La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Agenda Il problema della protezione dei dati

Presentazioni simili


Presentazione sul tema: "Agenda Il problema della protezione dei dati"— Transcript della presentazione:

1

2 Agenda Il problema della protezione dei dati
L’evoluzione di Azure Rights Management Services (Azure RMS) Classificazione dei dati Protezione dei dati Monitoraggio Agenda

3 Sfide in Ambienti Complessi
Device persi Utenti Perdita Dati Data Partner Apps Identità compromessa Clienti Device Impiegati Credenziali perse

4 Quanto controllo hai sui dati ?
Hic sunt leones Quanto controllo hai sui dati ? Dati al di fuori del tuo controllo = Oggi Device gestiti Identità, politiche di gestione dei device On-premise Protezione perimetrale

5 L’Evoluzione di Azure RMS
Etichettatura Classificazione Classificazione ed Etichettatura Crittazione Protezione Controllo di Accesso Applicazione Policy Tracciamento Revoca Monitoraggio e Risposta

6 L’evoluzione di Azure RMS
Azure Information Protection L’evoluzione di Azure RMS Full Data Lifecycle Classificazione Etichettatura Crittazione Controllo di Accesso Applicazione Policy Tracciamento Revoca Classificazione ed Etichettatura Protezione Monitoraggio e Risposta

7 L’amministratore definisce policy, template, e regole
Classificazione Classificare i dati in base alla loro sensibilità Inizia con i dati più sensibili IT può impostare regole automatica; gli utenti le possono raffinare Associate azioni e livelli a colori e notifiche SECRET CONFIDENTIAL INTERNAL NOT RESTRICTED L’amministratore definisce policy, template, e regole PERSONAL

8 Come funziona la classificazione
1/26/2018 Come funziona la classificazione Riclassificazione E’ possibile modificare la classificazione automatica fornendo una giustificazione Impostata dall’utente Gli utenti possono impostare un livello di sensibilità del documento su cui stanno lavorando Automatica Politiche di classificazione automatica gestate dall’IT Raccomandata Basandosi sul contenuto del documento il sistema consiglia una specifica classificazione © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

9 Etichette in base alla classificazione
Etichette che viaggiano con il documento Le etichette sono metadati del documento Sono in chiaro per fare in modo che qualsiasi motore DLP possan leggerle FINANCE CONFIDENTIAL

10 Classificazione automatica

11 Classificazione raccomandata

12 Riclassificazione e Modifica

13 Classificazione gestita dall’utente

14 Protezione da accessi non autorizzati
Corporate apps attachment FILE VIEW EDIT COPY PASTE Personal apps Proteggere i dati che necessitano di protezione con: Crittazione Requisiti di autenticazione e definizione di permessi sui dati Garantire un livello di protezione persistente che “viaggi” con i documenti

15 Come funziona la protezione
1/26/2018 Come funziona la protezione Permessi e chiave simmetrica integrati nel file come “licenza” La “licenza” è protetta da una chiave RSA di proprietà del cliente Permessi + Malto Luppolo e... Malto Luppolo e... ()&(*7812(*: Proteggi Sproteggi Ogni file è protetto da un’unica chiave simmetrica AES Formula segreta della Birra © 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

16 Come funziona la protezione
1/26/2018 Come funziona la protezione Gestione locale su PC/DEVICE Use rights + Azure RMS vede solo la “licenza” SDK ()&(*7812(*: Use rights + Rights Management Active Directory Key Vault Il contenuto non è mai condiviso con il server/servizio RMS Le App si occupano di applicare i permessi Le App usano l’SDK per comunicare con il server/servizio RMS © 2014 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

17 optional Protezione per aziende a diversi livelli di adozione di tecnologie Cloud Sicurezza dei dati garantita dato che non vengono mai inviati al server remoto Semplice integrazione con i sistemi on-premise Azure AD Azure Rights Management Azure Key Management Authentication & collaboration BYO Key Authorization requests go to a federation service RMS connector AAD Connect ADFS

18 Condividere i file in sicurezza
Condividere file internamente, con partners, con i clienti Bob Jane Internal user ******* External user Qualsiasi device/ piattaforma Roadmap Bob può visualizzare e stampare Jane può modificare e stampare Sue File share SharePoint LoB

19 Come funziona la condivisione
1/26/ :00 PM Come funziona la condivisione Usa Azure AD per autenticarsi On-premises organization in full sync Azure Active Directory On-premises organization in sync parziale Cloud-inly Organization Custom organizations …e tutte possono interagire tra loro ADFS © 2013 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

20 Monitoraggio Verificare l’utilizzo, controllare e bloccare gli abusi
Sue Bob Jane Sue Joe blocked in North America Jane accessed from India Bob accessed from South America MAP VIEW Jane blocked in Africa Jane Competitors Jane access is revoked

21 Enterprise Mobility +Security
Estende la sicurezza enterprise-grade security alle vostre applicazioni Cloud e SaaS Microsoft Cloud App Security Microsoft Intune Azure Active Directory Premium Gestione identità per proteggere le applicazioni da attacchi basati sull’identità Azure Information Protection Protegge i tuoi dati ovunque Protegge utenti, device e applicazioni Identifiica proattivamente le minacce tramite machine learning Microsoft Advanced Threat Analytics

22 Un programma in 5 passi Best Practice: Iniziate lentamente
1. Classificare Iniziate con l’utilizzare i template predefiniti (i.e. Do Not Forward) 2. Etichettare Effettuate dei test, scaglionate il roll-out, studiate il prodotto 3. Proteggere Iniziate a controllare il flusso di informazioni attraverso la posta 4. Monitorare Condividete i file protetti al di fuori della vostra Organizzazione 5. Rispondere Insegnate agli utenti a gestire la sicurezza dei loro file (i.e. revocare l’accesso)

23 In che piani lo trovo ? Piano Incluso in Descrizione
Microsoft Rights Management Services (RMS) per singoli NA Sottoscrizione self-service per gli utenti in un'organizzazione che hanno ricevuto file sensibili protetti da Azure RMS ma che non possono essere autenticati perché il reparto IT degli utenti non gestisce un account per loro in Azure, ad esempio, il reparto IT non ha Office 365 o non utilizza i servizi Azure. Azure Information Protection Premium P1 Microsoft Enterprise Mobility + Security E3 Microsoft Secure Productive Enterprise E3. Fornisce diritti aggiuntivi di utilizzo dei connettori on-premise, monitoraggio e revoca di documenti condivisi e possibilità di classificazione ed etichettatura manuali dei documenti da parte degli utenti. Azure Information Protection Premium P2 Microsoft Enterprise Mobility + Security E5 Microsoft Secure Productive Enterprise E5 Si basa su Azure Information Protection Premium P1 con classificazione, etichettatura e protezione automatiche, con regole basate su criteri e configurazioni Hold-Your-Own-Key che comprendono Azure RMS e Azure Active Directory RMS. In che piani lo trovo ?

24 Domande e Risposte Q&A

25 Contatti Supporto Tecnico di prevendita Partner Microsoft
Microsoft Partner Technical Support Disponibile per Partner Silver e Gold Contatti Supporto Tecnico di prevendita Partner Microsoft

26 Contatti OverNet Education
Tel @overnete Contatti OverNet Education


Scaricare ppt "Agenda Il problema della protezione dei dati"

Presentazioni simili


Annunci Google