300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

Podobné dokumenty
Komentáře CISO týkající se ochrany dat


Zabezpečení infrastruktury

Efektivní provoz koncových stanic

Vzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR

Windows - bezplatné služby pro školy. Jakub Vlček Specialist Microsoft Corporation

Windows na co se soustředit

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

GDPR compliance v Cloudu. Jiří Černý CELA

Cloudové inovace a bezpečné služby ve veřejné správě

System Center Operations Manager

Microsoft a nařízení GDPR. Ladka Poláková Partner Sales Executive Cloud

Sdílíme, a co vy? Ing. Eliška Pečenková Plzeňský kraj. Ing. Václav Koudele Microsoft

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Jak řešit zpracování osobních údajů v cloudu dle GDPR a nešlápnout vedle. Zdeněk Jiříček National Technology Officer Microsoft ČR

Jak Vám partnerské programy pomohou v rozvoji podnikání. Víte, že můžete získat software v hodnotě tisíců USD za zlomek ceny?

Lukáš Kubis. MSP pro VŠB-TU Ostrava

Novinky v oblasti ochrany aktiv Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Cloud a povinné osoby ze ZKB. Zdeněk Jiříček, Microsoft s.r.o. Aleš Špidla, PwC Czech s.r.o.

Dnešní program. Jak síť využít. Přínosy sítě. Nasazení sítě. Proč síť

Vývojář vs. správce IT

Novinky v licencovaní a edíciách a ako to súvisí s System Center 2012

Skype for Business 2015

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

Jakub Čermák Microsoft Student Partner

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

XNA Game Studio 3.1. Tomáš Herceg Microsoft Most Valuable Professional Microsoft Student Partner

Jakub Čermák Microsoft Student Partner

Jan Pilař Microsoft MCP MCTS MCSA

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Marketingová podpora pro partnery Microsoft

Využití identity managementu v prostředí veřejné správy

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Zajištění bezpečnosti privilegovaných účtů

Řízení privilegovaný účtů

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jakub Čermák Microsoft Student Partner

Petr Vlk KPCS CZ. WUG Days října 2016

Cloud nový směr v poskytování IT služeb

Zajištění kybernetické bezpečnosti cloudových služeb. Zdeněk Jiříček National Technology Officer Microsoft Česká republika

Řešení Technologických center

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Ako hybridný cloud pomáha v praxi poskytovať spoľahlivé a bezpečné služby

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová


Licencování a přehled Cloud Suites

Jak může pomoci poskytovatel cloudových služeb

Digital Dao, Jeffrey Carr

Digitální. transformace. Lubica Kršková, Partner Sales Executive - Disti. René Klčo, Cloud Sales Specialist. Microsoft

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

Uchopitelná cesta k řešení GDPR

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

& GDPR & ŘÍZENÍ PŘÍSTUPU

Produktové portfolio

Veritas Information Governance získejte zpět kontrolu nad vašimi daty

Jakub Čermák Microsoft Student Partner

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Jak na Cloud. Roman Šuk, Microsoft Monika Kavanová, Sales2Win

Dalibor Kačmář

Systém detekce a pokročilé analýzy KBU napříč státní správou

Tomáš Kutěj System Engineer Microsoft

Jak urychlit soulad s GDPR využitím cloudových služeb

Petr Vlk KPCS CZ. WUG Days října 2016

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Petr Vlk Project Manager KPCS CZ

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

Nová generace analytik mění zažité způsoby BI

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Od Czech POINTu k vnitřní integraci

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Regulace, cloud a egovernment mohou jít ruku v ruce. Zdeněk Jiříček, National Technology Officer Microsoft CZ/SK

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Ondřej Soukup, DAQUAS Radek Žalud, DAQUAS

ICT bezpečnost a její praktická implementace v moderním prostředí

Možnosti využití cloudových služeb pro provoz IT

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Jak cloudové technologie mohou usnadnit život DPO?

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Oddělení interního auditu směřují k vyšší produktivitě pomocí moderních technologií

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Kybernetické útoky a podvody Inteligentní detekce a obrana

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad

ehealth a bezpečnost dat

Řešení pro internet věcí. 9. prosince 2015

Transkript:

300B user authentications each month 1B Windows devices updated 200B emails analyzed for spam and malware 18B web pages scanned by Bing each month

Zabezpečení díky analytice Narůstající hrozby vyžadují novou koordinaci: Cyber Defense Operations Center Ochrana pro naše zákazníky, pro naše cloudové služby, i pro ostatní spotřebitele Digital Crimes Unit Microsoft Security Response Center Microsoft Threat Intelligence Center Office 365 Microsoft Azure Windows & Devices Group

Eliminovat Malware Spolupracujeme s vyšetřovateli a soukromým sektorem na rozrušení zločinných sítí Microsoft Digital Crimes Unit vyšetřuje, přebírá IP adresy kompromitovaných serverů, a organizuje globální partnerství proti zločinu na Internetu Informujeme CERTy a ISP aby mohli správně reagovat Microsoft Confidential

Actionable Threat Intelligence - data získaná z rozrušených botnetů Microsoft Confidential

Dorkbot Operation December 2015 Dorkbot malware spreads, steals, distributes and disables Over 15 mil. infected IP addresses found Microsoft Confidential 9

Transforming data into intelligent action Data at Rest Data in Motion Cortana Intelligence Suite Machine Learning Advanced Analytics Azure Machine Learning Azure HDInsight Azure Data Lake Analytics Azure Stream Analytics Information Management Azure Data Factory Azure Event Hubs Big Data Stores Azure Data Lake Azure SQL Data Warehouse Data Subscribers Microsoft Products Microsoft Services Governments, ISPs and others Dashboards Visualizations Office 365 Power BI Kibana* Elastic Search* *Open source software

Ochrana emailu a dokum. v Office 365 Advanced Threat Protection Safe Links / Safe Attachments O365 Advanced Encryption Šifrování s hlavním klíčem pod kontrolou zákazníka Advanced Security Mgmt. Akvizice izraelské fy Adallom Auditní stopa uživatelů v cloudu Detekce podezřelých aktivit na bázi abnormalit Ochrana virtuálních strojů Azure Disk Encryption Šifrování celých VM Autentizace spuštění VM Antimalware for Azure Strojové učení v reálném čase Azure Security Center Dashboard, který sám upozorňuje na slabiny VM Azure Informat. Protection Nástroj pro klasifikaci a ochranu informací (dat) Ochrana databází Transparent Data Encryption Šifrování s hlavním klíčem pod kontrolou zákazníka SQL Always Encrypted Šifrování vybraných sloupců pod úplnou kontrolou zákazníka SQL Threat Detection Ochrana proti SQL injections 11

Microsoft Advanced Threat Analytics (ATA)... link (Aug. 2015) Cíl: zachytit abnormality na základě analýzy AD traffic a SIEM záznamů Profiluje normální chování uživatelů min. 3 týdny, vytváří šablony Vyhodnocuje abnormality, Pass The Hash, lateral movement, neautorizované změny System Center Operations Mgmt Suite: navíc IP Threat Intelligence Ověřuje jestli on-premise PC s nebo servery se připojují k nakaženým IP adresám (web serverům) Informace z Microsoft Threat Intelligence Center (MSTIC) a od třetích stran Centralizovaný pohled na statistiku pokusů připojit se na špatné IP adresy Microsoft EMS, Azure AD Premium Zaznamenává a varuje, pokud se přes Azure AD loguje IP adresa kterou máme na rizikovém seznamu 12

Zabezpečení dat v cloudu Jak splnit požadavky vyhlášky č. 316/2014 Sb (VoKB) Příloha 1.: požadavky na důvěrnost, integritu, dostupnost dat Studie S.ICZ a.s.: podklad pro analýzu rizik a zabezpečení dat v Office 365 (SaaS) a Microsoft Azure (IaaS/PaaS) 13

Informace přístupné pouze vymezenému okruhu pracovníků organizace nebo jiných příjemců (např. strategické informace, obchodně citlivé údaje, citlivé interní zprávy či reporty) Štítkovat a chránit kategorie dat v organizacích VS Informace nepřístupné mimo organizaci, ale přístupné všem pracovníkům organizace (např. běžná interní komunikace, běžné zprávy či reporty) Informace přístupné mimo organizaci bez omezení Graf převzat ze studie BDO IT a.s.: Návrh modelu hybridního cloudu s využitím Office 365 a služeb privátního cloudu Microsoft (2016) 14

CLASSIFICATION LABELING ENCRYPTION ACCESS CONTROL POLICY ENFORCEMENT DOCUMENT TRACKING DOCUMENT REVOCATION Klasifikace a štítkování Protect Monitoring a Response

CLASSIFICATION LABELING DOCUMENT REVOCATION Azure Information Protection ACCESS CONTROL Celý životní cyklus dokumentu DOCUMENT TRACKING Classification & labeling ProtectENFORCEMENT POLICY Monitor & ENCRYPTION respond

WINDOWS 10: KROMĚ OBRANY NYNÍ MYSLÍME I NA MOŽNOST PRŮNIKU PRE-BREACH POST-BREACH Device protection Identity Threat protection resistance Information Identity protection Information Threat protection resistance Breach detection investigation & response Device Health attestation Attestation Device Guard Device Device Control Control Security policies Security policies SmartScreen Built-in 2FA Account AppLocker lockdown Credential Device Guard Guard Windows Windows Hello :) Defender Device protection / Drive Built-in encryption 2FA Account Windows lockdown Information Credential Protection Guard Microsoft Conditional Passport access SmartScreen Device protection / Drive AppLocker encryption Enterprise Device Guard Data Windows Protection Defender Network/Firewall Conditional Windows Windows Defender Advanced Defender Threat ATP Protection (ATP) 18

19

20

21

22

Děkuji za pozornost! Zdeněk Jiříček National Technology Officer zdenekj@microsoft.com 2016 Microsoft Corporation. All rights reserved. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. 23