Sécurité Microsoft 365: protéger les utilisateurs d'un paysage de menaces en constante évolution

Mais quand Rob Lefferts, CVP de Microsoft 365 Security and Compliance, me dit la même chose (et la déclaration ne répond pas à une faille de sécurité), je le crois. Si ce n'était pas le cas, cette offre SaaS basée sur le cloud ne serait sûrement pas devenue aussi largement utilisée qu'elle l'a été, surtout pas dans les entreprises.

Le fait est que cette déclaration n’est pas ce que tout le monde veut qu’elle soit: une garantie de mesures de sécurité impénétrables. Au lieu de cela, il représente (ou devrait représenter) une promesse de suivre le rythme de l'évolution du paysage des menaces et de faire de son mieux pour repousser les attaquants potentiels et prévenir les erreurs malheureuses.

Des violations se produisent et continueront de se produire, partout et pour tout le monde (oui, y compris Microsoft ). Mais toute entreprise devrait s'efforcer de minimiser la possibilité et de minimiser les conséquences indésirables.

Atteindre et garder la confiance

«Nous croyons que nous avons la responsabilité fondamentale d'aider les autres à réussir, car notre succès repose sur le succès de nos clients», explique Lefferts. «Nous voulons que nos clients sentent que leurs données sont protégées en transit et au repos, sur n'importe quel appareil et depuis l'emplacement de leur choix.»

Pour gagner et conserver leur confiance, Microsoft Trusted Cloud repose sur les principes de sécurité, de confidentialité, de conformité et de transparence.

L'entreprise l'exécute avec le principe de zéro accès administrateur permanent, ce qui signifie que tout accès aux données client nécessite une approbation étroitement surveillée avec des évaluations de haut niveau. Ils ont également une identité et des informations d'identification très strictes pour garantir que seules les personnes disposant des autorisations appropriées peuvent accéder aux données.

«Office 365 est alimenté par le cloud, nous pouvons donc utiliser les informations de Microsoft Security Graph, auquel nos partenaires contribuent, pour détecter, prévenir et corriger les menaces», ajoute-t-il, et souligne que l'entreprise compte plus de 3 500 employés à plein temps professionnels de la sécurité qui, avec les outils d'IA, analysent chaque jour plus de 6,5 billions de signaux mondiaux pour en extraire des informations qui aideront dans cette bataille sans fin.

Sécurité Microsoft 365

Les différents «composants» de Microsoft 365 - Office 365, Windows 10 et Enterprise Mobility + Security - sont livrés avec leurs propres protections intégrées.

Office 365 propose des outils anti-malware et anti-hameçonnage. Pour leur permettre d'être aussi efficaces que possible, Lefferts conseille aux utilisateurs d'être très prudents lorsqu'il s'agit de désactiver ou de rejeter les avertissements intégrés fournis avec la suite.

Office 365, comme Windows 10, bénéficie également d'une protection supplémentaire via Microsoft Defender Advanced Threat Protection, la plate-forme de sécurité unifiée des points de terminaison de l'entreprise.

Gestion des menaces et des vulnérabilités dans Microsoft Defender ATP

«Microsoft Defender ATP utilise des capteurs comportementaux de point de terminaison intégrés pour collecter et traiter les signaux comportementaux du système d'exploitation et envoie ces données de capteur à votre instance cloud privée, isolée et conforme de Microsoft Defender ATP», explique Lefferts.

«Il exploite également le big data, l'apprentissage automatique et l'optique unique de Microsoft dans l'écosystème Windows, les produits cloud d'entreprise (y compris Office 365) et les ressources en ligne, pour fournir des analyses de sécurité cloud et des réponses recommandées aux menaces avancées. En plus de ces fonctionnalités automatisées, Microsoft Defender ATP propose également des experts en menaces réelles pour vous aider à déterminer les prochaines étapes lorsqu'une alerte est générée. »

Microsoft a également récemment «porté» Microsoft Defender ATP sur Mac et y a ajouté un nouveau composant qui fournit une gestion des menaces et des vulnérabilités en temps réel et basée sur les risques.

Score sécurisé Microsoft

Enfin, Microsoft Secure Score, qui couvre les appareils, l'identité, les applications, les données et l'infrastructure, peut également aider les administrateurs informatiques à évaluer l'état actuel de leur réseau d'entreprise, à identifier les systèmes ou les points finaux non protégés et à prendre les mesures recommandées pour améliorer leur score et renforcer leur infrastructure.

Répondre aux normes réglementaires

Microsoft 365 peut facilement être utilisé par les organisations de tous les secteurs, mais Microsoft tente de fournir une solution qui couvrira une variété de scénarios basés sur les rôles et spécifiques à l'industrie dans des secteurs tels que la vente au détail, la santé, les services financiers et la fabrication.

«L'un de nos principaux domaines d'intervention est de responsabiliser les plus de 2 milliards de travailleurs de première ligne dans le monde, qui travaillent dans des rôles qui en font le premier point de contact entre une entreprise et ses clients ou produits. Au cours de l'année dernière, nous avons introduit de nouvelles fonctionnalités dans Teams qui rationalisent les tâches auparavant manuelles telles que la gestion des horaires pour les travailleurs postés et la messagerie sécurisée pour les équipes de soins », dit-il.

Partagez des images en toute sécurité avec une caméra intelligente

Il note également que de nombreuses organisations dans des secteurs hautement réglementés ont choisi Office 365 pour sa capacité à les aider à respecter les normes réglementaires en matière de sécurité, de confidentialité et de conformité.

«Nous traitons la conformité réglementaire, et les bases opérationnelles qu'elles revendiquent, comme l'une des sources de nos contrôles de conformité», note-t-il.

«Nous examinons régulièrement les exigences nouvelles ou changeantes pour mettre en œuvre des mises à jour ou des ajouts afin que nos contrôles de conformité soient un sur-ensemble organisé. Nous travaillons en étroite collaboration avec nos équipes d'ingénierie pour nous assurer que la manière dont elles construisent et exploitent nos services est conforme à ces engagements. »


Rejoindre la conversation