Komentáře CISO týkající se ochrany dat

Podobné dokumenty
Zabezpečení infrastruktury

Efektivní provoz koncových stanic

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

System Center Operations Manager

Windows na co se soustředit

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

GDPR compliance v Cloudu. Jiří Černý CELA

Vývojář vs. správce IT

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Petr Vlk KPCS CZ. WUG Days října 2016

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Jak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle. Zdeněk Jiříček National Technology Officer Microsoft ČR

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Skype for Business 2015

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Cloud nový směr v poskytování IT služeb

Cloudové inovace a bezpečné služby ve veřejné správě

Zajištění bezpečnosti privilegovaných účtů


Jakub Čermák Microsoft Student Partner

Petr Vlk KPCS CZ. WUG Days října 2016

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Licencování a přehled Cloud Suites

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Novinky v oblasti ochrany aktiv Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ


IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Jakub Čermák Microsoft Student Partner

Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Marketingová podpora pro partnery Microsoft

Jakub Čermák Microsoft Student Partner

Využití identity managementu v prostředí veřejné správy

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Jan Pilař Microsoft MCP MCTS MCSA

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a bezpečnost aplikací

Petr Vlk KPCS CZ. WUG Days října 2016

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Řešení Technologických center

Petr Vlk Project Manager KPCS CZ

Řízení privilegovaný účtů

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Ako hybridný cloud pomáha v praxi poskytovať spoľahlivé a bezpečné služby

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Jak na Cloud. Roman Šuk, Microsoft Monika Kavanová, Sales2Win

Proč prevence jako ochrana nestačí? Luboš Lunter

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Produktové portfolio

Nová generace analytik mění zažité způsoby BI

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Kybernetické útoky a podvody Inteligentní detekce a obrana

Synchronizujte své identity a využijte je pro všechny podnikové online služby Microsoftu i vaše aplikace

Od Czech POINTu k vnitřní integraci

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Můžeme mít důvěru v cloudové služby? Zdeněk Jiříček National Technology Officer Microsoft Česká republika

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

Microsoft System Center Configuration Manager Jan Lukele

ANECT & SOCA ANECT Security Day

Jakub Čermák Microsoft Student Partner

Zabezpečení organizace v pohybu

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Technická opatření pro plnění požadavků GDPR

& GDPR & ŘÍZENÍ PŘÍSTUPU

Digitální. transformace. Lubica Kršková, Partner Sales Executive - Disti. René Klčo, Cloud Sales Specialist. Microsoft

Případová studie migrace z Cisco ACE a další možnosti nasazení

Bezpečnostní monitoring v praxi. Watson solution market

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Intune a možnosti správy koncových zařízení online

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Sophos Synchronized Security TM

Řídíme mobilní produktivitu s Enterprise Mobility Suite. Dalibor Kačmář

Michal Verner, DAQUAS

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Zvyšování připravenosti na požadavky GDPR - doporučení a návrh opatření k rozpracování

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Transkript:

Komentáře CISO týkající se ochrany dat 2

!

300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových stránek (Bing)

Zabezpečení díky analytice Narůstající hrozby vyžadují novou koordinaci: Cyber Defense Operations Center Ochrana pro naše zákazníky, pro naše cloudové služby, i pro ostatní spotřebitele Microsoft Secure Blog: Our CDOC Best Practices Digital Crimes Unit Microsoft Security Response Center Microsoft Threat Intelligence Center Office 365 Microsoft Azure Windows & Devices Group

Actionable Threat Intelligence - data získaná z rozrušených botnetů Microsoft Confidential

Účinnost využití Threat Intelligence ve firmě?

Alerty např. malware, brute force attack, DDoS link Prevence, detekce a reakce na hrozby díky lepšímu vhledu a správě prostředků v cloudu Prevence přehled bezpeč. politik Monitoring prostředků vůči bezpeč. politikám Detekce exploitů pomocí Azure Machine Learning Upozornění chybějící záplaty 18

SC Operations Management Suite Zjednodušená správa v hybridním prostředí Log analytika Přehledy Pohled na IT System Center Operations Management Suite Reakce na bezpečnostní hrozby Analýza a šetření incidentů Odchozí provoz na špatné IP adresy Podklady pro audit archiv logů v cloudu Kontrola Security Baselines Workflow & DSC Grafické & PowerShell rozhraní Efektivní správa IT Zvýšená dostupnost Backup Disaster recovery Migration Workload mobility 19

20

Identita jako prostředek firemní mobility Azure Active Directory jako řídící letadlo AVACS v cloudu Windows Server Active Directory Zákazníci Partneři Other directories Self-service Single sign-on Azure SaaS Jednoduché propojení Public cloud On-premises Microsoft Azure Active Directory Cloud

Pohled do budoucna log-in do Azure AD, a přístup přes konektory do on-prem i do cloudu Microsoft Azure Active Directory Application Proxy connector https://appx-contoso.msappproxy.net/ Azure or 3 rd Party IaaS DMZ User connector connector connector app app app app

Conditions Actions User User, App sensitivity Device state Location Risk Allow access or Enforce MFA per user/per app Block access MFA IDENTITY PROTECTION NOTIFICATIONS, ANALYSIS, REMEDIATION, RISK-BASED POLICIES CLOUD APP DISCOVERY PRIVILEGED IDENTITY MANAGEMENT

= Cloud App Security Zabezpečuje SaaS cloud aplikace Poskytuje pokročilé řízení přístupu Bezpečnost & soulad Detekuje anomální chování Šifruje data a chrání před úniky dat (v plánu) = Azure Information Protection (AIP) Automatická klasifikace dat Data chráněna nezávisle na tom, kde se nachází (vlastní IT/cloud, Win, ios, Android) Centrální správa politik Sledování operací Audit a forenzní analýza = Advanced Threat Analytics (ATA) On-premise řešení Detekce bezpečnostních incidentů Využívá kombinaci analýzy chování uživatelů a systémů se vzory známých typů útoků Samoučící se systém

Extend enterprise-grade security to your cloud and SaaS apps Microsoft Cloud App Security Intune Azure Active Directory Identity Protection Manage identity with hybrid integration to protect application access from identity attacks Protect your data, everywhere Azure RMS, Azure Information Protection (AIP) Protect your users, devices, and apps Detect problems early with visibility and threat analytics Advanced Threat Analytics 26

27

O365 e-mail 200 mld. AZURE AD 300 mld. WIN UPDATE 1 mld. BING 18 mld. MACHINE LEARNING ACTIONABLE INTELLIGENCE KONCOVÁ ZAŘÍZENÍ CLOUD ZVLÁDÁNÍ INCIDENTŮ

Děkuji za pozornost! Zdeněk Jiříček National Technology Officer zdenekj@microsoft.com 2016 Microsoft Corporation. All rights reserved. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. 29