Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

Podobné dokumenty
Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař VISION DAY Technologický specialista- Modern Desktop

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Zabezpečení koncových zařízení vašich uživatelů. Jan Pilař Windows TSP

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Zabezpečení infrastruktury

Komentáře CISO týkající se ochrany dat

Jan Pilař MCP MCTS MCSA. Technický konzultant - Modern Desktop

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Zuzana Sobotková, DAQUAS Petr Vlk, KPCS CZ

Sběr logů jako predikce bezpečnostních hrozeb v Operations Management Suite

Daniela Lišková Solution Specialist Windows Client.

Petr Vlk Project Manager KPCS CZ

Placeholder PR Quotes

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Tomáš Kantůrek. IT Evangelist, Microsoft

Petr Vlk KPCS CZ. WUG Days října 2016

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

Správa stanic a uživatelského desktopu

Petr Vlk KPCS CZ. WUG Days října 2016

Microsoft 365. Petr Vlk

Hybridní licencování Microsoft. Martin Albrecht & Jana Chrenová

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC


Co se skrývá v datovém provozu?

Podpora Windows XP končí 8. dubna 2014 Jak se připravit na bezpečnostní hrozby

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

FlowMon Vaše síť pod kontrolou

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Licencování a přehled Cloud Suites

Bezpečnostní monitoring v praxi. Watson solution market

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Dalibor Kačmář

Novell ZENworks. Komplexní správa heterogenního prostředí. Michal Zeizinger, Direct Account Manager

České Budějovice. 2. dubna 2014

Microsoft System Center Configuration Manager Jan Lukele

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

SPECIFICKÉ IT KURZY Windows XP na Seven Office 2003 na Office nebo Office 365

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Zabezpečení organizace v pohybu

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Windows 10 - jste připraveni? Opravdu?!

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sophos Synchronized Security TM

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Bitdefender GravityZone

Řízení privilegovaný účtů

Je Smart Grid bezpečný?

Reálný útok a jeho detekce v OMS a vlastní inteligence pack ATA

Kybernetické hrozby - existuje komplexní řešení?

KYBERNETICKÁ BEZPEČNOST V ORGANIZACÍCH

Monitorování datových sítí: Dnes

Co vše přináší viditelnost do počítačové sítě?

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Petr Vlk KPCS CZ. WUG Days října 2016

ANECT, SOCA a bezpečnost aplikací

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

Intune a možnosti správy koncových zařízení online

Nejzabezpečenější Android řešení

ANECT & SOCA ANECT Security Day

Bezpečná a efektivní IT infrastruktura

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Obrana sítě - základní principy

Úroveň 1: Shromažďování indikátorů, použití Port Mirroring nebo sondy pro zachytávání síťového provozu.

Nevyčkávejte s obměnou Vaší IT infrastruktury PETR ULVR, BUSINESS DEVELOPMENT MANAGER INTEL CORPORATION

egc snadno a rychle Ing. Zdeněk Jiříček, Ing. Václav Koudele

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

Víte co Vás čeká?

Jak urychlit soulad s GDPR využitím cloudových služeb

ICT bezpečnost a její praktická implementace v moderním prostředí

Správa klientů pomocí Windows Intune

Cloudové inovace a bezpečné služby ve veřejné správě

Nová dimenze rozhodovacího procesu

Vzdálená správa v cloudu až pro 250 počítačů

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

Aplikační inteligence a identity management jako základ bezpečné komunikace

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

IBM QRadar, Guardium a Identity Governance v Česke Správě Sociálního Zabezpečení

AD RMS - přehledně MS. Jan Pilař KPCS CZ MCP MVP MCTS pilar@kpcs.cz

Enterprise Mobility Management

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

HID Global Autentizace i v mobilním světě zařízení a aplikací

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

WUG Brno,

Transkript:

Moderní IT - jak na Windows a zabezpečení PC Petr Klement, divize Windows, Microsoft

Tradiční IT Moderní IT Jedno zařízení Vlatněno organizací Korporátní síť & Legacy aplikace Manuální Reaktivní Vysoké nároky na správu Více zařízení Vlastněno uživatelem nebo organizací Spravováno v cloudu & SaaS aplikace Automatické Proaktivní Samoobslužné

Moderní IT Více zařízení Vlastněno uživatelem nebo organizací Spravováno v cloudu & SaaS aplikace Automatické Proaktivní Samoobslužné Jednodušší Bezpečnější Nižší náklady na správu Lepší uživatelská zkušenost

365 Kompletní, inteligentní a bezpečné řešení pro vaše zaměstnance Office 365 Windows 10 Enterprise Mobility + Security

MICROSOFT 365 Požadavky na moderní pracoviště

Nejlepší způsob jak zajistit kompletní bezpečnost vašich zařízení

Windows 10 500M+ Aktivních zařízení s Windows 10* 2/3 Dokončí migraci na Windows 10 tento rok*** 85% Velkých organizací již začalo s přechodem na Windows 10 14 měsíců Návratnost nasazených Windows 10** 33% Snížení bezpečnostních incidentů** 49% Společností označilo bezpečnost jako hlavní důvod k nasazení W10 * Build May 2017 and Q4 Earnings FY17 ** The Total Economic Impact of Windows 10 ; Forrester, December 2016 *** User Survey Analysis: Windows 10 Migration Looks Healthy; Gartner, March 2017 Windows 10 Commercial Storybook Fall Creators Update

Windows Defender Antivirus

Windows + Azure Information Protection

Windows Defender Exploit Guard

Application Guard for Microsoft Edge

Windows Defender Advanced Threat Protection

Windows Defender Advanced Threat Protection Detekce pokročilých útoků a speciálních průniků Integrováno ve Windows 10 Žádný další deployment a infrastruktura. Průběžně aktualizované, nižší náklady. Zkoumá chování, detekce podporovaná cloudem Korelovaná upozornění na známé i neznámé soupeře Real-time a historická data. Bohatá časová osa pro zkoumání Jednoduše pochopitelný rozsah průniku. Data napříč koncovými zařízeními. Hluboká souborová a URL analýza. Unikátní threat intelligence znalostní báze Optika na hrozby poskytovaná díky vlastním informacím i od třetích stran Odpověď přímo na Windows stacku Bohatý SOC set nástrojů od zásahu proti konkrétní stanici tak blacklisting napříč zařízeními i soubory

Windows Analytics Upgrade Readiness Update Compliance Device Health (dříve Upgrade Analytics) (v Preview) (v Preview) Naplánujte si přijmutí aktualizací na základě jasné identifikace. Zajištěte, že jsou aktualizace v souladu s interními politikami vaší organizace.. Snižte náklady na základě proaktivní identifikace stavu koncových zařízení.

Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antiviru Protože ověření identity uživatele je často stále pouze pomocí hesla Protože přišly chytré telefony a data opouštějí společnost a cestují přirozeně Protože uživatelé si hledají cesty jak sdílet data, avšak ty jsou zcela mimo kontrolu IT Protože útočníci používají moderní techniky a ne ty, proti který se bráníte Protože nechcete zažít něco následujícího

Zdroj: http://zpravy.idnes.cz/hackeri-ministerstvo-zahranici-lubomir-zaoralek-fb9-/domaci.aspx?c=a170131_115519_domaci_fer

Demo: Control Execution Blocking fileless based attacks with Windows Defender Exploit Guard

Appendix

Bezpečnostní funkce Windows 7 Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

Windows 10 Professional Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

Windows 10 Enterprise E3 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

Windows 10 Enterprise E5 Bezpečnostní funkce Ochrana zařízení Obrana proti Ochrana identit Ochrana útokům informací Detekce narušení a ochrana Preventivní ochrana Reaktivní ochrana

Den PC Windows Defender AV Prevence proti malware (EPP) Bezpečný start PC Bezpečná práce s PC Bezpečná práce s informacemi Leads Vypnuté nebo startující PC Ověření uživatele Opportunities a spouštění programů Přístup k souborům Agreement a informacím Windows Create Bitlocker Qualify & Trusted 0% Leads Boot MBAM 10% Lead Windows Hello for Develop WD System Present Guard WD Antivirus + Business 20% & WD Prove Value Strategy & 40% Applocker Value Exploit 60% Guard Credential Guard Windows Negotiate Information Drive 80% WD Protection Terms PostApplication Guard Consumption Windows Defender ATP detekce a řešení trvalých a sofistikovaných hrozeb (EDR)