© 2015 IBM Corporation Guide pour la Sécurité Mobile en Entreprise Chuck Brown Product Management IBM Security Windows 10 Jimmy Tsang Product Marketing IBM Security
© 2015 IBM Corporation
Guide pour la Sécurité Mobile en Entreprise
Chuck BrownProduct Management
IBM Security
Windows 10
Jimmy TsangProduct Marketing
IBM Security
2 © 2016 IBM Corporation
Agenda
Aperçu et tendances de Windows
Windows en 10 points clé
Comment MaaS360 supporte Windows 10
Démo
Q&R
3 © 2016 IBM Corporation
Résultat d’enquête Mai 2015
Windows 8
Windows 7
Windows XP
Mac OS X
Other
0% 10% 20% 30% 40% 50% 60% 70% 80% 90%
9%
85%
4%
2%
0%
Quel système d’exploitation est installé sur la plupart de vos laptop et desktop?
4 © 2016 IBM Corporation
Ecosystème des OS de Microsoft
5 © 2016 IBM Corporation
Convergence de Windows
6 © 2016 IBM Corporation
Windows 10
7 © 2016 IBM Corporation
Situation actuelle
Windows 10 généralement disponibles depuis 29 Juillet 2015 mises à jour "libre" à la majorité des appareils à l'exception des utilisateurs professionnels 24 heures - 14 millions d’installations En période de pointe - Windows 10 a été installé sur environ 1500 machines par seconde L’adoption s’accélère : > 40% de nouveaux dispositifs Win 10 depuis le Black Friday Microsoft prévoit que 1 milliard d’appareils tourneront sous Windows 10 d’ici 3 ans
050000000
100000000150000000200000000250000000
14000000
110000000
200000000
Windows 10 Installs
8 © 2016 IBM Corporation
Migration Windows 10
Changement à la Semaine 5
Au paravent – migration de W8 à 8.1
W8 / 8.1 a le plus taux d'insatisfaction chez les utilisateurs
Aujourd’hui il y a plus de migration Windows 7
http://www.networkworld.com/article/2985121/windows/windows-10-begins-to-eat-into-windows-7s-usage-share.html?phint=newt%3Dnetworkworld_daily_news_alert&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242#tk.NWWNLE_nlt_daily_am_2015-09-22&siteid=&phint=tpcs%3D&phint=idg_eid%3D9d62e138c25290651cbb2506bb69e242
9 © 2016 IBM Corporation
Part de marché des ordinateurs portables et PC de bureau
NetMarketShare.com
Les Systèmes d'exploitation Windows représentent ~ 91% de part de marché La part de marché actuelle de Windows 10 est 9,96% Avec 10% de taux de croissance au mois le mois - 20,81% de part de marché en
2016 Q3
NetMarketShare.com
Windows 758%
Windows XP16%
Windows 815%
OS X6%
Other3% Windows Vista
2%
April 2015
Windows 756%
Windows XP11%
Windows 813%
OS X7%
Other2%
Windows Vista2% Windows 10
10%
December 2015
10 © 2016 IBM Corporation
Microsoft propose un ensemble d’API pour les devices Windows 10 (PC / Tablettes et Mobile)– Cet ensemble d’API est une extension de Windows Phone 8.1– Pas d’ensemble d’API sur Windows 7
Mac OS X proposer un ensemble d’API de gestion similaires à iOS.– Apple travaille à la convergence des API de gestion
Appareil et OS dans la création d'un continuum
Code for one.Reach them all.
11 © 2016 IBM Corporation
Ou nous en sommes
12 © 2016 IBM Corporation
Configuration Service Provider Reference
Liste actuelle des fonctionnalités API pour Windows 10
https://msdn.microsoft.com/en-us/library/windows/hardware/dn920025%28v=vs.85%29.aspx
13 © 2016 IBM Corporation
7 Rairons d’aller à Windows 10
Convergence de Windows (Continuum) Ensemble d’API et politiques similaires sur tous les appareils Développer une fois utiliser n'importe où (applications Universal) Sécurité plus forte pour les données et les applications Plus de visibilité sur les applications - La gestion des applications Processus de gestion plus cohérents Spartan/ navigateur Edge
© 2015 IBM Corporation
Politiques Windows 10
15 © 2016 IBM Corporation
Politiques de Sécurité
16 © 2016 IBM Corporation
Restriction matérielle
17 © 2016 IBM Corporation
Restrictions réseau
18 © 2016 IBM Corporation
Configuration de certification de confiance
19 © 2016 IBM Corporation
Paramètres ActiveSync
© 2015 IBM Corporation
Actions Windows 10
21 © 2016 IBM Corporation
Actions Windows 10
Localiser Effacer partiellement Réinitialiser Changement de politique*Prise en charge des notifications en temps réel sur ces actions
Retirer de contrôle Masquer Demander l'actualisation
des données
© 2015 IBM Corporation
Options de Sécurité Additionnelles
23 © 2016 IBM Corporation
Enterprise Data Protection - Le dispositif est le grand conteneur
Crypter les données d'entreprise sur les appareils des employés et ceux appartenant à l'entreprise
Supprimer à distance les données de l'entreprise du périphériques gérés sans affecter les données personnelles
Applications privilégiés– Sélectionnez applications spécifiques qui peuvent accéder aux données– Empêcher les applications non-privilégiés d’accéder aux données– Les employés ne sont pas interrompus pour commutation entre les applications
personnelles et d'entreprise tandis que les politiques de sécurité sont en place. AppLocker
– Le fournisseur de services de configuration AppLocker est utilisé pour spécifier les applications autorisées ou refusé pour la protection des données d'entreprise
https://technet.microsoft.com/en-us/library/Dn985838(v=VS.85).aspx
24 © 2016 IBM Corporation
Options de sécurité supplémentaire
BitLocker pour Cryptage total du Disque– Nouvelles fonctionnalités
• Crypter et de décryptez votre appareil avec Azure Active Directory.• Protection du port DMA. Vous pouvez utiliser la politique MDM
DataProtection/AllowDirectMemoryAccess pour bloquer les ports DMA lorsque l'appareil est en cours de démarrage.
• Nouvelle stratégie de groupe pour configurer la récupération de pré-amorçage. Windows Defender inclus avec le système d'exploitation
– Anti-virus et anti-malware• Mises à jour automatiques• N’a pas reçu des critiques élogieuses - "Juste assez bon"?
Sauvegarde et Restauration– Intégration native avec onedrive
25 © 2016 IBM Corporation
Accès dédié- Mode Kiosque - Lockdown Device
Cas d'utilisation– Dispositif dans le hall que les clients peuvent utiliser pour afficher votre catalogue de produits– Appareils portables que les conducteurs peuvent utiliser pour vérifier un itinéraire sur une carte– Dispositif utilisé par un travailleur temporaire pour entrer des données
Configurer un état verrouillé permanent pour créer un dispositif de type kiosque. Lorsque le compte verrouillé est connecté, l'appareil affiche uniquement l'application que vous sélectionnez.
Configurer un état de verrouillage quiprend effet quand un utilisateur donnése connecte. le verrouillage limite l'utilisateur aux seules applications que vous spécifiez.
Les paramètres de verrouillage peuvent également être configuré avec un design look & feel, comme un thème ou une mise en page personnalisée sur l'écran de démarrage
26 © 2016 IBM Corporation
Edge Browser
Stopper les phishers avant qu'ils jettent leur appât– EDGE vise à prévenir les attaques de phishing grâce à sa technologie Passport– Au lieu d'utiliser un mot de passe partageable, EDGE fera authentification en toute
sécurité dans les applications, y compris des sites Web et des réseaux Fonctionne dans un bac à sable
– Internet Explorer est a été construite directement dans Windows– Si le navigateur a été compromis,
l'ensemble de votre ordinateur peut être piraté également
– De plus EDGE, sera une applicationuniverselle, constamment en cours d'exécution dans un bac à sable partielle
Désactive les extensions, commeActiveX et VB
© 2015 IBM Corporation
Patching
28 © 2016 IBM Corporation
Correctifs de Sécurité
Les correctifs de Sécurité sont obligatoires pour toutes les versions sauf la version Enterprise– Gestion des correctifs– Téléchargement et installation automatique lorsque l'appareil est connecté à
Internet– Peer to Peer de partage pour distribution des correctifs à l'intérieur du réseau
local– Mises à jour / patches / corrections peuvent être contrôlés de façon granulaire
sur l'édition Enterprise (pas encore vu que) Bundles de Patch
– Postes multiples (bulletins) désormais regroupés dans un seul package– Pas possible de tester chaque article– http://www.computerworld.com/article/2969850/microsoft-windows/patch-bundle
s-are-the-new-norm-for-windows-10.html Mises à jour de l’OS
– 2 vitesses - rapide et progressif
© 2015 IBM Corporation
Distribution des Applications & Logiciels
30 © 2016 IBM Corporation
Universal Applications, Store and Software Distribution
Développer une fois - installer sur tous les appareils Plusieurs types d'applications
– Win32 – App de type traditionnelletype d'application
– APPX, App-V
Stora d'entreprise pour les applications– Acquérir et distribuer des applications– Acquisition des applications en volume (gratuits et payants)– Gestion des applications - récupération / réutilisation des licences– Similitudes avec iTunes App Store
Catalogues d’applications– Besoin d'avoir un catalogue d'applications auto-géré, comme iOS / Android
31 © 2016 IBM Corporation
Distribution de logiciels tiers
Logiciels tiers standards– Google (Chrome), Adobe, Java– Beaucoup existent en versions MSI et APPX– Mises à jour encore nécessaires
© 2015 IBM Corporation
Enrôlement Windows 10
33 © 2016 IBM Corporation
Démarrage de l'inscription
Même processus standard dans MaaS360 pour inscription over-the-air Inscrire un dispositif - recevoir la demande
34 © 2016 IBM Corporation
Inscription MDM
Installation du Company Hub Cliquez sur Continuer
35 © 2016 IBM Corporation
Inscription MDM
Inscription avec succès Cliquez sur Terminé
36 © 2016 IBM Corporation
Résultat d’enquête Mai 2015
Within 6 months
6-12 months
12-18 months
18 months or longer
We don’t plan to upgrade to
Windows 10
0% 5% 10% 15% 20% 25% 30% 35% 40%
5%
22%
22%
35%
17%
Sur la base de ce que votre organisation fait au-jourd'hui, quand prévoyez vous de passer à
Windows 10?
© 2015 IBM Corporation
Demo
38 © 2016 IBM Corporation
Customer Value
Des workflows beaucoup plus simplifié Supporter tous les appareils d'une même console Renseignements actionnables en ligne ou hors ligne Mises à jour et nouvelles fonctionnalités / fonctions disponibles sans
installations par l’utilisateur final Service silencieux
– Ne perturbe pas la productivité de l'utilisateur final
39 © 2016 IBM Corporation
Pourquoi devrais-je m'en soucier?
Workflow unifié et cohérent et des informations sur toutes les types de périphérique
Aucune infrastructure nécessaire en local pour prendre en charge les ordinateurs portables, ordinateurs de bureau, tablettes et smartphones
Facile et rapide à mettre en œuvre Pas de gros du travail pour les mises à jour
40 © 2016 IBM Corporation
Gestion intégrale de la mobilité et de la sécurité
Advanced ManagementVisibility & Control
Secure Productivity Suite Trusted Workplace
Secure Document SharingContent Collaboration
Mobile Threat ManagementMalware Protection
Mobile Enterprise GatewayEnterprise Access
41 © 2016 IBM Corporation
Intégration sans couture dans Enterprise
Advanced ManagementVisibility & Control
Secure Productivity Suite Trusted Workplace
Secure Document SharingContent Collaboration
Mobile Threat ManagementMalware Protection
Mobile Enterprise GatewayEnterprise Access
BYODCorporate
Shared
Mail systemsDirectoriesCertificatesFile shares
42 © 2016 IBM Corporation
Plate-forme pour la sécurité mobile Forte
Mobile Threat Management
Risk & Event Detection
Unified Endpoint Management
Mobile Identity Management
Integrated App Security
App Vulnerability &
Reputation
Automated Policy ComplianceEncryption & Data ProtectionAuthentication & RestrictionsContainerization & App VPNDevice Quarantine & Wipe
43 © 2016 IBM Corporation
Pourquoi IBM MaaS360?
Integratedsolutions that connect
seamlessly to your existing and external
environments
Scalabledata security with intelligence for the
volume, speed, and variability of mobile
Completemanagement of
devices, apps, content and users from a single platform
44 © 2016 IBM Corporation
Commencez dès maintenant
InstantAccess a free, fully functional trial for 30 days
MobileManage and secure your devices, apps and content
EasySet up and configure your service in minutes1
2 3
Click herehttp://trymaas360.agilly.net
And enjoy your 30 days free trial
45 © 2016 IBM Corporation
Une division de
www.agilly.net
© Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and / or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.
THANK YOUwww.ibm.com/security