkit for Hoster
Novità nelle tecnologie per il Web
Microsoft Dynamics CRM 4.0
ITA through CASA Microsoft Italy Education – Partners in Learning.
Conferenza Stampa Microsoft SharePoint Conference e 3 Ottobre, Milano.
Microsoft Windows Server licensing in ambienti virtualizzati
Overview di Unified Communication ed Exchange Server 2007 Andrea Garattini Ivan Riservato.
Network Access Protection (NAP): la soluzione di policy enforcement in Windows Server 2008 R2 PierGiorgio Malusardi IT Pro Evangelist Microsoft Italia.
Un problema importante
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
Connettiti con Rispetto!.
Calcolo dei costi di riferimento e simulazione
Microsoft Confidential Gabriele Castellani Developer & Platform Evangelism Microsoft.
Offerta cliente SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Descrivere il.
Certificati e VPN.
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
Forefront contro lo SPAM Emanuele Bianchi Security Technology Specialist.
Ricerca degli errori in IIS7 Piergiorgio Malusardi IT Pro Evangelist
Gestione partite SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Descrizione dettagliata.
Chiusura del periodo per ordini di servizio
Pianificazione ricavi SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Pianificare.
Gestione trasferte SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Fornire una.
Gestione dei numeri di serie SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Descrizione.
Acquisizione tempi SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Cross-Application.
Vendita di servizi pianificati SAP Best Practices.
Panoramica generale di "Questo è NAV" Benvenuti Controllo Margine Crescita Introduzione Customer Evidence Dimostrazione Introduzione Customer Evidence.
Presenta – #wpc15it1 BI005 - Real Power BI Franco Perduca Factory Software srl
.it Comedata ShaTag – L’evoluzione delle mailbox condivise.
La sicurezza dei sistemi informatici Sistemi di Autenticazione e Directory Giuseppe Guerrasio “Sapere dove.
Bing SMB Advertisers – Search Ads
Office WPC044 - Managing Office 365 Tenant: News & New Features
WPC033 - Dai un volto umano alle tue app con Cognitive Services
Conformità agli standard ufficiali
Office WPC049 Strumenti di supporto e analisi per Office 365
WPC069 Il deployment automatizzato di Windows 10
App-to-Cloud Security
Vito Flavio Lorusso – Senior SDE - Microsoft
“Costi di salvataggio e parametri di valutazione” Guglielmo Camera
Maria Beatrice Hospital,
how to use Windows SharePoint Services
WPC034 - Visual Studio Code: sviluppare su Linux, Mac OS e Windows
Vito Flavio Lorusso – Senior SDE - Microsoft
7/21/2018 6:31 PM Un possibile trattamento per l’eiaculazione precoce: la terapia di combinazione Stefano Masciovecchio, Pietro Saldutto, Elona Toska,
INFN-AAI Autenticazione e Autorizzazione
Cyber Safety.
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Organizzare, gestire e proteggere i laboratori informatici
Il Backup di macchine virtuali Hyper-V
Windows Admin Center La rivoluzione della gestione di Windows Server
Il Failover Cluster in Windows Server 2008 R2
12/8/ :31 PM DIO È SUSSURRO E BREZZA,
INFN-AAI Autenticazione e Autorizzazione
Azure Cosmos DB The new frontier of Big Data and NoSQL
Build /13/2019 ASP.NET Core Web API all’opera Problemi veri nello sviluppo di un backend vero Marco Minerva Microsoft MVP Windows Development
Virtual Private Network SSL
Transcript della presentazione:

Agenda Il problema della protezione dei dati L’evoluzione di Azure Rights Management Services (Azure RMS) Classificazione dei dati Protezione dei dati Monitoraggio Agenda www.wpc2016.it – info@wpc2016.it - +39 02 365738.11

Sfide in Ambienti Complessi Device persi Utenti Perdita Dati Data Partner Apps Identità compromessa Clienti Device Impiegati Credenziali perse

Quanto controllo hai sui dati ? Hic sunt leones Quanto controllo hai sui dati ? Dati al di fuori del tuo controllo = Oggi Device gestiti Identità, politiche di gestione dei device On-premise Protezione perimetrale

L’Evoluzione di Azure RMS Etichettatura Classificazione Classificazione ed Etichettatura Crittazione Protezione Controllo di Accesso Applicazione Policy Tracciamento Revoca Monitoraggio e Risposta

L’evoluzione di Azure RMS Azure Information Protection L’evoluzione di Azure RMS Full Data Lifecycle Classificazione Etichettatura Crittazione Controllo di Accesso Applicazione Policy Tracciamento Revoca Classificazione ed Etichettatura Protezione Monitoraggio e Risposta

L’amministratore definisce policy, template, e regole Classificazione Classificare i dati in base alla loro sensibilità Inizia con i dati più sensibili IT può impostare regole automatica; gli utenti le possono raffinare Associate azioni e livelli a colori e notifiche SECRET CONFIDENTIAL INTERNAL NOT RESTRICTED L’amministratore definisce policy, template, e regole PERSONAL

Come funziona la classificazione 1/26/2018 Come funziona la classificazione Riclassificazione E’ possibile modificare la classificazione automatica fornendo una giustificazione Impostata dall’utente Gli utenti possono impostare un livello di sensibilità del documento su cui stanno lavorando Automatica Politiche di classificazione automatica gestate dall’IT Raccomandata Basandosi sul contenuto del documento il sistema consiglia una specifica classificazione © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Etichette in base alla classificazione Etichette che viaggiano con il documento Le etichette sono metadati del documento Sono in chiaro per fare in modo che qualsiasi motore DLP possan leggerle FINANCE CONFIDENTIAL

Classificazione automatica

Classificazione raccomandata

Riclassificazione e Modifica

Classificazione gestita dall’utente

Protezione da accessi non autorizzati Corporate apps Email attachment FILE VIEW EDIT COPY PASTE Personal apps Proteggere i dati che necessitano di protezione con: Crittazione Requisiti di autenticazione e definizione di permessi sui dati Garantire un livello di protezione persistente che “viaggi” con i documenti

Come funziona la protezione 1/26/2018 Come funziona la protezione Permessi e chiave simmetrica integrati nel file come “licenza” La “licenza” è protetta da una chiave RSA di proprietà del cliente Permessi + Malto Luppolo e... Malto Luppolo e... aEZQAR]ibr{qU@M]BXNoHp9nMDAtnBfrfC;jx+Tg@XL2,Jzu ()&(*7812(*: Proteggi Sproteggi Ogni file è protetto da un’unica chiave simmetrica AES Formula segreta della Birra © 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Come funziona la protezione 1/26/2018 Come funziona la protezione Gestione locale su PC/DEVICE Use rights + Azure RMS vede solo la “licenza” SDK aEZQAR]ibr{qU@M]BXNoHp9nMDAtnBfrfC;jx+Tg@XL2,Jzu ()&(*7812(*: Use rights + Rights Management Active Directory Key Vault Il contenuto non è mai condiviso con il server/servizio RMS Le App si occupano di applicare i permessi Le App usano l’SDK per comunicare con il server/servizio RMS © 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

optional Protezione per aziende a diversi livelli di adozione di tecnologie Cloud Sicurezza dei dati garantita dato che non vengono mai inviati al server remoto Semplice integrazione con i sistemi on-premise Azure AD Azure Rights Management Azure Key Management Authentication & collaboration BYO Key Authorization requests go to a federation service RMS connector AAD Connect ADFS

Condividere i file in sicurezza Condividere file internamente, con partners, con i clienti Bob Jane Internal user ******* External user Qualsiasi device/ piattaforma Roadmap Bob può visualizzare e stampare Jane può modificare e stampare Sue File share SharePoint Email LoB

Come funziona la condivisione 1/26/2018 11:00 PM Come funziona la condivisione Usa Azure AD per autenticarsi On-premises organization in full sync Azure Active Directory On-premises organization in sync parziale Cloud-inly Organization Custom organizations …e tutte possono interagire tra loro ADFS © 2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Monitoraggio Verificare l’utilizzo, controllare e bloccare gli abusi Sue Bob Jane Sue Joe blocked in North America Jane accessed from India Bob accessed from South America MAP VIEW Jane blocked in Africa Jane Competitors Jane access is revoked

Enterprise Mobility +Security Estende la sicurezza enterprise-grade security alle vostre applicazioni Cloud e SaaS Microsoft Cloud App Security Microsoft Intune Azure Active Directory Premium Gestione identità per proteggere le applicazioni da attacchi basati sull’identità Azure Information Protection Protegge i tuoi dati ovunque Protegge utenti, device e applicazioni Identifiica proattivamente le minacce tramite machine learning Microsoft Advanced Threat Analytics

Un programma in 5 passi Best Practice: Iniziate lentamente 1. Classificare Iniziate con l’utilizzare i template predefiniti (i.e. Do Not Forward) 2. Etichettare Effettuate dei test, scaglionate il roll-out, studiate il prodotto 3. Proteggere Iniziate a controllare il flusso di informazioni attraverso la posta 4. Monitorare Condividete i file protetti al di fuori della vostra Organizzazione 5. Rispondere Insegnate agli utenti a gestire la sicurezza dei loro file (i.e. revocare l’accesso)

In che piani lo trovo ? Piano Incluso in Descrizione Microsoft Rights Management Services (RMS) per singoli NA Sottoscrizione self-service per gli utenti in un'organizzazione che hanno ricevuto file sensibili protetti da Azure RMS ma che non possono essere autenticati perché il reparto IT degli utenti non gestisce un account per loro in Azure, ad esempio, il reparto IT non ha Office 365 o non utilizza i servizi Azure. Azure Information Protection Premium P1 Microsoft Enterprise Mobility + Security E3 Microsoft Secure Productive Enterprise E3. Fornisce diritti aggiuntivi di utilizzo dei connettori on-premise, monitoraggio e revoca di documenti condivisi e possibilità di classificazione ed etichettatura manuali dei documenti da parte degli utenti. Azure Information Protection Premium P2 Microsoft Enterprise Mobility + Security E5 Microsoft Secure Productive Enterprise E5 Si basa su Azure Information Protection Premium P1 con classificazione, etichettatura e protezione automatiche, con regole basate su criteri e configurazioni Hold-Your-Own-Key che comprendono Azure RMS e Azure Active Directory RMS. In che piani lo trovo ? www.wpc2016.it – info@wpc2016.it - +39 02 365738.11

Domande e Risposte Q&A www.wpc2016.it – info@wpc2016.it - +39 02 365738.11

Contatti Supporto Tecnico di prevendita Partner Microsoft Microsoft Partner Technical Support Disponibile per Partner Silver e Gold itpts@microsoft.com Contatti Supporto Tecnico di prevendita Partner Microsoft www.wpc2016.it – info@wpc2016.it - +39 02 365738.11

Contatti OverNet Education info@overneteducation.it www.overneteducation.it Tel. 02 365738 @overnete www.facebook.com/OverNetEducation www.linkedin.com/company/overnet-solutions www.wpc2016.it Contatti OverNet Education www.wpc2016.it – info@wpc2016.it - +39 02 365738.11