windows 10 a guide to secure mobility in the enterprise

46
© 2015 IBM Corporation Guide pour la Sécurité Mobile en Entreprise Chuck Brown Product Management IBM Security Windows 10 Jimmy Tsang Product Marketing IBM Security

Upload: agilly

Post on 13-Apr-2017

628 views

Category:

Software


7 download

TRANSCRIPT

Page 1: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Guide pour la Sécurité Mobile en Entreprise

Chuck BrownProduct Management

IBM Security

Windows 10

Jimmy TsangProduct Marketing

IBM Security

Page 2: Windows 10 A Guide to Secure Mobility in the Enterprise

2 © 2016 IBM Corporation

Agenda

Aperçu et tendances de Windows

Windows en 10 points clé

Comment MaaS360 supporte Windows 10

Démo

Q&R

Page 3: Windows 10 A Guide to Secure Mobility in the Enterprise

3 © 2016 IBM Corporation

Résultat d’enquête Mai 2015

Windows 8

Windows 7

Windows XP

Mac OS X

Other

0% 10% 20% 30% 40% 50% 60% 70% 80% 90%

9%

85%

4%

2%

0%

Quel système d’exploitation est installé sur la plupart de vos laptop et desktop?

Page 4: Windows 10 A Guide to Secure Mobility in the Enterprise

4 © 2016 IBM Corporation

Ecosystème des OS de Microsoft

Page 5: Windows 10 A Guide to Secure Mobility in the Enterprise

5 © 2016 IBM Corporation

Convergence de Windows

Page 6: Windows 10 A Guide to Secure Mobility in the Enterprise

6 © 2016 IBM Corporation

Windows 10

Page 7: Windows 10 A Guide to Secure Mobility in the Enterprise

7 © 2016 IBM Corporation

Situation actuelle

Windows 10 généralement disponibles depuis 29 Juillet 2015 mises à jour "libre" à la majorité des appareils à l'exception des utilisateurs professionnels 24 heures - 14 millions d’installations En période de pointe - Windows 10 a été installé sur environ 1500 machines par seconde L’adoption s’accélère : > 40% de nouveaux dispositifs Win 10 depuis le Black Friday Microsoft prévoit que 1 milliard d’appareils tourneront sous Windows 10 d’ici 3 ans

050000000

100000000150000000200000000250000000

14000000

110000000

200000000

Windows 10 Installs

Page 9: Windows 10 A Guide to Secure Mobility in the Enterprise

9 © 2016 IBM Corporation

Part de marché des ordinateurs portables et PC de bureau

NetMarketShare.com

Les Systèmes d'exploitation Windows représentent ~ 91% de part de marché La part de marché actuelle de Windows 10 est 9,96% Avec 10% de taux de croissance au mois le mois - 20,81% de part de marché en

2016 Q3

NetMarketShare.com

Windows 758%

Windows XP16%

Windows 815%

OS X6%

Other3% Windows Vista

2%

April 2015

Windows 756%

Windows XP11%

Windows 813%

OS X7%

Other2%

Windows Vista2% Windows 10

10%

December 2015

Page 10: Windows 10 A Guide to Secure Mobility in the Enterprise

10 © 2016 IBM Corporation

Microsoft propose un ensemble d’API pour les devices Windows 10 (PC / Tablettes et Mobile)– Cet ensemble d’API est une extension de Windows Phone 8.1– Pas d’ensemble d’API sur Windows 7

Mac OS X proposer un ensemble d’API de gestion similaires à iOS.– Apple travaille à la convergence des API de gestion

Appareil et OS dans la création d'un continuum

Code for one.Reach them all.

Page 11: Windows 10 A Guide to Secure Mobility in the Enterprise

11 © 2016 IBM Corporation

Ou nous en sommes

Page 12: Windows 10 A Guide to Secure Mobility in the Enterprise

12 © 2016 IBM Corporation

Configuration Service Provider Reference

Liste actuelle des fonctionnalités API pour Windows 10

https://msdn.microsoft.com/en-us/library/windows/hardware/dn920025%28v=vs.85%29.aspx

Page 13: Windows 10 A Guide to Secure Mobility in the Enterprise

13 © 2016 IBM Corporation

7 Rairons d’aller à Windows 10

Convergence de Windows (Continuum) Ensemble d’API et politiques similaires sur tous les appareils Développer une fois utiliser n'importe où (applications Universal) Sécurité plus forte pour les données et les applications Plus de visibilité sur les applications - La gestion des applications Processus de gestion plus cohérents Spartan/ navigateur Edge

Page 14: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Politiques Windows 10

Page 15: Windows 10 A Guide to Secure Mobility in the Enterprise

15 © 2016 IBM Corporation

Politiques de Sécurité

Page 16: Windows 10 A Guide to Secure Mobility in the Enterprise

16 © 2016 IBM Corporation

Restriction matérielle

Page 17: Windows 10 A Guide to Secure Mobility in the Enterprise

17 © 2016 IBM Corporation

Restrictions réseau

Page 18: Windows 10 A Guide to Secure Mobility in the Enterprise

18 © 2016 IBM Corporation

Configuration de certification de confiance

Page 19: Windows 10 A Guide to Secure Mobility in the Enterprise

19 © 2016 IBM Corporation

Paramètres ActiveSync

Page 20: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Actions Windows 10

Page 21: Windows 10 A Guide to Secure Mobility in the Enterprise

21 © 2016 IBM Corporation

Actions Windows 10

Localiser Effacer partiellement Réinitialiser Changement de politique*Prise en charge des notifications en temps réel sur ces actions

Retirer de contrôle Masquer Demander l'actualisation

des données

Page 22: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Options de Sécurité Additionnelles

Page 23: Windows 10 A Guide to Secure Mobility in the Enterprise

23 © 2016 IBM Corporation

Enterprise Data Protection - Le dispositif est le grand conteneur

Crypter les données d'entreprise sur les appareils des employés et ceux appartenant à l'entreprise

Supprimer à distance les données de l'entreprise du périphériques gérés sans affecter les données personnelles

Applications privilégiés– Sélectionnez applications spécifiques qui peuvent accéder aux données– Empêcher les applications non-privilégiés d’accéder aux données– Les employés ne sont pas interrompus pour commutation entre les applications

personnelles et d'entreprise tandis que les politiques de sécurité sont en place. AppLocker

– Le fournisseur de services de configuration AppLocker est utilisé pour spécifier les applications autorisées ou refusé pour la protection des données d'entreprise

https://technet.microsoft.com/en-us/library/Dn985838(v=VS.85).aspx

Page 24: Windows 10 A Guide to Secure Mobility in the Enterprise

24 © 2016 IBM Corporation

Options de sécurité supplémentaire

BitLocker pour Cryptage total du Disque– Nouvelles fonctionnalités

• Crypter et de décryptez votre appareil avec Azure Active Directory.• Protection du port DMA. Vous pouvez utiliser la politique MDM

DataProtection/AllowDirectMemoryAccess pour bloquer les ports DMA lorsque l'appareil est en cours de démarrage.

• Nouvelle stratégie de groupe pour configurer la récupération de pré-amorçage. Windows Defender inclus avec le système d'exploitation

– Anti-virus et anti-malware• Mises à jour automatiques• N’a pas reçu des critiques élogieuses - "Juste assez bon"?

Sauvegarde et Restauration– Intégration native avec onedrive

Page 25: Windows 10 A Guide to Secure Mobility in the Enterprise

25 © 2016 IBM Corporation

Accès dédié- Mode Kiosque - Lockdown Device

Cas d'utilisation– Dispositif dans le hall que les clients peuvent utiliser pour afficher votre catalogue de produits– Appareils portables que les conducteurs peuvent utiliser pour vérifier un itinéraire sur une carte– Dispositif utilisé par un travailleur temporaire pour entrer des données

Configurer un état verrouillé permanent pour créer un dispositif de type kiosque. Lorsque le compte verrouillé est connecté, l'appareil affiche uniquement l'application que vous sélectionnez.

Configurer un état de verrouillage quiprend effet quand un utilisateur donnése connecte. le verrouillage limite l'utilisateur aux seules applications que vous spécifiez.

Les paramètres de verrouillage peuvent également être configuré avec un design look & feel, comme un thème ou une mise en page personnalisée sur l'écran de démarrage

Page 26: Windows 10 A Guide to Secure Mobility in the Enterprise

26 © 2016 IBM Corporation

Edge Browser

Stopper les phishers avant qu'ils jettent leur appât– EDGE vise à prévenir les attaques de phishing grâce à sa technologie Passport– Au lieu d'utiliser un mot de passe partageable, EDGE fera authentification en toute

sécurité dans les applications, y compris des sites Web et des réseaux Fonctionne dans un bac à sable

– Internet Explorer est a été construite directement dans Windows– Si le navigateur a été compromis,

l'ensemble de votre ordinateur peut être piraté également

– De plus EDGE, sera une applicationuniverselle, constamment en cours d'exécution dans un bac à sable partielle

Désactive les extensions, commeActiveX et VB

Page 27: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Patching

Page 28: Windows 10 A Guide to Secure Mobility in the Enterprise

28 © 2016 IBM Corporation

Correctifs de Sécurité

Les correctifs de Sécurité sont obligatoires pour toutes les versions sauf la version Enterprise– Gestion des correctifs– Téléchargement et installation automatique lorsque l'appareil est connecté à

Internet– Peer to Peer de partage pour distribution des correctifs à l'intérieur du réseau

local– Mises à jour / patches / corrections peuvent être contrôlés de façon granulaire

sur l'édition Enterprise (pas encore vu que) Bundles de Patch

– Postes multiples (bulletins) désormais regroupés dans un seul package– Pas possible de tester chaque article– http://www.computerworld.com/article/2969850/microsoft-windows/patch-bundle

s-are-the-new-norm-for-windows-10.html Mises à jour de l’OS

– 2 vitesses - rapide et progressif

Page 29: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Distribution des Applications & Logiciels

Page 30: Windows 10 A Guide to Secure Mobility in the Enterprise

30 © 2016 IBM Corporation

Universal Applications, Store and Software Distribution

Développer une fois - installer sur tous les appareils Plusieurs types d'applications

– Win32 – App de type traditionnelletype d'application

– APPX, App-V

Stora d'entreprise pour les applications– Acquérir et distribuer des applications– Acquisition des applications en volume (gratuits et payants)– Gestion des applications - récupération / réutilisation des licences– Similitudes avec iTunes App Store

Catalogues d’applications– Besoin d'avoir un catalogue d'applications auto-géré, comme iOS / Android

Page 31: Windows 10 A Guide to Secure Mobility in the Enterprise

31 © 2016 IBM Corporation

Distribution de logiciels tiers

Logiciels tiers standards– Google (Chrome), Adobe, Java– Beaucoup existent en versions MSI et APPX– Mises à jour encore nécessaires

Page 32: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Enrôlement Windows 10

Page 33: Windows 10 A Guide to Secure Mobility in the Enterprise

33 © 2016 IBM Corporation

Démarrage de l'inscription

Même processus standard dans MaaS360 pour inscription over-the-air Inscrire un dispositif - recevoir la demande

Page 34: Windows 10 A Guide to Secure Mobility in the Enterprise

34 © 2016 IBM Corporation

Inscription MDM

Installation du Company Hub Cliquez sur Continuer

Page 35: Windows 10 A Guide to Secure Mobility in the Enterprise

35 © 2016 IBM Corporation

Inscription MDM

Inscription avec succès Cliquez sur Terminé

Page 36: Windows 10 A Guide to Secure Mobility in the Enterprise

36 © 2016 IBM Corporation

Résultat d’enquête Mai 2015

Within 6 months

6-12 months

12-18 months

18 months or longer

We don’t plan to upgrade to

Windows 10

0% 5% 10% 15% 20% 25% 30% 35% 40%

5%

22%

22%

35%

17%

Sur la base de ce que votre organisation fait au-jourd'hui, quand prévoyez vous de passer à

Windows 10?

Page 37: Windows 10 A Guide to Secure Mobility in the Enterprise

© 2015 IBM Corporation

Demo

Page 38: Windows 10 A Guide to Secure Mobility in the Enterprise

38 © 2016 IBM Corporation

Customer Value

Des workflows beaucoup plus simplifié Supporter tous les appareils d'une même console Renseignements actionnables en ligne ou hors ligne Mises à jour et nouvelles fonctionnalités / fonctions disponibles sans

installations par l’utilisateur final Service silencieux

– Ne perturbe pas la productivité de l'utilisateur final

Page 39: Windows 10 A Guide to Secure Mobility in the Enterprise

39 © 2016 IBM Corporation

Pourquoi devrais-je m'en soucier?

Workflow unifié et cohérent et des informations sur toutes les types de périphérique

Aucune infrastructure nécessaire en local pour prendre en charge les ordinateurs portables, ordinateurs de bureau, tablettes et smartphones

Facile et rapide à mettre en œuvre Pas de gros du travail pour les mises à jour

Page 40: Windows 10 A Guide to Secure Mobility in the Enterprise

40 © 2016 IBM Corporation

Gestion intégrale de la mobilité et de la sécurité

Advanced ManagementVisibility & Control

Secure Productivity Suite Trusted Workplace

Secure Document SharingContent Collaboration

Mobile Threat ManagementMalware Protection

Mobile Enterprise GatewayEnterprise Access

Page 41: Windows 10 A Guide to Secure Mobility in the Enterprise

41 © 2016 IBM Corporation

Intégration sans couture dans Enterprise

Advanced ManagementVisibility & Control

Secure Productivity Suite Trusted Workplace

Secure Document SharingContent Collaboration

Mobile Threat ManagementMalware Protection

Mobile Enterprise GatewayEnterprise Access

BYODCorporate

Shared

Mail systemsDirectoriesCertificatesFile shares

Page 42: Windows 10 A Guide to Secure Mobility in the Enterprise

42 © 2016 IBM Corporation

Plate-forme pour la sécurité mobile Forte

Mobile Threat Management

Risk & Event Detection

Unified Endpoint Management

Mobile Identity Management

Integrated App Security

App Vulnerability &

Reputation

Automated Policy ComplianceEncryption & Data ProtectionAuthentication & RestrictionsContainerization & App VPNDevice Quarantine & Wipe

Page 43: Windows 10 A Guide to Secure Mobility in the Enterprise

43 © 2016 IBM Corporation

Pourquoi IBM MaaS360?

Integratedsolutions that connect

seamlessly to your existing and external

environments

Scalabledata security with intelligence for the

volume, speed, and variability of mobile

Completemanagement of

devices, apps, content and users from a single platform

Page 45: Windows 10 A Guide to Secure Mobility in the Enterprise

45 © 2016 IBM Corporation

Une division de

www.agilly.net

Page 46: Windows 10 A Guide to Secure Mobility in the Enterprise

© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

THANK YOUwww.ibm.com/security