L’Enterprise Mobility + Security de Microsoft, ou EMS, est un nouveau produit du portefeuille de Microsoft. À première vue, Microsoft EMS peut être déroutant, je vais donc essayer de l’expliquer de la manière la plus concise possible.

Avant qu’il y ait Microsoft Enterprise Mobility + Security, il y avait quatre produits distincts. Microsoft EMS comprend quatre composants :

  • Azure Active Directory Premium
  • Microsoft Intune
  • Azure Rights Management
  • Microsoft Advanced Threat Analytics

Dans l’ensemble, vous pouvez considérer Microsoft EMS comme une suite de gestion des périphériques et de gestion des identités virtuelles.

Dans un monde basé sur le cloud où les employés veulent travailler à partir de tous leurs appareils, Microsoft EMS permet à l’IT une sécurité et un contrôle maximum.

Produits groupés de Microsoft EMS

Azure Active Directory Premium

En une phrase, Azure Active Directory Premium est « l’authentification unique pour votre entreprise ». Chaque employé a un profil dans Azure Active Directory qui est lié à tous ses autres logins. Vos employés peuvent se connecter à presque tous les services, indépendamment du modèle d’appareil, de l’emplacement ou de l’identité de l’utilisateur.

  • Serveurs de fichiers
  • Email
  • Serveurs d’applications
  • Serveurs de bases de données

La grande affaire d’Azure Active Directory Premium est la suivante : elle permet la signature unique pour les logiciels dans le cloud et les logiciels sur site. Avec un seul mot de passe, vous pouvez accéder à presque tout, y compris à des milliers d’applications cloud SaaS. Parmi les autres fonctionnalités utiles, citons :

  • Accès conditionnel : bloquer les personnes qui se connectent en fonction de divers facteurs
  • La promesse d’une connexion unique s’applique à n’importe quel appareil, y compris iOS et Android
  • Authentification multifactorielle : utilisez des éléments comme la vérification par SMS ou même le balayage biométrique pour vérifier l’identité
  • Rapport sur les connexions et les métadonnées associées aux demandes d’accès

Microsoft Intune

En une phrase, Microsoft Intune sert à « relier en toute sécurité les appareils personnels des employés aux données de l’entreprise ». Microsoft Intune est construit sur Azure Active Directory.

Microsoft Intune vous permet de lier un nombre illimité d’appareils mobiles au profil Active Directory d’un employé. Microsoft Intune est votre lien sécurisé entre l’appareil mobile d’un employé (iOS, Android, Windows) et les données de l’entreprise.

Par exemple, Microsoft Intune permet à vos employés de télécharger l’application « Microsoft Word » et d’accéder en toute sécurité aux documents de l’entreprise depuis cet appareil. Parallèlement, à l’intérieur de Microsoft EMS, le service informatique peut bloquer l’accès à certains utilisateurs, appareils, données ou apps. En outre, Intune peut vous donner un contrôle direct sur les « apps d’entreprise », comme l’installation de certaines apps lors du déploiement à partir d’une console centrale.

Un grand avantage de Microsoft Intune est que les employés n’ont pas à donner au service informatique le contrôle de l’ensemble de leur appareil pour garantir un accès sécurisé aux données de l’entreprise.

Azure Rights Management

En une phrase, Azure Rights Management est une « sécurité au niveau du document ». Avec Azure Rights Management, chaque fois que des données protégées sont consultées, une vérification est effectuée pour voir si la personne qui consulte le fichier est autorisée à le faire. Vous pouvez bloquer des personnes en fonction de :

  • L’entreprise (interne/externe)
  • Le statut d’emploi (par exemple, un employé licencié ne peut pas consulter les documents même s’ils sont sur une clé USB)
  • La date de consultation
  • Les informations du profil Azure Active Directory
  • …et bien plus encore.

La gestion des droits d’Azure est intégrée directement dans Office 365, de sorte que les utilisateurs professionnels ne la remarquent que s’ils essaient d’accéder à quelque chose qu’ils ne sont pas autorisés à faire. Mais il y a beaucoup plus à Azure Rights Management ; si vous êtes intéressé à en apprendre davantage, je recommande fortement le site Web de Microsoft.

Microsoft Advanced Threat Analytics

En une phrase, Microsoft Advanced Threat Analytics est « une surveillance en temps réel à des fins de sécurité ». Comme Microsoft EMS se trouve principalement dans le cloud, toutes sortes de données standardisées sont collectées. Microsoft EMS enregistre chaque demande d’accès, chaque document, chaque emplacement, chaque appareil, chaque utilisateur, TOUT. Ces journaux sont traités en direct pour identifier des modèles de comportement suspect :

  • Analyse des données volumineuses pour les comportements anormaux et les activités suspectes
  • Détection des attaques malveillantes
  • Alertes pour les risques connus

Parce qu’elle est basée sur l’apprentissage automatique, Microsoft Advanced Threat Analytics est toujours en marche et s’améliore constamment. Si une menace est détectée, Microsoft EMS fournit des recommandations exploitables pour remédier au problème. En savoir plus sur l’engagement de Microsoft en matière de sécurité.

Qui utilise Microsoft EMS?

La personne qui utilise le plus souvent Microsoft EMS sera votre « IT Guy » ; la personne chargée de configurer la sécurité du réseau, les appareils des employés, les autorisations des employés, etc. Alternativement, EMS peut être configuré par un partenaire Microsoft.

Chaque personne de votre organisation est un « utilisateur » de Microsoft EMS, mais elle ne devrait jamais savoir ce qu’il fait – il fonctionne tout simplement.

Conclusion

Microsoft EMS est un ensemble de quatre produits Microsoft qui permet à votre équipe informatique de garder le contrôle et d’assurer la sécurité, même si vos employés veulent travailler à partir de leurs propres appareils. Ses principaux avantages sont les suivants :

  • Single sign-on à n’importe quelle app ou service à partir de n’importe quel appareil
  • Accès sécurisé aux données de l’entreprise à partir de n’importe quel appareil
  • Sécurité de niveau document
  • Surveillance constante de la sécurité

18 Signes d’alerte que vous avez besoin du cloud

Si votre entreprise ressent ces signaux d’alarme, votre diagnostic est clair : il est temps d’adopter le cloud !

Obtenir le rapport

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.