Security in Office 365

Report
http://www.causabrasil.com.br/
Megatendências Tecnológicas
Uma nova era de oportunidades para as cidades inovarem e prosperarem
Mobilidade
2016
Em
,
smartphones e tablets estarão
nos bolsos de1 bilhão de
cidadãos em todo o mundo.
Social
A Geração Y
representará
75%
da força de trabalho
americana em 2025
Nuvem
70%
das organizações estão usando
ou estudando soluções de
computação em nuvem
Big data
O conteúdo digital crescerá
8ZB até 2015
para
crescendo em mais de 300%
desde 2011
Megatendências Tecnológicas
Qual a aceitação
social da minha
gestão ou projeto?
Como posso prever
melhor futuros
resultados?
Como eu otimizo
minha frota com base
no clima ou nos
padrões de tráfego?
MEGATRENDS
Ruptura
construtiva
Cloud
On-premises
Low-cost computing
in the enterprise
Cloud computing
Big Data analytics
6
Innovation for growth
Consumerization of IT
Principais tendências que afetam a segurança
7
Segurança Física
Sensores
Segurança de Supressão de Autenticação Monitoração
perímetro
abrangente
incêndio
multi-fator
9
Capacidade de
crescimento
Certificados consolidados
CERT
MERCADO
Start = dense and mature markets
SCALE = based on lessons learned
Certificados específicos
10
REGIÃO
Por que ser verificado de forma independente?
“Confiança e credibilidade são conquistadas”
Alinhamento e adoção de padrões da indústria
As verificações independentes de terceiros sobre
garantindo um conjunto abrangente de práticas e
controles de segurança, privacidade e continuidade
controles para proteger dados confidenciais
são imprescindíveis para a credibilidade
Transparência
Isto poupa aos clientes tempo e dinheiro
11
Operações Automatizadas
Pedido de acesso
Datacenter Nuvem
12
Concede Privilégios
Temporários
Registrado como
Service Request
1.
Auditável
2.
Disponível como
relatórios selfservice
Rede de gestão e
suporte
Concede privilégio mínimo necessário para
completar a tarefa.
Verifica elegibilidade, checando se:
1.
Background checks de funcionário foi
concluído
2.
Impressões digitais foram coletadas
3.
Treinamento de segurança foi concluído
Framework de Gerenciamento de Conformidade
Política
Framework de
Controle
Padrões
Regras de negócios para proteger informações e
sistemas que armazenam e processam informações
Um processo ou sistema para garantir a
implementação da política
Sistema ou requisitos procedurais específicos
que devem ser atendidos
Procedimentos passo a passo
Procedimentos Operacionais
13
Evitar Violação
Port scanning e remediação
Scanning de Perímetro para
identificar Vulnerabilidades
Patching do Sistema Operacional
Detecção e prevenção de DDoS
no nível de rede
Nenhuma presença física no
ambiente do serviço.
•
Somente no período de elevação do
privilégios de acesso
•
Rejeição automática para concessão
temporária de privilégios elevados de
acesso à funcionários sem
background checks validados
•
Análise manual de aprovação para
funcionários com background checks
realizados
MFA para acesso ao serviço
Auditoria de todo o acesso do
operador e suas ações
14
Exclusão de Conta Automática
•
Quando o funcionário sai
•
Quando o funcionário se move
grupo/função
•
Falta de uso
Ferramentas automatizadas para
atividades rotineiras
•
Implantação, Debugging, Coleta de
diagnósticos, Reiniciar de serviços
Senhas são criptografadas no
Password Store
Isolamento entre o ambiente de
correio e acesso ao ambiente de
produção para todos os
funcionários
Mitigação de violação
Detectar atividades inesperadas no servidor
Alertas sobre processos fora da whitelist
Alertas sobre as alterações de configuração/regkey
Wargame
Exercises
Monitor
Emerging
Threats
Pattern analysis of attacks (ex APTs)
Análise de dados em larga escala para procurar
padrões estranhos em andamento
Prática regular de resposta a incidentes
Simulação (Policia-Ladrão) regulares no qual testadores
de invasão agem como insiders desonestos e já com
acesso
Invest in
Reactive
Security
Needs
Melhoria contínua dos playbooks, contenção,
evacuação, MTTD, MTTR
Todo acesso ao serviço é auditado
Cmdlets, Logins, Ações tomadas, Elevações, Criações de conta
15
Red
Teaming
Insider
Attack
Simulation
Execute
Post
Breach
Blue
Teaming
Data Loss Prevention (DLP)
Impede que dados confidenciais
deixem a organização
Capacitar os usuários a gerenciar sua
conformidade
Fornece um Alerta quando dados
tais como o número de CPF/CNPJ &
cartão de crédito seja enviado por email.
•
Educação das politicas de DLP por contexto
•
Não interromper o fluxo de trabalho do usuário
•
Funciona mesmo quando desconectado
•
Configurável e personalizável
•
Ações e texto personalizáveis pelo admin
Alertas podem ser personalizadas
pelo administrador para pegar
Propriedade Intelectual sendo
enviada para fora
•
Modelos internos com base em normas comuns
•
Importe modelos de politicas para DLP de parceiros de
segurança ou construa o seu próprio
16
Dados de Clientes Isolados
Ambiente Multi-tenant projetado para suportar o
isolamento lógico de dados que vários clientes
armazenam no mesmo hardware físico
Acesso intencional ou não de dados pertencentes
a um cliente/tenant diferente é impedido pelo
isolamento de dados.
DATA in Server
17
Unidades organizacionais do Serviço de Diretório
deve manter dados de clientes A isolados de
dados do cliente B
Dados Criptografados
Dados ilegíveis para partes não autorizadas.
Criptografia de Dados em Repouso
Encryption em todos os conteúdos
• Inclui mailbox database files, mailbox transaction log files, search content index files, transport
database files, transport transaction log files e Page File no disco de sistema do Sistema
Operacional.
RMS – Right Management System
Criptografia de Dados em Trânsito
Transport Layer Security (TLS)/ Secure Sockets Layer (SSL), S/MIME e
tecnologias de terceiros como PGP
ONDE ARMAZENAR CHAVES PÚBLICAS E PRIVADAS?
18
Reduzir as vulnerabilidades, limitar a gravidade de exploração
Educação
Processo
Treinamento em
segurança
Conduzir o time no uso das melhores práticas
Treinamento
Requerimentos
Entender
padrões
Treinamentos básicos
Qualidade
Gestão de riscos.
19
Desenho
Definir modelos
Vulnerabilidades
Controles
Implementação
Controle de
ferramentas
Corrigir
vulnerabilidades
Ameaças
Análise estática
Verificação
Análise dinâmica
Controles de
entrega
Liberação
Revisar
vulnerabilidades
Melhorias de Processo Contínuo
Resposta
Plano de
Respostas a
Testes
Respostas a
incidentes
Incidentes
Liberação
Executar o plano
de respostas a
incidentes
PUBLIC
Identity
PRIVATE
consumidores empresas
35 billion messages
scanned monthly
Daily tracking of 600,000
Millions
250 million
Millions
Billions
700 million
billions
420 million
40 billion
Microsoft CityNext
TRANSFORME
ENVOLVA
Operações e Infraestrutura
Cidadãos e Empresas
ACELERE
Inovação e Oportunidade
Por que Microsoft?
Educação
Serviços de
Saúde e
Sociais
Governo
Admin.
Edifícios,
Segurança
Infraestrutura,
Pública
e Justiça Planejamento
Turismo,
Energia e
Lazer, Cultura
Água
Amplo portfólio de softwares,
dispositivos e serviços familiares
e seguros para consumidores e
empresas
Transporte
Ecossistema diversificado e
vasto de parceiros que escalam
e replicam as ofertas em todo o
mundo
Governo
Nuvem
Mobilidade
Cidadãos
Empresas
Social
Análise e Big Data
Programas educacionais e
sociais centrados no cidadão,
com uma história de entrega de
impacto real para um futuro
melhor

similar documents