Overlay | VanRoey.be

Microsoft Enterprise Mobility & ; Security Suite

D'ÉLEVER VOTRE SÉCURITÉ À UN NIVEAU SUPÉRIEUR SANS SACRIFIER LA MOBILITÉ.

Transparence
Lire la vidéo

Un employé doit pouvoir travailler en toute sécurité de n'importe où et sur n'importe quel appareil, ce qui pose des défis et des risques majeurs en termes de gestion et de sécurité :

est une collection d'outils de gestion avancés.
comprend des solutions intelligentes de sécurité dans les nuages
Donne aux employés une identité centrale
facilite le partage et la sécurisation des documents

Microsoft Gold Partner | VanRoey.be

Une identité centralisée pour tous

une identité unique

Une identité commune par utilisateur donne accès à Active Directory sur site et à Azure Active Directory en nuage.

Ouverture de session unique

Profitez de la commodité de l'authentification unique pour presque toutes les applications de votre entreprise, non seulement pour les applications Microsoft Office 365, mais aussi pour des milliers d'autres applications SaaS populaires.

Employés externes

Des utilisateurs spécifiques en dehors de votre organisation (partenaires, membres d'équipes externes...) peuvent également être soumis à des politiques et avoir accès à un meilleur travail en commun et partager des données.

Toujours sur tous les appareils

Travaillez en toute sécurité à partir de n'importe quel appareil - votre smartphone, tablette, Mac ou PC préféré - de n'importe où, que l'appareil appartienne à l'entreprise, à l'employé (BYOD) ou soit géré à distance.

Sécurité totale innovante

Sécurité intelligente

Grâce à l'énorme quantité de données de recherche sur la sécurité de Microsoft, profitez de l'apprentissage machine et de l'I.A. qui détecte les anomalies dans l'activité et prévient instantanément les menaces, tant sur site que dans le cloud.

Tout est sous contrôle

Réduire la zone d'attaque en limitant le nombre de comptes confidentiels et en revoyant régulièrement les droits d'accès.

Partager et protéger les fichiers

Activez le partage de fichiers sécurisé en interne/externe, ce qui vous permet de classer les fichiers, de suivre leur utilisation et de les protéger où que ce soit, sans autoriser le partage, la copie, l'impression ou d'autres actions, par exemple.

Contrôle d'accès facile

Protégez votre organisation avec une authentification unique, une authentification multi-facteurs et un accès conditionnel basé sur l'utilisateur, l'emplacement, le périphérique, les paramètres de sécurité et / ou les applications, sans affecter les utilisateurs autorisés.

Une gestion simplifiée et approfondie

Plus facile à gérer

Les employés disposent d'un portail libre-service où ils peuvent gérer les mots de passe ou les NIP, accéder aux applications et aux groupes et inviter des partenaires externes à collaborer à des applications d'entreprise, le tout sans l'aide de l'informatique.

1 portail

Un emplacement central vous permet de tout gérer et de tout consulter, ce qui vous permet de gérer toutes les identités d'utilisateurs, de surveiller les mises à jour sur l'état de l'infrastructure d'identité, de consulter les rapports sur les activités des utilisateurs et les journaux de vérification.

Pré-configurer les utilisateurs

Configurez de manière centralisée tous les périphériques, politiques et certificats nécessaires pour que les utilisateurs puissent accéder facilement à leurs e-mails, Wi-Fi, applications et leurs données, et que leurs périphériques préférés soient prêts à l'emploi sans avoir à configurer eux-mêmes beaucoup de choses.

Sécurité des applications

Profitez de politiques de sécurité complètes pour les applications, telles que la possibilité de restreindre le copier/coller et d'enregistrer sous. Vous n'avez pas besoin de déployer un périphérique et pouvez même appliquer des politiques d'application sur vos périphériques personnels.

Atelier sur les SME

Une introduction d'une demi-journée aux possibilités infinies qu'offre EMS.

Obtenez une meilleure idée de la façon dont EMS vous facilite la vie en tant qu'administrateur système et comment il améliore la sécurité de l'ensemble de l'organisation et de tous les employés.

e-book gratuit

Comment Microsoft EMS accompagne-t-il votre organisation dans sa transformation numérique (PDF, 16 pages) ?

Vue d'ensemble
SGE E3 vs SGE E5

Pour ton information : EMS peut être acheté séparément, mais il est également intégré dans le système de gestion de l'environnement peu onéreux. Microsoft 365 Enterprise bundlesainsi qu'Office 365 Enterprise et Windows 10 Enterprise. 

Il n'est pas obligatoire de mettre tous les utilisateurs sur la même formule.

Mobilité d'entreprise + Sécurité

E3

€ 7,40
par utilisateur et par mois

Azure Active Directory Premium P1
Intune
Azur Information Protection P1
Analyse avancée des menaces

Mobilité d'entreprise + Sécurité

E5

€ 14,60
par utilisateur et par mois

Azure Active Directory Premium P2
Intune
Azur Information Protection P2
Analyse avancée des menaces
Sécurité des applications en nuage
Protection avancée contre les menaces Azure

Contrôle d'identité et d'accès

E3

E5

Sécurité et contrôle d'accès simplifiés

Gestion centralisée de l'authentification unique pour vos périphériques, votre centre de données et le cloud.

....

Authentification multi-facteurs

Améliorez l'authentification de connexion avec des options d'authentification, y compris les notifications pour les appels téléphoniques, les messages texte ou les applications mobiles, et utilisez les contrôles de sécurité pour détecter les incohérences.

....

Accès conditionnel

Définissez des politiques contextuelles pour la surveillance au niveau de l'utilisateur, de l'emplacement, du périphérique et de l'application afin d'accorder, de bloquer ou d'examiner l'accès des utilisateurs.

....

Accès conditionnel fondé sur le risque

Sécurisez les applications et les données importantes en temps réel grâce à l'apprentissage automatique et au graphique de sécurité intelligent de Microsoft qui vous permet de bloquer l'accès en cas de risque.

 ..

Rapports de sécurité avancés

Surveillez les activités suspectes à l'aide de rapports, de vérifications et d'alertes et résolvez les problèmes de sécurité potentiels au moyen de recommandations ciblées.

....

Gestion privilégiée de l'identité

Fournir un accès rapide et à la demande aux services en ligne par l'administrateur grâce à des rapports et à des alertes concernant l'accès.

 ..

Licence d'accès client Windows Server (CAL)

Donnez à chaque utilisateur l'accès aux fonctions du serveur à partir de plusieurs appareils à un prix fixe.

....

Gestion de la productivité mobile

E3

E5

Gestion des appareils mobiles

Enregistrez les appareils personnels et d'entreprise afin de pouvoir effectuer les paramétrages et les mises en conformité et sécuriser les données de votre entreprise.

....

Gestion des applications mobiles

Publiez, configurez et mettez à jour des applications mobiles sur des appareils enregistrés et non enregistrés et sécurisez ou supprimez les données d'entreprise relatives aux applications.

....

Protection des données Microsoft Office 365 avancée

Développez les capacités de gestion et de sécurité pour les utilisateurs, les périphériques, les applications et les données tout en continuant à offrir une expérience utilisateur finale complète et productive.

....

Gestion intégrée du PC

Gérez de façon centralisée les PC, les ordinateurs portables et les appareils mobiles à partir d'une console de gestion unique avec des rapports de configuration matérielle et logicielle détaillés.

....

Gestion intégrée sur site

Étendez votre gestion sur site au cloud avec une seule console grâce à l'intégration de Microsoft System Center Configuration Manager et Microsoft System Center Endpoint Protection pour une gestion améliorée des PC, Mac, serveurs Unix/Linux et périphériques mobiles.

....

Protection de l'information

E3

E5

Protection permanente des données

Crypte les données confidentielles et définit les droits de l'utilisateur pour une sécurité permanente, quel que soit l'endroit où les données sont stockées ou partagées.

....

Classification et étiquetage intelligents des données

Configurez des stratégies pour classer et étiqueter automatiquement les données en fonction de leur confidentialité, puis appliquez une sécurité permanente.

 ..

Suivi et retrait de documents

Surveillez les activités de données partagées et révoquez les droits d'accès en cas d'événements imprévus.

....

Gestion des clés de chiffrement en fonction des besoins réglementaires

Choisissez des options de gestion de clés standard ou implémentez et gérez vos propres clés pour vous conformer à la réglementation.

....

Sécurité basée sur l'identité

E3

E5

Analyse avancée des menaces Microsoft

Détecter les comportements anormaux dans les systèmes sur site et identifier les attaques ciblées et les menaces avancées de l'intérieur avant qu'elles ne causent des dommages.

....

Sécurité des applications Microsoft Cloud

Bénéficiez d'une visibilité, d'un contrôle et d'une protection accrus sur vos applications en nuage et identifiez les menaces, les comportements anormaux et autres problèmes de sécurité dans les nuages.

 ..

Protection avancée contre les menaces Azure

Suivez et enquêtez sur les attaques avancées et les comportements suspects sur site et dans le nuage.

 ..

Informations complémentaires sur les solutions intégrées :

Azure Active Directory (Azure AD) vous aide à gérer vos identités d'utilisateurs et à créer une politique d'accès basée sur l'information pour sécuriser votre organisation.

Azure AD centralise la gestion des identités et des accès pour permettre une sécurité, une productivité et une gestion élevées sur tous les périphériques, données, applications et infrastructures.

Azure AD est conçu pour utiliser des applications dans le cloud, sur des appareils mobiles ou sur site, et vous pouvez ajouter des couches de fonctions de sécurité, comme l'accès conditionnel, pour protéger vos utilisateurs et votre organisation.

Permettre une productivité mobile sécurisée dans un environnement BYOD grâce à une gestion solide des appareils et des applications mobiles (MDM & MAM).

Configurez et gérez à distance les déploiements de PC et permettez à vos employés de travailler en toute sécurité avec leurs périphériques et applications préférés. mettez en place une politique applicative détaillée pour contrôler l'accès et l'utilisation des données tout en maintenant l'expérience utilisateur Office familière sans que les utilisateurs aient à abandonner leurs périphériques ou la confidentialité.

De plus, Intune offre également un accès conditionnel, qui peut être refusé ou non, selon l'emplacement, le comportement, les droits, l'appareil, etc.

Azure Information Protection tente d'y mettre un terme en utilisant Azure Rights Management, votre identité, vos politiques de cryptage et d'autorisation déterminent désormais si vous pouvez envoyer, modifier, copier, imprimer un document ou un e-mail....

Les employés peuvent facilement protéger les documents et les courriels (automatisés ou non) en leur attribuant des " étiquettes " qui contiennent un ensemble de règles permettant d'amener les paramètres de sécurité à un certain niveau.

Les administrateurs peuvent appliquer ou recommander ces règles ou conditions aux utilisateurs finaux en fonction du contenu du document (par exemple, lorsqu'un numéro de carte de crédit a été détecté).

La plupart des hackers ne sont découverts qu'après 146( !) jours, assez de temps pour voler toutes les données IP et sensibles, réduire les risques et obtenir toutes les informations dont vous avez besoin dans un'temps d'attaque' en temps réel avec Advanced Threat Analytics.

Toutes les connaissances et les idées de Microsoft sont intégrées pour apprendre, analyser et identifier les comportements normaux et suspects des utilisateurs ou des appareils. L'auto-apprentissage et l'IA avancée vous permettent de mieux connaître votre organisation et vos employés, réduisant ainsi le nombre de faux positifs à un minimum absolu.

Il n'est pas nécessaire de créer ou d'affiner des règles, ni de surveiller un flot de rapports de sécurité, faites confiance à des algorithmes à la minute près qui s'adaptent aux changements des utilisateurs et de votre entreprise.

Microsoft Cloud App Security n'est inclus que dans la formule E5 de Microsoft EMS, c'est un Cloud Access Security Broker (CASB) qui vous donne un aperçu de l'utilisation des applications et services cloud, ce qui révèle rapidement un grand nombre de'shadow IT' (logiciels et matériels non approuvés qui ne font pas partie du département IT).

Il offre des analyses avancées pour prévenir les cyber-menaces et vous permet de contrôler la façon dont vos données sont accédées et transmises, de contrôler et de limiter l'accès en fonction du contexte de la session (identité, périphérique et emplacement) et de détecter immédiatement tout comportement anormal.

Grâce à ce service en nuage, vous pouvez protéger les environnements hybrides les plus avancés et les plus complexes contre les cyberattaques en couches et surveiller leur état grâce à un simple tableau de bord.

L'analyse avancée du réseau analyse les vulnérabilités connues et émergentes dans tous les domaines, telles que les protocoles ou les approches inhabituelles ou la manipulation des comptes et privilèges sensibles, tout en rassemblant de multiples sources de données de sécurité telles que l'intégration SIEM, le transfert d'événements Windows, le collecteur d'événements Windows, la comptabilité RADIUS des VPNs....

Même les menaces les plus avancées telles que'Reconnaissance','Cycles de mouvements latéraux' et'Dominance du domaine' sont immédiatement étouffées dans l'œuf.

Premiers pas avec Microsoft EMS ?

Posez votre question ici ou prenez rendez-vous pour une entrevue avec nos experts certifiés Microsoft. 

Egalement intéressant