Sécurité < 5 min

Cloud < 5 min

Comment Microsoft EMS vient répondre aux enjeux actuels de sécurité de la donnée dans le cadre du RGPD

Microsoft a conçu Enterprise Mobility + Security afin de protéger vos données dans le Cloud grâce à des fonctionnalités de sécurité de dernière génération basées sur la gestion de l'identité. Car l'identité est au cœur des enjeux de sécurité, les attaques se perpétrant dans les 3/4 des cas par le vol ou la compromission d'informations d'authentification d'utilisateurs légitimes de l'entreprise.

EMS est donc une brique fondamentale pour votre stratégie de sécurisation des données, et notamment pour les données à caractère personnel, dans le contexte de l'entrée en vigueur prochaine du Règlement Général sur la Protection des Données.

Parcourons ensemble cette offre et ses nombreux bénéfices.

Consulter l'offre Microsoft EMS

Microsoft EMS - Compufirst

Un enjeu croissant de sécurité de la donnée

La sécurité est plus que jamais au cœur des préoccupations des entreprises, avec des cyberattaques toujours plus innovantes, telles que les ransomwares qui représentent toujours une menace complexe à contenir. (Lire notre article sur les ransomwares)

A ces préoccupations il faut ajouter les évolutions en matières d'usages et d'accès aux données dans le cadre de l'entreprise. En effet, les salariés sont de plus en plus mobiles, travaillent depuis plusieurs devices (y compris personnels) et utilisent de plus en plus d'applications en mode SaaS.

Enfin, le Règlement Général sur la Protection des Données qui entrera en application le 25 mai 2018 contraint toutes les sociétés européennes à faire l'état des lieux de leurs solutions de sécurité.

EMS : Qu'est ce que c'est ?

Microsoft, renforce en permanence la sécurité de ses environnements applicatifs. Pour exemple, les recents updates de Windows 10 ont notamment pour objectif de contrer l'évolution des ransomwares.

Preuve supplémentaire de son engagement pour la protection des utilisateurs, Microsoft dédie une suite de solutions à la gestion et la sécurisation de la donnée : Enterprise Mobility + Security.

Enterprise Mobility + Security est une suite en mode locatif qui vous permet de sécuriser votre parc informatique tout en émancipant ses utilisateurs. Son approche de la sécurité commence par la protection de l'identité à l'entrée, avec un accès conditionnel fondé sur les risques.

Elle s'appuie sur les 5 composantes suivantes :

Intune : gestion des terminaux mobiles
• Inscription et suppression des périphériques reconnus
• Exécution d'une stratégie de sécurité
• Suppression des données de l'entreprise, ou de toutes les données à distance en cas de perte ou vol
• Déploiement d'applications sur les devices
• Gestion des certificats, configuration de réseaux WIFI, VPN
• Compatibilité avec System Center Configuration Manager

Cloud App Security : gestion des applications Cloud
• Référencement des applications SaaS utilisées dans votre entreprise
• Identification des applications représentant un risque potentiel
• Mise en place d'une politique de contrôle de ces applications afin de limiter les risques associés

Azure Active Directory Premium : gestion avancée des identités et des accès
• Synchronisation avec l'Active Directory on premise local : synchronisation de login / mot de passe, évitant une double gestion d'identité entre deux annuaires. Sa gestion est centralisée ;
• MFA : authentification multi-facteurs, permettant une vérification par le couple device + mot de passe et prévenant le vol d'identité ;
• SSO : connexion à de nombreux services SaaS avec le seul login/mot de passe Active Directory ;
• Simplification pour l'utilisateur : possibilité de changer de mot de passe en cas d'oubli sans appeler le support.

Azure Right Management : gestion des droits associés à des données
• Azure Right Management permet de positionner des droits d'entreprise sur des fichiers, quel que soit leur emplacement de stockage. On peut ainsi autoriser ou non la lecture, la modification, l'impression ou le transfert d'un fichier. Par exemple, un fichier envoyé avec un simple droit de lecture bloquera automatiquement les fonctionnalités de capture d'écran et de copier-coller.

Advanced Threats Analytics : solution de cyber-sécurité
• ATA effectue une analyse comportementale en fonction de l'historique des attaques afin de lancer des alertes en cas de comportements qui semblent anormaux, comme par exemple la connexion à partir de différentes localisations dans des temps limités.

Gestion hybride des identités

Azure AD Premium

Identifiants uniques pour accéder aux applications SaaS

Réinitialisation du mot de passe en libre service

Authentification multi-facteurs

Rapports de sécurité avancés

Intégration avec l'AD on premise

Gestion des équipements et des applications

Microsoft Intune

Portail en libre-service

Administration simplifiée des équipements et des applications

Accès conditionnel aux ressources de l'entreprise

Possibilité de limiter les actions en dehors des applications gérées

Suppression à distance des applications et données d'entreprise

Protection des accès et des données

Azure Rights Management

Protection de tous les types de fichiers

Revocation des droits

Protection depuis tous les équipements

Partage d'un fichier protégé avec l'extérieur de l'organisation

Tracking des documents

Protection contre les attaques ciblées

Advanced Threat Analytics

Analyse de l'ensemble du système (AD, Exchange Server, SharePoint Server, SIEM logs) en se basant sur du maching learning

Alertes dès que des menaces sont détectées

Mise en place simple, sans mise en place de règles, de points de comparaison ou de seuils d'alertes

Solution on premise

Pourquoi choisir EMS ?

La suite EMS est nativement destinée à renforcer la sécurité des autres applications Microsoft comme Exchange ou Office. La solution permet de bénéficier d'une visibilité accrue de l'activité des utilisateurs, des appareils et des données sur site et dans le cloud et contribue à protéger les données grâce à des contrôles et à une mise en œuvre renforcés.

EMS est une suite simple à installer, vous avez accès à toutes les mises à jour disponibles et, grâce au mode hybride, pouvez la connecter à votre datacenter local. Ainsi les produits fonctionnent simplement, dans une optique de gain de temps pour le service informatique.

Et pour renforcer encore cette simplicité, une seule plateforme intégrée protège la totalité de votre écosystème : les utilisateurs, les appareils, les applications et les données.

Compatible avec Android, iOS et bien sur Windows, et reconnaissant plus de 2500 applications SaaS, EMS est une solution très complète.

Enfin, et l'argument n'est pas des moindres, cette offre est proposée à un tarif plus compétitif que les solutions autonomes que vous pourriez acheter isolément. Et grâce au mode abonnement, vous pouvez commencer à utiliser EMS sans avoir à investir de sommes importantes.

Il protège mieux Office

Solution conçue pour protéger votre messagerie, vos fichiers et vos applications Microsoft Office

Il vous promet de réaliser des économies

Jusqu'à 50% d'économie par rapport aux solutions autonomes proposées par d'autres fournisseurs

Il fonctionne tout simplement

Il est simple à installer, toujours à jour et se connecte à votre datacenter local.

Il est intégré


Une seule plateforme d'identité intégrée protège tout : les utilisateurs, les appareils, les applications et les données.

Il est complet


Protection d'iOS, d'Android, de Windows et de plus de 2 500 applications SaaS connues.

Et le RGPD dans tout ça ?

L'objectif fondamental du Règlement général sur la protection des données (RGPD ou encore GDPR) réside dans la protection et la mise en œuvre des droits des personnes à la vie privée. Il définit des obligations pour les entreprises quant à la manière dont les données personnelles doivent être gérées et protégées, quels que soient la destination ou le lieu d'envoi, de traitement ou de stockage des données.

Le futur règlement européen impacte donc radicalement l'approche des entreprises en matière de traitement des données personnelles.

Toute une série de nouvelles obligations vont s'imposer à elles, et notamment :

Protection de la vie privée

Les individus sont en droit de :

• Accéder à leurs données à caractère personnel

• Rectifier les erreurs dans leur données à caractère personnel

• Supprimer les données à caractère personnel

• S'opposer au traitement de leurs données à caractère personnel

• Exporter leurs données à caractère personnel

Contrôle et notifications

• Exigences de sécurité strictes

• Obligation de signaler tout piratage

• Consentement approprié pour le traitement des données

• Confidentialité

• Conservation des documents

Politiques transparentes

Politiques transparentes et facilement accessibles concernant :

• Avis de collecte de données

• Avis de traitement

• Information sur le traitement

• Conservation/suppression des données

Informatique et formation

Nécessité d'investir dans :

• Formation des employés et du personnel responsable de la confidentialité

• Politique de données

• Préposé à la protection des données

• Contrat fournisseurs/sous-traitants

Microsoft a conçu Enterprise Mobility + Security pour protéger les données client à la fois dans le Cloud et sur votre site physique, à l'aide de fonctionnalités de sécurité avancées. La solution gère les données à caractère personnel peu importe où elles sont transférées entre vos utilisateurs, appareils et applications. EMS est donc une brique essentielle pour vous aider à assurer la mise en conformité avec le Règlement Général sur la Protection des Données, qui entrera en application le 25 mai prochain.

EMS inclut des solutions basées sur l'identité qui vous aident à découvrir, contrôler et protéger les données à caractère personnel détenues par votre entreprise, à identifier les failles de sécurité, et à détecter les violations de données éventuelles.

Parcourons les 5 briques qui la composent :

• Azure Active Directory a pour mission de garantir que seuls les utilisateurs autorisés ont accès à vos environnements informatiques, vos données et vos applications, grâce à Multi-Factor Authentication pour une ouverture de session hautement sécurisée, et AAD Privileged Identity Management, solution destinée à réduire le risque associé aux privilèges d'accès administrateur par le contrôle accru, la gestion d'accès renforcés et la génération de rapports sur ces rôles d'administrateur critiques.

• Microsoft Cloud App Security vous permet d'identifier l'ensemble des applications cloud utilisées dans votre réseau et obtenir des évaluations des risques et des analyses en continu. Vous pouvez dès lors affiner votre politique d'accès à ces applications, en fonction de chaque couple bénéfice / risque, et appliquer ces stratégies de sécurité dans les applications cloud de tiers comme de Microsoft. Enfin, vous êtes alerté dès la détection d'une anomalie.

• Microsoft Intune vous permet de gérer votre flotte de périphériques mobiles et applications mobiles depuis le Cloud. Intune vous permet de contrôler l'accès aux données, de chiffrer les périphériques, et de contrôler les applications qui stockent et partagent des données à caractère personnel. Elle vous permet également de renommer ou supprimer des appareils.

• Microsoft Azure Information Protection vous aide à identifier et sécuriser vos données sensibles, comme l'exige le Règlement Général sur la Protection des Données, et ce quels que soient leur emplacement de stockage ou la façon dont elles sont partagées. Vous pouvez effectuer des requêtes sur des données marquées selon leur sensibilité ou identifier de manière intelligente les données sensibles lors de la création d'un fichier ou d'un e-mail. Une fois identifiées, les données peuvent être classées et marquées automatiquement, toujours en fonction de la stratégie choisie par l'entreprise et même en révoquer l'accès à distance.
À titre d'illustration, lors de l'enregistrement d'une donnée sensible, une info-bulle recommande à l'utilisateur d'appliquer une étiquette définie (par exemple « classifier ce fichier comme sensible »), permettant à l'administrateur de suivre et contrôler son utilisation ultérieure.
Azure Information Protection vous permet également de suivre les activités liées aux données partagées grâce à des fichiers journaux et rapports d'activité.

• Microsoft Advanced Threat Analytics (ATA) contribue à localiser les violations et identifie les attaquants à l'aide de technologies innovantes de détection des anomalies et d'analyse des comportements. ATA est déployé sur site et fonctionne avec votre déploiement Active Directory existant. Grâce au Machine Learning, la solution analyse et apprend à identifier des comportements normaux et anormaux d'entités (utilisateurs, périphériques et ressources), en détectant les comportements suspects d'utilisateurs et d'entités (périphériques et ressources).

Pour en savoir plus

Si vous souhaitez aller plus loin dans la compréhension de comment Microsoft gère vos données et se prépare à l'entrée en vigueur du RGPD, je vous conseille de visiter le Trust Center, un site internet dédié à la sécurité sur lequel il donne à ses clients une meilleure visibilité sur la façon dont leurs données sont gérées, en se focalisant tout particulièrement sur les écosystèmes cloud et hybride. Ce site est remarquablement lisible grâce à une segmentation par audience et par produit qui facilite la navigation et vous donne accès à l'information recherchée sans la noyer dans un flux de données marketing ou techniques. Le site dédie évidemment un espace au RGPD afin de vous aider à y voir plus clair et à vous mettre en conformité avec le futur règlement.

Conclusion

La sécurité est donc plus que jamais au cœur des préoccupations des développeurs de Microsoft, et EMS en constitue une brique essentielle.

N'attendez pas l'entrée en vigueur du RGPD pour vous y préparer !

Pour en savoir plus sur les solutions à mettre en œuvre et notamment Enterprise Mobility + Security, n'hésitez pas à contacter notre équipe d'experts sécurité.

Caroline - Software

Par Caroline

Spécialiste Software

Traductrice Licensing‹-›Français, j'aime remettre les besoins, usages et enjeux métier au cœur des projets informatiques de mes clients.


Les articles qui peuvent vous interesser

POUR SUIVRE TOUTES NOS FICHES CONSEILS

Pour être au courant des derniers conseils de nos experts, inscrivez-vous à notre newsletter spéciale contenu.