Sécurité, conformité et identité : Sessions

Microsoft Ignite March 2021

Regardez des vidéos à la demande de l’événement virtuel Microsoft Ignite et découvrez de nouvelles technologies prêtes à être implémentées.

Take charge of data governance across your digital landscape Prendre en charge la gouvernance des données dans votre paysage numérique :
Avec la pandémie qui accélère le travail à distance et la prolifération continue des données, les entreprises doivent adapter leurs stratégies de gouvernance des données. Dans cette session, vous allez découvrir comment utiliser Azure Purview et Microsoft Information Protection sur votre domaine numérique.
Sanjay Kidambi, Laurie Litwack
Can Printing really be Serverless, Touchless, and Zero Trust? L’impression peut-elle être véritablement sans serveur, sans contact et de confiance zéro ? :
Garrett Helmer, Directeur marketing de PrinterLogic et Eric Johnson, Directeur de Global Alliances, annoncent ce qui arrive sur le marché pour PrinterLogic et comment ils continuent à innover pour fournir ce que les clients recherchent à mesure que l’écosystème informatique évolue.
Garrett Helmer, Eric Johnson
Customer Tech Talks – Microsoft Customer LinkedIn shares their technical learnings. Tech Talks clients : Microsoft Customer LinkedIn partage ses enseignements informatiques. :
Découvrez comment Microsoft Customer LinkedIn a fait preuve d’innovation dans son entreprise. Nous allons étudier la manière dont ils développent, déploient et gèrent leurs solutions, ce qu’ils ont appris en cours de route et ce qu’ils auraient voulu avoir connu avant de commencer.
Sagar Shah, Ben Walters
Don’t get caught off guard by the hidden dangers of insider risks! Secure your sensitive information with Insider Risk Management Ne baissez pas la garde face aux dangers cachés des risques internes ! Sécurisez vos informations sensibles avec la gestion des risques internes :
Les entreprises doivent prendre rapidement le contrôle de la protection des informations sensibles et limiter le danger posé par les risques internes, tels que la fuite de données confidentielles, le sabotage ou le vol de données d’employés sur le départ. Dans cette session, vous allez découvrir comment utiliser la gestion des risques internes pour identifier et corriger rapidement les risques cachés au sein de votre organisation. Si vous cherchez à protéger vos informations sensibles des risques internes, mais que vous ne savez pas par où commencer, cette session est pour vous !
Raman Kalyan, Talhah Mir
Drive outcomes across IT and Security with Splunk Engendrez des résultats à travers l’informatique et la sécurité avec Splunk :
Plongez-vous dans la manière dont Splunk vous permet d’ingérer, analyser, surveiller et rechercher vos données afin de détecter et de prévenir les problèmes avant qu’ils ne se produisent. Au cours de cette session de 20 minutes, vous allez apprendre à : -Tirer parti de tableaux de bord de performances prédictifs et en temps réel pour surveiller l’état du service - Appliquer l’intelligence d’apprentissage automatique à vos données Microsoft surveillées pour une visibilité de service à 360°, l’analyse prédictive et la gestion des alertes simplifiée - Permettre aux équipes de sécurité de détecter et de répondre rapidement aux attaques internes et externes
Dimitri McKay, Cory Minton
Elevating security and efficiency with Azure Sentinel, your cloud-native SIEM Accroître la sécurité et l’efficacité avec Azure Sentinel, votre SIEM natif cloud :
Les équipes chargées des opérations de sécurité modernes doivent désormais protéger de vastes domaines numériques contre des menaces en constante évolution. Avec Azure Sentinel, premier SIEM natif cloud sur un cloud public majeur, vous pouvez moderniser les opérations de sécurité pour garder une longueur d’avance. Découvrez les bonnes pratiques de migration vers un SIEM natif cloud et découvrez les nouvelles innovations d’Azure Sentinel vous permettant de tirer parti de l’échelle du cloud, de l’IA et des analyses pour lutter contre les menaces dans les divers contextes numériques actuels.
Sarah Fender, Tom McElroy
Enabling Adoption and Governance of ​OneDrive, Teams, & SharePoint Online ​for Project-Centric Organizations ​ Activation de l’adoption et de la gouvernance de OneDrive, Teams et SharePoint Online pour les organisations centrées sur les projets :
Provisionnez. Classifier. Protéger. Réduire. Ce sont les bases de toute adoption et de toute gouvernance efficaces pour les organisations basées sur les projets et les relations. Participez à cette session avec Keith Lipman, PDG de Prosperoware, pour découvrir comment appliquer des métadonnées enrichies afin de classifier des données dans O365 & d’autres systèmes, protéger les données dont vous avez besoin et réduire ce dont vous n’avez pas besoin. Vous verrez comment optimiser les investissements système pour accroître l’adoption et le respect des réglementations en matière de confidentialité et de cyber-sécurité en améliorant la gouvernance.
Blerina Halili, Keith Lipman, Endrine Rafuna
Enabling strong passwordless authentication at scale Permettre une authentification forte sans mot de passe à l’échelle :
Les mots de passe présentent fondamentalement un risque élevé, car ils figurent parmi les formes d’authentification les plus faibles. Découvrez comment implémenter les dernières innovations en matière de protocoles de sécurité, avec les technologies Microsoft et Yubico en tête de file, et comment apporter une confiance à grande échelle grâce à une authentification forte et sans mot de passe. Nous aborderons la manière d’améliorer la sécurité et la facilité d’utilisation, un aspect critique pour les entreprises d’aujourd’hui.
Ashvin Saminathen, CISSP
eSentire MDR with Microsoft Defender for Endpoint: Shrinking dwell time and reducing risk of business disruption eSentire MDR avec Microsoft Defender pour point de terminaison : Réduction du temps de démarrage et du risque d’interruption des activités :
Rejoignez Kurtis Armour, Directeur de la gestion de produit pour Endpoint et Microsoft Security chez eSentire, pour une démonstration de ce à quoi ressemble une investigation de point de terminaison de bout en bout dans le service MDR (Managed Detection and Response) d’eSentire avec Microsoft Defender. Découvrez comment, en tirant parti de la détection et du renseignement sur les menaces Microsoft, ainsi que de notre modélisation prédictive des menaces et du Machine Learning privé, notre équipe d’experts peut identifier les menaces inconnues et zero-day potentielles.
Kurtis Armour, Mark MacDonald
Go passwordless - Hands-on tour in Azure AD with FIDO2 keys and Temporary Access Pass Basculer vers le « sans mot de passe » | Visite guidée dans Azure AD avec clés FIDO2 et passe d’accès temporaire :
Rejoignez le CVP Microsoft Identity, Joy Chik, pour une visite guidée riche en démonstrations, destinée aux utilisateurs et aux administrateurs, des dernières mises à jour d’authentification dans Azure AD visant à éliminer l’utilisation des mots de passe par les utilisateurs et leur organisation. Nous examinerons également des méthodes plus fluides pour basculer vers le « sans mot de passe » grâce à l’introduction de la passe d’accès temporaire. Il s’agit d’une présentation exclusive à Ignite de Microsoft Mechanics.
Joy Chik, Jeremy Chapman
How FEITIAN FIPS and Formfactors Solve for Azure AD Passwordless and OTP Authentication Comment les facteurs de forme et normes FIPS (Federal Information Processing Standard) de FEITIAN résolvent les problèmes d’authentification OTP et sans mot de passe Azure AD :
Qu’est-ce qu’une certification FIPS ? Quels sont les facteurs de forme matériels qui peuvent être utilisés avec Azure ? Quelles sont les options d’interface et de facteur de forme pour les cartes à puce et clés de sécurité sans mot de passe ? Pourquoi est-il important d’avoir une certification FIPS sur vos clés de sécurité de kit sans mot de passe et OTP ? Cette présentation fournit aux administrateurs et utilisateurs des options pour les cartes à puce et les clés de sécurité sans mot de passe. Vous découvrirez les normes FIPS et la valeur de leur certification pour les organisations utilisant des clés de sécurité sans mot de passe.
Michael Gwynn
In Conversation with McLaren Racing: Email Threats Targeting the Business Conversation avec McLaren Racing : Menaces par e-mail ciblant l’entreprise :
« Cette discussion entre Daniel et Dave explorera les changements qu’a connu le paysage des menaces par courrier en 2020, et comment McLaren protège son personnel contre des attaques de plus en plus sophistiquées. Ce séminaire comprendra notamment des questions et réponses en direct sur :- La plage de menaces par courrier ciblant McLaren, des fausses factures jusqu’aux campagnes de hameçonnage ciblées - Comment McLaren utilise l’intelligence artificielle pour conserver une longueur d’avance sur les menaces - Comment une attaque par e-mail ciblant McLaren qui a été neutralisée par Darktrace »
Dave Palmer
Information risks keeping you up at night? Deploy intelligent information protection and data loss prevention Les risques auxquels peuvent être exposées vos informations vous empêchent de dormir ? Déployez une protection intelligente des informations et une protection contre la perte de données :
Les organisations sont tenues d’adapter leurs fonctionnalités de protection des informations face à une constante évolution des risques et des exigences de conformité. Découvrez comment la protection contre la perte de données Microsoft peut fournir une infrastructure adaptable permettant d’identifier et de protéger les informations sensibles tout en apportant aux travailleurs de l’information la flexibilité dont ils ont besoin pour collaborer et rester productifs dans toutes leurs interactions, y compris localement, dans les services hébergés et dans le cloud.
Mas Libman, Eric Ouellet
Intelligence Led Security Operations in Microsoft Azure Sentinel Opérations de sécurité basées sur l’intelligence dans Microsoft Azure Sentinel :
Découvrez comment Recorded Future s’intègre à Microsoft Azure Sentinel pour identifier, hiérarchiser et agir rapidement contre les menaces et agir en toute confiance à l’aide de l’intelligence contre les menaces externes, tout en maximisant la valeur des investissements existants en matière de sécurité. Cette intégration est désormais disponible
Adrian Porcescu, Jason Wescott
Learn to Build and use Frameworks to Operate Azure Securely Découvrez comment créer et utiliser des frameworks pour assurer le fonctionnement sécurisé d’Azure :
Des frameworks comme CIS, SOC2, NIST CSF, PCI-DSS et autres sont d’une importance critique pour une gouvernance forte du cloud. Quels que soient votre secteur d’activité ou la taille de votre entreprise, certains frameworks sont essentiels pour assurer une sécurité et une conformité continues dans Azure. Il n’existe pas de taille unique adaptée à la gouvernance du cloud.
Alex Corstorphine, Christopher DeRamus
Leverage Recorded Future Playbooks to automatically integrate threat intelligence with Azure Sentinel Tirer parti des futurs playbooks enregistrés pour intégrer automatiquement l’analyse des menaces avec Azure Sentinel :
Nous avons publié quatre manuels Microsoft Azure couvrant les cas d’utilisation les plus courants que nous avons pu voir chez nos clients. Plus que jamais, cela facilite l’ingestion de l’intelligence Recorded Future dans Microsoft Azure pour vous aider à détecter et enrichir les IP dans Microsoft Sentinel, ainsi qu’à prévenir les erreurs dans Microsoft Defender ATP.
Adrian Porcescu
Managing and securing modern endpoints in the current hybrid work environment Gestion et sécurisation des points de terminaison modernes dans l’environnement de travail hybride actuel :
Les organisations opérant de plus en plus à distance et adoptant rapidement le cloud, la transition soudaine implique des scénarios de gestion des points de terminaison et de sécurité qui sont intimidants pour de nombreuses organisations. Les administrateurs informatiques recherchent à présent une solution unique pour gérer et sécuriser tous leurs points de terminaison réseau. Rejoignez-nous dans cette session afin d’en savoir plus sur les défis actuels en matière de gestion informatique et de cybersécurité, et afin de découvrir comment protéger votre organisation contre les vecteurs d’attaque courants.
Nisha Balajee
Microsoft Defender: Stop attacks and reduce security operations workload with XDR Microsoft Defender : Arrêter les attaques et réduire la charge de travail des opérations de sécurité avec XDR :
Microsoft Defender, notre solution XDR complète, permet de prévenir les attaques et procure aux professionnels de la sécurité les outils dont ils ont besoin pour détecter, investiguer et corriger les menaces complexes dans leur organisation. Découvrez comment Microsoft 365 Defender et Azure Defender fonctionnent ensemble pour obtenir une image complète de chaque attaque, tirant parti de l’automatisation et de l’intégration puissantes pour vous aider à rester proactifs et à appliquer vos connaissances afin de repérer les menaces parmi vos données et personnaliser vos outils de détection.
Corina Feuerstein
Prevent attacks by protecting your applications with Azure Active Directory Empêcher les attaques en protégeant vos applications avec Azure Active Directory :
Le travail à distance et les attaques récentes en matière de sécurité ont accentué la nécessité d’une approche axée sur le cloud en matière d’identité et d’accès. Les applications et l’infrastructure locales peuvent être des cibles pour les pirates informatiques. Il est temps de passer à une approche focalisée sur le cloud, qui protège votre organisation contre la compromission en connectant toutes vos applications à Azure AD. Découvrez comment protéger vos applications en local et mettre à niveau l’authentification de vos applications de solutions héritées telles qu’AD FS vers Azure AD sans modifier vos applications.
Jasmine Betthauser, Michelle Swafford
Role of IAM in securing the cloud Rôle d’IAM dans la sécurisation du cloud :
Alors que les utilisateurs continuent à travailler depuis leur domicile, les tâches suivantes sont devenues les bases de toute organisation centrée sur l’IAM : 1. Application de stratégies de mot de passe granulaires centralisées dans Active Directory et les applications cloud 2. Sécurisation du travail à domicile à l’aide de l’authentification multifacteur pour le système et le VPN 3. Standardisation des intégrations/débarquements utilisateur par automatisation afin d’éviter les erreurs d’escalade de privilèges courantes - AD/Exchange/M365/GSuite, etc. 4. Délégation de tâches à des techniciens au lieu de déléguer des privilèges natifs
Vivin Sathyan
Safeguard your multi-cloud apps and resources with the latest Cloud Security innovations Protéger vos applications et ressources multicloud grâce aux dernières innovations en matière de sécurité cloud :
Avec la croissance rapide des services cloud, il est plus important que jamais d’implémenter une stratégie complète pour protéger l’ensemble de votre domaine, y compris les services IaaS, PaaS et SaaS. Rejoignez-nous pour bénéficier d’une vue d’ensemble de la façon dont nos solutions de sécurité cloud vous aident à sécuriser votre environnement multicloud et hybride. Renforcez la posture de sécurité des ressources cloud, protégez de manière proactive les charges de travail cloud contre les menaces et contrôlez l’activité des applications cloud. Nous présenterons également les fonctionnalités les plus récentes que vous devriez utiliser.
Yariv Fishman, Adam Jung, Meital Taran-Gutman
SailPoint and Microsoft Fireside Chat: The Importance of Identity Governance Discussion SailPoint et Microsoft Fireside : Importance de la gouvernance d’identité :
Rejoignez le CRO de SailPoint, Matt Mills et le directeur commercial de Microsoft aux États-Unis, Matt Renner, pour discuter de l’importance de l’identité dans le nouveau monde actuel et de la façon dont le partenariat SailPoint - Microsoft permet de résoudre les besoins complexes de sécurité et de conformité des organisations commerciales. Cette combinaison gagnante d’offres cloud complètes de Microsoft couplée à l’identité cloud pilotée par SailPoint constitue une base sécurisée pour la transformation numérique en ces temps de changement.
Matt Mills
Securing Containers on Azure Kubernetes Service AKS Sécurisation des conteneurs sur Azure Kubernetes Service (AKS) :
À mesure que les conteneurs et Kubernetes sont adoptés en production, la sécurité constitue un problème critique.  Dans cette session, nous allons présenter la sécurité sur Azure Kubernetes Service (AKS), discuter des approches utilisées par les outils open source et commerciaux, et découvrir comment les utilisateurs Azure se lancent sans affecter la productivité des développeurs.  Découvrez pourquoi les équipes DevOps ont besoin d’aller au-delà de l’analyse des images et de s’étendre aux domaines de la sécurité du runtime, de la visibilité et de la segmentation réseau, ainsi que de la réponse aux incidents et de la conformité.
Eric Carter
Taking identity and privacy to a new level - Verifiable Credentials with decentralized identity using blockchain Mener l’identité et la confidentialité à un nouveau niveau | Informations d’identification vérifiables avec identité décentralisée à l’aide du blockchain :
Aujourd’hui, votre identité et vos informations d’identification associées sont réparties entre plusieurs services d’annuaire et institutions. L’identité décentralisée permet de déplacer les recherches d’identité en toute sécurité dans le registre distribué du blockchain pour vous aider à contrôler votre identité, vos informations d’identification et votre confidentialité. Dans cette visite guidée riche en démonstrations, nous allons vous montrer comment cela fonctionne et quelle configuration effectuer pour émettre ou vérifier des informations d’identification, tout en découvrant l’expérience utilisateur simple avec le portefeuille numérique.
Joy Chik
Winning Azure Active Directory strategies for identity, security, and governance Stratégies Azure Active Directory gagnantes en matière d’identité, de sécurité et de gouvernance :
Les incidents de cybersécurité liés à l’identité font régulièrement l’actualité, et les attaques sont devenues plus sophistiquées et plus difficiles à suivre pour les organisations. La clé d’une gestion réussie des identités est d’aller vers une stratégie de sécurité centrée sur l’identité, qui assure une protection contre les attaques internes et externes. Dans cette session, nous allons discuter des stratégies gagnantes que vous pouvez élaborer aujourd’hui avec Azure Active Directory et renforcer la posture de sécurité en renforçant le contrôle des droits et privilèges d’accès.
Rohini Goyal, Caroline Templeton
Zero Trust - The proactive approach to cybersecurity Confiance Zéro - Approche proactive de la cybersécurité :
Alors que les technologies deviennent de plus en plus sophistiquées, les pirates informatiques en font de même, en cherchant constamment de nouvelles façons de les exploiter et de les détourner. De récents incidents ont démontré la nécessité de mettre à niveau notre stratégie de sécurité afin d’être plus proactifs en identifiant les menaces et en traitant les failles de sécurité avant qu’une attaque ne se produise. Découvrez comment le principe de confiance zéro peut vous aider à gérer le paysage en constante évolution des menaces globales et à adopter un état d’esprit « présupposant une violation » au travers d’une surveillance approfondie et continue de la sécurité de nos environnements.
Nitika Gupta, Dilip Radhakrishnan

Avez-vous aimé ces sessions ? Partagez cette page avec vos abonnés

Tweet this