Documentos de Académico
Documentos de Profesional
Documentos de Cultura
On-local
Prevenció
Gestión de
n de
derechos de
Administración pérdida de información
de aplicaciones datos
Proteger en la
y dispositivos Proteja su DetectarAnalítica
&
puerta principal
móviles datos en cualquier remediardelos
comporta
Identidad y gestión lugar ataques
miento de
de accesos usuario y
Prevención de pérdida entidad
Broker de seguridad Cloud
de datos Access
Identidad y Broker de
Broker de seguridad Cloud Usuario y entidad
Access seguridad Analítica conductual
gestión de Dispositivo móvil yCloud Access
accesos Administración de
aplicaciones
Proteger en el Proteja su Detectar&
puerta principal datos en cualquier remediar los
lugar ataques
Soluciones holísticas e innovadoras para la protección a través de usuarios,
dispositivos, aplicaciones y datos
Proteja su
Proteger en el Detectar&
datos en cualquier
puerta principal remediar los ataques
lugar
Movilidad empresarial + seguridad
Proteger en el
puerta principal
Informe de investigación sobre violaciones de datos de Verizon 2017
¿Quién está accediendo? ¿Cuál es su
papel?
¿la cuenta está comprometida?
Permitir acceso
Riesgo de usuario
Usuario privilegiado? Alta
¿credenciales encontradas Requieren AMF
en público? Medio
10TB
¿accediendo a la aplicación Bajo
sensible? Forzar restablecimiento d
******
por día ¿dispositivo no Riesgo de sesión
administrado?
Alta
Malware detectado? Denegar acceso
Medio
IP detectado en redes de
bots? Bajo
Limitar el acceso
¿viaje imposible?
¿cliente anónimo?
Descubrir, restringir y supervisar las identidades
privilegiadas
Aplicar acceso administrativo bajo demanda, justo a tiempo, cuando
sea necesario
Uso de alertas, informes de auditoría y revisión de acceso
Clasificación, etiquetado y
protección de datos
sensibles
en las instalaciones y en la
nube
Visibilidad de los
datos y
protección en la nube
y aplicaciones SaaS
Protección de
datos
en dispositivos
móviles
Identifica el documento Tagged
Interna ser compartida
Subido a públicamente
participación
pública
Usuario
Cloud App
Mover a
cuarentena
Security portal
Interna Restringido
Información sobre al propietario
Papel: Finanzas Admin notificado
Azure
sobre problema.
Grupo: Finanzas contoso protección
Oficina: London, UK
91%
de ciberataques y la
brecha de datos
resultante comienzan
Movilidad empresarial +
seguridad con una lanza de
phishing correo
Detectar& electrónico
remediar los
ataques
PhishMe 2016
¿Qué tan rápido es
capaz de detectar
ataques?
¿Cómo puedo detectar comprometida
credenciales?
Comportamiento anormal en el
local y detección avanzada de !
amenazas
Ataque de Cloud Data & Atacante roba
phishing SaaS apps datos sensibles
Usuario
#
Cuenta de
Atacante intenta El atacante
usuario Cuenta
movimiento accede a
está privilegiada
lateral datos
comprometido comprometida
sensibles
Día cero/
Atacante ataque de fuerza
bruta
PrOTect
!
Azul Active
MicrosofT Avanzada
Directory
Amenaza Analytics
Asegurar sólo autorizado
usuarios son acceso Detectar infracciones antes
concedido a los datos causan daño por identificar
personales usando anormal comportamiento,
condicional basada en el conocido malicioso ataques y
riesgo acceso seguridad cuestiones
Soluciones holísticas e innovadoras para la protección a través de usuarios,
dispositivos, aplicaciones y datos
Azure Active Directory Microsoft Azul protección de la Microsoft Cloud Análisis avanzado de
Premium Intune información App Security amenazas de Microsoft
Tecnología Beneficio E3 E5
Azure Active Directory Seguro de iniciar sesión único en la aplicación Cloud y on-local
Premium P1 AMF, acceso condicional e informes de seguridad avanzados ● ●
Identidad y acceso
gestión Azure Active Directory Identidad y gestión de acceso con protección avanzada para
Premium P2 usuarios e identidades privilegiadas ●
Móvil Dispositivo móvil y administración de aplicaciones para
administrado Microsoft Intune proteger las apps y los datos corporativos de cualquier ● ●
productividad dispositivo
Encriptación para todos los archivos y ubicaciones de
Azure Information Protection P1 almacenamiento ● ●
Seguimiento de archivos basado en la nube
Información Clasificación inteligente y encriptación para archivos
protección Azure Information Protection P2 compartidos dentro ●
y fuera de su organización
Juicio: Experimente EMS Evaluar: Determinar la configuración de su Uso: Ayude a sus usuarios a
antes de suscribirse entorno existente e identificar cualquier hacer mejor su trabajo con
problema EMS
Prueba del concepto (POC):
Modele su despliegue Remediar: Limpie cualquier problema que Mejoras: Integre su entorno
combinando un ensayo y un pueda impedir el enfoque de implementación con aplicaciones
plan de éxito preferido personalizadas y nuevas
capacidades
Activas: Configure los servicios, los usuarios