Microsoft a lancé l’Enterprise Mobility + Security (EMS) en mars 2014, dans le but de passer d’une sécurité » boulonnée » à une sécurité » intégrée « . C’était un pari énorme à l’époque, car EMS était censé apporter la sécurité de niveau entreprise que les entreprises Fortune 500 utilisaient aux petites et moyennes entreprises (PME).
Microsoft EMS est une suite de produits de sécurité qui peut être achetée en tant que produit autonome ou lors de l’achat de Microsoft 365. Qu’est-ce que Microsoft 365 ? Il s’agit d’une offre groupée comprenant Office 365, Windows 10 et EMS. L’offre groupée est-elle rentable ? Lisez notre blog comparatif pour décider pour votre entreprise : Microsoft 365 vs. Office 365
Prix de Microsoft EMS
Il existe deux niveaux de mobilité d’entreprise + sécurité (EMS) appelés EMS E3 et EMS E5, qui peuvent être achetés de quatre façons :
- EMS E3 peut être acheté en tant que produit autonome (9 $ par utilisateur/mois)
- EMS E3 est inclus dans le forfait Microsoft 365 E3 (32 $ par mois/utilisateur)
- EMS E5 peut être acheté en tant que produit autonome (15 $ par utilisateur/mois)
- EMS E5 est inclus dans le forfait Microsoft 365 E5 (57 $.50 $ par mois/utilisateur)
Pour en savoir plus sur les fonctionnalités Microsoft 365 E3 et E5 du tableau, lisez notre article de blog What is Microsoft 365 ? Pour une comparaison approfondie de E3 vs E5, consultez notre blog de comparaison : Microsoft EMS E3 vs. E5
Fonctionnalités de Microsoft EMS
Le produit EMS est composé de six outils, qui ont chacun leurs propres fonctionnalités, nous allons donc faire de notre mieux pour décrire un produit vraiment compliqué en peu de temps. Dans la section ci-dessous, nous allons décrire ce que font ces six outils en plus de fournir un tableau de comparaison pour voir la différence entre EMS E3 et EMS E5.
Azure Active Directory
Vous ne savez peut-être même pas que vous utilisez Azure AD, il fonctionne en arrière-plan d’Office 365 et de Microsoft 365. C’est la technologie qui gère les identités de tous vos utilisateurs, c’est-à-dire ce qui vérifie si les informations d’identification que vous avez écrites sont correctes ou incorrectes après avoir cliqué sur » se connecter » pour accéder à un compte ou à une application.
Il existe deux licences Azure Active Directory vendues avec EMS. EMS E3 est livré avec Azure AD Premium P1 et EMS E5 est livré avec Azure AD Premium P2. Lisez notre article de blog Azure AD : Premium P1 v P2 article de blog pour en savoir plus sur les fonctionnalités spécifiques et les différences de prix entre les deux.
Microsoft Intune
Intune permet à votre entreprise d’avoir enfin le contrôle sur les données de votre entreprise. Avec des employés qui apportent leurs propres appareils au travail, de leurs smartphones à leurs propres ordinateurs portables, il est facile de perdre le contrôle sur ce qui se passe avec les données de votre entreprise. Les employés sauvegardent-ils les fichiers de l’entreprise sur leur ordinateur portable ? Vos employés gardent-ils leur anti-malware à jour ou regardent-ils des films illégaux en ligne qui pourraient affecter les fichiers de votre entreprise si un malware était téléchargé ? Intune résout ces types de problèmes en définissant des politiques d’entreprise pour les règles sur tous les appareils hébergeant vos données.
Certaines choses que vous pouvez faire avec Microsoft Intune:
- Gérer les appareils mobiles et les PC que votre personnel utilise pour accéder aux données de l’entreprise.
- Gérer les applications mobiles que votre personnel utilise.
- Protégez les informations de votre entreprise en aidant à contrôler la façon dont votre personnel y accède et les partage.
- Assurez que les appareils et les apps sont conformes aux exigences de sécurité de l’entreprise.
La vidéo ci-dessus est une démonstration rapide de 15 minutes de l’activation et de la gestion d’Intune. Si vous voulez un tour complet de tout ce qu’Intune a à offrir, alors regardez la vidéo ci-dessous de la session Ignite 2018.
Azure Information Protection
Avec AIP, vous pouvez identifier lesquelles de vos données sont sensibles. Microsoft est intelligent en ce sens qu’il peut détecter des choses comme les numéros de carte de crédit et les numéros de sécurité sociale dans un document. Vous pouvez également créer des règles personnalisées pour identifier les informations sensibles, afin de ne pas avoir à lire tous les fichiers que vous avez. Une fois que vous avez identifié les données sensibles, vous pouvez les classer en les étiquetant « secret » ou « sensible » ou l’une des nombreuses étiquettes prêtes à l’emploi que Microsoft vous fournit. Ensuite, vous pouvez appliquer des politiques de protection, par exemple en interdisant à un employé de copier et coller à partir de certains documents.
Ou disons que le PDG envoie accidentellement un mémo interne pour les exécutifs à toute l’entreprise. Même si les autres employés reçoivent le fichier, ils ne pourront pas le lire, à moins d’avoir les bonnes informations d’identification. Plutôt cool, non ? Regardez la vidéo ci-dessous pour le voir en action.
Microsoft Cloud App Security
Cet outil est un Cloud Access Security Broker (CASB), qui est nécessaire pour la conformité informatique, la configuration de la façon dont vos données voyagent, et pour la visibilité des menaces de sécurité à travers Microsoft et les apps tierces.
Les documents techniques de Microsoft décrivent les cas d’utilisation suivants pour l’utilisation de Microsoft Cloud App Security :
-
Découvrir et contrôler l’utilisation du Shadow IT : Identifiez les apps cloud, les services IaaS et PaaS utilisés par votre organisation. Étudiez les modèles d’utilisation, évaluez les niveaux de risque et la disponibilité commerciale de plus de 16 000 apps SaaS par rapport à plus de 80 risques. Commencez à les gérer pour garantir la sécurité et la conformité.
-
Protégez vos informations sensibles partout dans le cloud : Comprenez, classez et protégez l’exposition des informations sensibles au repos. Tirez parti des politiques prêtes à l’emploi et des processus automatisés pour appliquer des contrôles en temps réel sur toutes vos apps de cloud.
-
Protection contre les cybermenaces et les anomalies : Détectez les comportements inhabituels sur l’ensemble des cloud apps pour identifier les ransomwares, les utilisateurs compromis ou les applications malveillantes, analysez les utilisations à haut risque et remédiez automatiquement à la situation pour limiter le risque pour votre organisation.
-
Évaluez la conformité de vos cloud apps : Évaluez si vos cloud apps répondent aux exigences de conformité pertinentes, notamment la conformité réglementaire et les normes industrielles. Empêchez les fuites de données vers des apps non conformes et limitez l’accès aux données réglementées.
Microsoft Advanced Threat Analytics
C’est une plateforme sur site qui aide à protéger les entreprises contre les cyberattaques avancées et les menaces d’initiés en exploitant la mise en miroir des ports des contrôleurs de domaine et des serveurs DNS et en déployant la passerelle légère ATA au-dessus de votre contrôleur de domaine.
Azure Advanced Threat Protection
Azure ATP est destiné à protéger les environnements informatiques hybrides en tirant parti de l’infrastructure sur site pour identifier, détecter et enquêter sur les menaces avancées, les identités compromises et les actions malveillantes d’initiés dirigées contre votre organisation. Les docs techniques de Microsoft donnent certains des exemples suivants :
- Surveiller les utilisateurs, le comportement des entités et les activités avec des analyses basées sur l’apprentissage
- Protéger les identités des utilisateurs et les informations d’identification stockées dans Active Directory
- Identifier et enquêter sur les activités suspectes des utilisateurs et les attaques avancées tout au long de la chaîne de mise à mort
- Fournir des informations claires sur les incidents sur un calendrier simple pour un triage rapide
.