Está en la página 1de 27

Seguridad para la empresa

productiva en un mundo móvil-


primer Cloud-First World
Movilidad empresarial + seguridad (EMS)
Dispositiv Aplicacio
Identidad Datos
os nes

On-local
Prevenció
Gestión de
n de
derechos de
Administración pérdida de información
de aplicaciones datos

Proteger en la
y dispositivos Proteja su DetectarAnalítica
&
puerta principal
móviles datos en cualquier remediardelos
comporta
Identidad y gestión lugar ataques
miento de
de accesos usuario y
Prevención de pérdida entidad
Broker de seguridad Cloud
de datos Access
Identidad y Broker de
Broker de seguridad Cloud Usuario y entidad
Access seguridad Analítica conductual
gestión de Dispositivo móvil yCloud Access
accesos Administración de
aplicaciones
Proteger en el Proteja su Detectar&
puerta principal datos en cualquier remediar los
lugar ataques
Soluciones holísticas e innovadoras para la protección a través de usuarios,
dispositivos, aplicaciones y datos

Identidad y acceso Mobile Device & Información Protección de


gestión App Management protección amenazas

Proteja su
Proteger en el Detectar&
datos en cualquier
puerta principal remediar los ataques
lugar
Movilidad empresarial + seguridad

Proteger en el Proteja su Detectar&


puerta principal datos en remediar los
cualquier lugar ataques
Movilidad empresarial + seguridad

Proteger en el Proteja su Detectar&


puerta principal datos en remediar los
cualquier lugar ataques
81%
de robo
contraseñas débiles
Movilidad empresarial +
seguridad

Proteger en el
puerta principal
Informe de investigación sobre violaciones de datos de Verizon 2017
¿Quién está accediendo? ¿Cuál es su
papel?
¿la cuenta está comprometida?

¿Dónde se basa el usuario? ¿desde dónde


se está firmando el usuario? ¿la IP es
anónima?

¿a qué aplicación se está accediendo?


¿Cuál es el impacto del negocio?

¿es el dispositivo saludable? ¿se maneja?


¿ha estado en una redes de bots?

¿a qué datos se está accediendo?


¿es clasificado? ¿se permite fuera de las
instalaciones?
Si Entonces

Permitir acceso
Riesgo de usuario
Usuario privilegiado? Alta
¿credenciales encontradas Requieren AMF
en público? Medio

10TB
¿accediendo a la aplicación Bajo
sensible? Forzar restablecimiento d
******
por día ¿dispositivo no Riesgo de sesión
administrado?
Alta
Malware detectado? Denegar acceso
Medio
IP detectado en redes de
bots? Bajo
Limitar el acceso
¿viaje imposible?
¿cliente anónimo?
Descubrir, restringir y supervisar las identidades
privilegiadas
Aplicar acceso administrativo bajo demanda, justo a tiempo, cuando
sea necesario
Uso de alertas, informes de auditoría y revisión de acceso

Dominio Administrador Los privilegios de Dominio


Usuario global administrador Usuario
caducan después de
un intervalo
especificado
Movilidad empresarial + seguridad

Proteger en el Proteja su Detectar&


puerta principal datos en remediar los
cualquier lugar ataques
58%
de los trabajadores han
compartido
accidentalmente
Movilidad empresarial +
seguridad datos sensibles a
la persona equivocada
Proteja su
datos en
cualquier lugar
Stroz Friedberg
Fuera de su control

¿Cuánto control tiene


sobre los datos?
¿Quién está accediendo? ¿Cuál es su
papel?
¿la cuenta está comprometida?

¿Dónde se basa el usuario? ¿desde dónde


se está firmando el usuario? ¿la IP es
anónima?

¿a qué aplicación se está accediendo?


¿Cuál es el impacto del negocio?

¿es el dispositivo saludable? ¿se maneja?


¿ha estado en una redes de bots?

¿a qué datos se está accediendo?


¿es clasificado? ¿se permite fuera de las
instalaciones?
Fuera de su control

Clasificación, etiquetado y
protección de datos
sensibles
en las instalaciones y en la
nube

Visibilidad de los
datos y
protección en la nube
y aplicaciones SaaS
Protección de
datos
en dispositivos
móviles
Identifica el documento Tagged
Interna ser compartida
Subido a públicamente
participación
pública
Usuario
Cloud App
Mover a
cuarentena
Security portal

Interna Restringido
Información sobre al propietario
Papel: Finanzas Admin notificado
Azure
sobre problema.
Grupo: Finanzas contoso protección
Oficina: London, UK
91%
de ciberataques y la
brecha de datos
resultante comienzan
Movilidad empresarial +
seguridad con una lanza de
phishing correo
Detectar& electrónico
remediar los
ataques
PhishMe 2016
¿Qué tan rápido es
capaz de detectar
ataques?
¿Cómo puedo detectar comprometida
credenciales?

¿Cómo detecto a los atacantes en


movimiento
lateralmente en mi entorno?

¿Cómo detecto Pass-The-hash?


¿Pase-el-boleto?

No son soluciones de seguridad basadas


en reglas
suficiente?

¿Cómo puedo remediar en tiempo real?


Automáticamente?
Ideas únicas, informadas por billones de señales
!
Detección de amenazas
y ataques basados en ! Detección de anomalías
para Cloud apps
identidad

Comportamiento anormal en el
local y detección avanzada de !
amenazas
Ataque de Cloud Data & Atacante roba
phishing SaaS apps datos sensibles

Usuario

#
Cuenta de
Atacante intenta El atacante
usuario Cuenta
movimiento accede a
está privilegiada
lateral datos
comprometido comprometida
sensibles
Día cero/
Atacante ataque de fuerza
bruta

Comportamiento de Ataques de movimiento Exfiltración de


usuario anónimo lateral datos
Ubicación de sesión Escalamiento de
desconocida privilegios
Comportamiento de Suplantación de cuentas
Microsoft Intune Microsoft Nube
Aplicación Seguridad
Asegúrese de que sus
dispositivos estén con y Ganancia profundo
seguro, mientras protege visibilidad, fuerte controles y
datos en el aplicación nivel mejorado protección de
amenazas para los datos
almacenados en nube
Clunssm aplicaciones
Condicional
efy
Acceso Azul Protección de la
información
Ubicación Clasificar, etiqueta, proteger
y auditoría datos para
Acceso
grunntE persistente seguridad en la
Unpps
da completa datos ciclo
datos
! Rmes
k Audito Etique
!
DevmeC ría ta
E !

PrOTect
!
Azul Active
MicrosofT Avanzada
Directory
Amenaza Analytics
Asegurar sólo autorizado
usuarios son acceso Detectar infracciones antes
concedido a los datos causan daño por identificar
personales usando anormal comportamiento,
condicional basada en el conocido malicioso ataques y
riesgo acceso seguridad cuestiones
Soluciones holísticas e innovadoras para la protección a través de usuarios,
dispositivos, aplicaciones y datos

Identidad y acceso Mobile Device & Información Protección de


gestión App Management protección amenazas

Azure Active Directory Microsoft Azul protección de la Microsoft Cloud Análisis avanzado de
Premium Intune información App Security amenazas de Microsoft
Tecnología Beneficio E3 E5
Azure Active Directory Seguro de iniciar sesión único en la aplicación Cloud y on-local
Premium P1 AMF, acceso condicional e informes de seguridad avanzados ● ●
Identidad y acceso
gestión Azure Active Directory Identidad y gestión de acceso con protección avanzada para
Premium P2 usuarios e identidades privilegiadas ●
Móvil Dispositivo móvil y administración de aplicaciones para
administrado Microsoft Intune proteger las apps y los datos corporativos de cualquier ● ●
productividad dispositivo
Encriptación para todos los archivos y ubicaciones de
Azure Information Protection P1 almacenamiento ● ●
Seguimiento de archivos basado en la nube
Información Clasificación inteligente y encriptación para archivos
protección Azure Information Protection P2 compartidos dentro ●
y fuera de su organización

Visibilidad, control y protección de grado empresarial para su


Microsoft Cloud App Security aplicaciones en nube ●
Protección de Análisis avanzado de amenazas de Protección contra ataques dirigidos avanzados que
amenazas Microsoft
aprovechan el usuario ● ●
y análisis de comportamiento de la entidad
. .
EnVision Bordo Valor de la unidad
Los expertos de FastTrack trabajan
remotamente Taller de éxito EMS
Recursos de autoservicio con usted y su pareja
Guías de inicio rápido
Planes de éxito para Academia virtual de Microsoft
despliegue rápido y la inmersión Cómo A es y
videos personalizados
Demos, videos y laboratorios

Juicio: Experimente EMS Evaluar: Determinar la configuración de su Uso: Ayude a sus usuarios a
antes de suscribirse entorno existente e identificar cualquier hacer mejor su trabajo con
problema EMS
Prueba del concepto (POC):
Modele su despliegue Remediar: Limpie cualquier problema que Mejoras: Integre su entorno
combinando un ensayo y un pueda impedir el enfoque de implementación con aplicaciones
plan de éxito preferido personalizadas y nuevas
capacidades
Activas: Configure los servicios, los usuarios

También podría gustarte