Information Security und Data Management in der Microsoft ... › downloads › referate ›...
Transcript of Information Security und Data Management in der Microsoft ... › downloads › referate ›...
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen
Georg Bommer, Martin Hüsser
❖ Einführung hybride SzenarienAnforderungen und Herausforderungen
❖ Was bietet MicrosoftSecurity in Azure und Office365Azure Information Protection AIP
Zusammenfassung und Fazit
❖ Evtl. kurze Demo ❖ Transparenz und Kontrolle – ein information-centric Ansatz
Agenda
Page 2
Page 3
Hybride Szenarien
- Informationssicherheit
- Datenschutz
- Datenmanagement
- Rolle vom Benutzer
❖ Information Security
❖ Daten Klassifizierung – Automatisierung, Verifikation
❖ Schutz der Daten – in Use, in Motion, at Rest
❖ Policy Enforcement – Umsetzung, Überprüfung
❖ Überwachung – Logging, Auditing
❖ Zertifikats-Management – Authentisierung, Autorisierung, Verschlüsselung
❖ Datenschutz
❖ Korrekte Aufbewahrung – Auffinden, Schützen und Löschen von relevanten Informationen
Anforderungen - Herausforderungen
Page 4
❖ Data Management❖ Übersicht – Inventar
❖ Kontrolle – Tracking, History
❖ Information Lifecycle – Retention, Data Clean-up
❖ Benutzer Erfahrung❖ Mehr Möglichkeiten, mehr Verantwortung – Verschlagworten,
Klassifizieren, Schützen, Rechtevergabe
❖ Transparenz und Effizienz – Informationen verwalten und gezielt finden
❖ Kompatibilität und Qualität der Daten – Dateiformate, Meta-Informationen, Verlinkungen
Anforderungen - Herausforderungen
Page 5
External Sharing
Page 6
Microsoft Information Protection Strategie
Azure
Office365
Mobility
Perimeter
Page 7
.
Azure Information Protection
Cloud App Security
Windows Information Protection
IntuneEDM
Office365 DLPAdvanced
Data Governance
TDE SQL Server
Azure Disk Encryption
Message Encryption
Office 365 DLP
Übersicht Information Protection Funktionen and Services
Azure Directory
Key Vault
User / Group
Cloud Application
Device State
Location (IP range)
Client Application
Sign-in-Risk
Conditional Access
✓
✓
✓
✓
✓
✓
Page 8
Azure Information Protection AIP
CLASSIFICATION LABELLING ENCRYPTION ACCESS
CONTROL
DOCUMENT
TRACKING
DOCUMENT
REVOCATION
POLICY
ENFORCEMENT
RMS
Highlights
❖ Schützt Data at Rest, in Motion, Use
❖ Integriert in Office365 – Ready to go
❖ Client für Windows 7/8/10/Mobile/RT, MacOS, IOS, Android
❖ IRM Funktionen: Read, Edit, Print, Extract, Forward, Reply
❖ Key Management durch Microsoft
❖ External Sharing (Azure Account oder RMS for Individuals)
Limitationen
❖ Transparenter, umfassender Schutz und IRM nur für Office Applikationen
❖ Eingeschränkte Funktionen für andere Anwendungen und Filetypen
❖ Die Klassifizierung und das Labelling sind user-orientiert und skalieren nicht
❖ Labels bieten keine Transparenz
Page 9
❖ Microsoft hat eine Security Vision und bietet ein umfassendes, durchgängiges Konzept für den Schutz von Daten und Informationen
❖ on Premise, Cloud, Mobility, External Sharing Szenarien
❖ für Data in Use, at Rest, in Motion, in Process
❖ für Systeme, virtuellen Storage, Mobile Devices, Applikationen
❖ In der Azure Cloud sind die besten Security Controls implementiert. Microsoft macht diese auch ihren Kunden zugänglich – integriert oder als Zusatz-Services
❖ Durch das Angebot in Azure von integrierten Security Funktionen in Kombination mit den Key Management Services sind Kunden in der Lage, sehr schnell Massnahmen umzusetzen und einen guten Sicherheitsstandard zu erreichen
Zusammenfassung
Page 10
Es gibt jedoch einige Lücken und Schwachstellen in der Microsoft Information Protection Strategie:
❖ Die Altlasten der Kunden sind nicht berücksichtigt❖ Was passiert mit den Millionen Datenobjekten und den vielen Datei-Typen,
die nicht unterstützt sind?
❖ Organisationen und Data Owner haben keine Transparenz und keine Kontrolle über die unstrukturierten Daten ❖ Welche Daten existieren, wo sind diese gespeichert, wie sind sie
geschützt?
❖ Information Lifecycle Management (ILM)❖ Wie wird sichergestellt, dass Datenobjekte entsprechend Policies,
Regulatorien oder Business-Relevanz aufbewahrt rsp. gelöscht werden
❖ Klassifizierung, Labelling und Verschlagwortung ❖ Wie wird sichergestellt, dass alle Mitarbeiter konsistent Daten schützen,
korrekt labeln und nach einheitlichen Kriterien verschlagworten? Wie kann das überprüft werden?
Zusammenfassung
Page 12
System-Übersicht
Page 13
“Live Demo” – GUI Impressions
Page 14
“Live Demo” – GUI Impressions
Page 15
“Live Demo” – GUI Impressions
Page 16
“Live Demo” – GUI Impressions
Page 17
“Live Demo” – GUI Impressions
Page 18
“Live Demo” – GUI Impressions
Page 19
“Live Demo” – GUI Impressions
Page 20
“Live Demo” – GUI Impressions
Page 21
“Live Demo” – GUI Impressions
❖ Unter Verwendung von strukturierten Daten (CRM,
Datenbank, etc.) finden Sie geschäftsrelevanteInformationen in unstrukturierten Daten
Business Objects
Page 22
“Live Demo” – GUI Impressions
Page 23
“Live Demo” – GUI Impressions
Page 24
“Live Demo” – GUI Impressions
Page 25
“Live Demo” – GUI Impressions
Page 26
“Live Demo” – GUI Impressions
Page 27
“Live Demo” – GUI Impressions
Page 28
“Live Demo” – GUI Impressions
Page 29
“Live Demo” – GUI Impressions
Page 30
“Live Demo” – GUI Impressions
Page 31
“Live Demo” – GUI Impressions
Page 32
“Live Demo” – GUI Impressions
Page 33
“Live Demo” – GUI Impressions
Page 34
“Live Demo” – GUI Impressions
Page 35
“Live Demo” – GUI Impressions
Page 36
“Live Demo” – GUI Impressions
❖ Der “Active Report” – intuitive Erstellung dynamischer
Ansichten zu Ihren Daten & Informationen
Page 37
“Live Demo” – GUI Impressions