Exchange Server Compliance

Slides:



Advertisements
Présentations similaires
OmniTouch™ 8600 My IC Mobile pour IPhone
Advertisements

GPO Group Policy Object
1 IXERP consulting. L archivage consiste à extraire de la base de données opérationnelle les informations qu' il n est plus nécessaire de conserver «
Hygiène de la messagerie chez Microsoft
Comment Protéger les bases SQL avec System Center Data Protection Manager 2007.
Quelle stratégie adopter pour la recherche en Entreprise ?
D/ Partage et permission NTFS
Synergies entre Exchange Server et la plate-forme SharePoint.
Guide rapide pour le gestionnaire Etape
La politique de Sécurité
Administration et Configuration
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Mitsuru FURUTA Relations techniques développeurs Microsoft France
Santé pubic Plan catastrophe Globalisation de léconomie Agenda vert Emissions Phénomène durbanisation Population viellissante Qualité de service Enjeux.
ManageEngine ADManager Plus 6
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Damien Caro Architecte Infrastructure Microsoft France
Benjamin Soulier Technical Expert Cambridge Technology Partners Le meilleur des deux mondes - SharePoint 2010 et Azure!
Le Travail Collaboratif ...
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Patrick Guimonet Architecte Infrastructure Microsoft France.
Console MMC de Windows 2000 Présenté par Suzanne Savoie Cours 4.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Actualité messagerie Fabrice Meillon. Exchange Outils sur le Web mis à disposition Storage sizing assistance SMTP configuration diagnosis Best.
Office 365: Vue d’ensemble de la solution
Protéger Exchange avec System Center Data Protection Manager 2007
Postes clients OLAP Fichiers XML SGBD Requêtes Analyses Reports Intégration Synchronisation Recherche Serveurs.
Créez des applications Silverlight 3 David Rousset Relations Techniques avec les développeurs Microsoft France
XLAB : Formation Initiale Paramétrage Commande – Service Fait – Factures Missions Echanges et sauvegardes Outils et bases de données.
Protéger et Contrôler l’information avec Exchange 2010
475 collaborateurs 300 formateurs CPLS Gold Certified depuis collaborateurs 300 formateurs CPLS Gold Certified depuis M€ de chiffres d’affaires.
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
GESTION DES UTILISATEURS ET DES GROUPES
CONSULTER permet toujours d’explorer le protocole sans y apporter de modification. Pour MODIFIER le protocole, il faut indiquer le motif de cette.
Réinventez votre messagerie
© all-in-web janvier 2014.
Module 3 : Création d'un domaine Windows 2000
Synthèse de structure d'entreprise SAP Best Practices.
AFNOG POP3 et IMAP avec Dovecot
Gestion des déplacements professionnels SAP Best Practices.
LE COURRIER ELECTRONIQUE
1 Quelles nouveautés pour les Communications Unifiées ? Damien Caro Architecte Infrastructure Microsoft France
1 Applications d’entreprise avec.NET 4.0 et Silverlight 4 David Rousset Mitsuru Furuta
Une heure de démonstration! Démo 1: Administration de MOSS 2007 Démo 2: Aperçu de System Center Operation Manager Démo 3: Sauvegarde/Restauration avec.
1 Eric Mittelette Eric Vernié DPE – Microsoft France.
Exchange 2010 SP1 – Vous attendiez le SP1 pour déployer ? (MSG102) Damien Caro Architecte Infrastructure Microsoft France
1 Chesné Pierre
Benjamin Soulier Technical Expert Cambridge Technology Partners Les nouveautés de Windows Azure.
Nicolas CLERC QuidMind S.A. Microsoft Regional Director Windows Phone 7 … Allez plus loin …
Créez des applications Silverlight 3 David Rousset Relations Techniques avec les développeurs Microsoft France
Phase d’étudeDéveloppement Marketing & Vente.
1 Panorama de l'offre SaaS (Software as a Service) de Microsoft Damien Caro Architecte Infrastructure
Créez des applications Silverlight 3 David Rousset Relations Techniques avec les développeurs Microsoft France
1 Silverlight & XNA Développeurs, à vous le mobile! Pierre Cauchois - Microsoft France Relations avec les développeurs (mobiles et embarqués)
Microsoft Confidential À propos de ce support Cette présentation est conçue pour être utilisée par des agences qui souhaitent aider leurs clients à comprendre.
© 2007 Développé par Promaintech Novaxa / Usage réservé pour la SAQ Méthode d’organisation 5S Implantation 4 e S Présentée par : Promaintech Novaxa Mai.
Utilisation du logiciel EduStat©
Français 41 – Unité 3 Leçon B – Quels cours suivra un lycéen
Concrètement Pascal Sauliere
Création du statut de membre non plongeur
Proposition pour un comité composé de 9 membres
Unité 3 – On fait les courses
Carlos Oliveira Club Subaquatique du CERN
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
Utilisation du logiciel EduStat©
Transcription de la présentation:

Exchange Server 2010 - Compliance 4/11/2017 2:26 PM Exchange Server 2010 - Compliance Slide Objective: Instructor Notes: Matthieu Parfus Consultant Senior Microsoft© Consulting Services 15/6/2009 © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Introduction Cas d’usage et contexte Contrôle du stockage de la donnée Archivage Suppression/Conformité Contrôle de la diffusion de la donnée Limiter les actions sur le message Règles de transport Implémentation de restriction de diffusion automatiquement Slide Objective: Instructor Notes:

Cas d’usage : Stockage de la donnée Société de consulting avec des messages / données clientes confidentielles : Être sur d’avoir les données sur un espace protégé et sauvegardé. Être sur de retrouver la donnée. Connaître les actions de l’utilisateur sur la donnée (suppression, diffusions, etc.) Emplacement des archives locales des utilisateurs : sauvegarde, vol de portable, etc. Quotas trop limités amènent parfois à l’utilisation d’une messagerie externe publique… Slide Objective: Instructor Notes:

Cas d’usage : Contrôle de diffusion Réponse à un appel d’offre sensible Souhait de contrôler tous les échanges d’une équipe avec l’extérieur du groupe de travail Souhait d’éviter une sortie malencontreuse de document sensible Domaine militaire Les lois nationales s’imposent dans les règles d’échange au sein d’un groupe : “Export Control” => Toute donnée qui sort du pays doit avoir une copie accessible “Country Eyes only” => La donnée ne peut pas sortir du pays Domaine de la santé (Dossiers Médicaux) Slide Objective: Instructor Notes:

Le contexte Légal, régulation, impacts financiers La loi peut imposer des règles strictes Le non respect des règles peut avoir des impacts de plusieurs millions d’euros Besoin de traçabilité Risque de donner une mauvaise image et perte de crédibilité Risque de perte de compétitivité Perte de plan stratégique Perte de capital intellectuel / recherche Perte de marché Slide Objective: Instructor Notes:

Contrôle du stockage : Boîte d’archive Emplacement de la donnée aujourd’hui : Serveur actif interne ou hébergé Archives locales (pst) => Où ? Sauvegardé ? Perfs ? Outil d’archivage tiers (légal ou non)=> Coût? Intégration? Sauvegardes Apport d’Exchange 2010 : Boîte aux lettres d’archive avec un gros quota Suppression ou limitation du besoin d’archive locale Limite le risque d’une perte de l’archive locale (corruption de fichier, vol, etc.) Facilite la traçabilité, les recherches (contentieux, etc.) Facilite la gestion de données sensibles Slide Objective: Instructor Notes:

Contrôle du stockage : Boîte d’archive Administrateur gère les boîtes aux lettres d’archive comme les boîtes aux lettes primaires existantes L’archive est une boîte aux lettres supplémentaire associée au compte de l’utilisateur AD Compte Utilisateur Boîte d’Archive E14 DB + Copies Stockage DAS Boîte Primaire Eléments supprimés (14 jours) 1-2 années de messages Taille < 10 Go Connecté ou déconnecté 1- 10 années de messages Taille < 10 - 30 Go Connecté uniquement Outlook/OWA Administrateur Exchange / Responsable conformité L’utilisateur accède à la boîte aux lettres d’archive depuis Outlook ou OWA Disponibilité et performance d’accès à l’archive est identique à celle des boîtes primaires Slide Objective: Instructor Notes: 7

Contrôle du stockage : Boîte d’archive Elle apparaît dans Outlook ou dans OWA Les données peuvent être déplacées : via un glisser-déplacer grâce aux stratégies de rétention MRM (Messaging Record Management) – à confirmer dans la version RTM Slide Objective: Instructor Notes: 8

Contrôle du stockage : Boîte d’archive Le menu Déplacer montre les derniers dossiers d’archives utilisés Le déplacement vers un dossier montre les dossiers d’archive Slide Objective: Instructor Notes: 9

Contrôle du stockage : Boîte d’archive L’archive apparaît comme une autre boîte rattachée Archive Node shows up as another root node. Les éléments dans l’Archive sont montrés comme n’importe quel autre élément Items in Archive displayed exactly like any other folder. Slide Objective: Instructor Notes:

Contrôle du stockage : Boîte d’archive La recherche dans un dossier Archive fonctionne comme pour n’importe quel autre dossier Search in a folder in the archive works the same as any other folder. Slide Objective: Instructor Notes: Une recherche sur toute la boîte inclut l’archive, même en étant positionné sur la boîte aux lettres primaire Il est possible d’effectuer une recherche uniquement sur les archives Microsoft Confidential

Contrôle du stockage : Boîte d’archive En supposant une Stratégie d’Archivage par défaut de 2 ans L’utilisateur peut sélectionner une stratégie d’archivage sur un dossier différente User selects 5 Years from set of Policies Slide Objective: Instructor Notes:

Contrôle du stockage : Boîte d’archive En supposant une Stratégie d’Archivage par défaut de 2 ans L’utilisateur peut sélectioner une stratégie différente sur un message User selects 5 Years from set of Policies Slide Objective: Instructor Notes:

Contrôle du stockage : Boîte d’archive En supposant : Une stratégie d’archivage par défaut de 2 ans Une stratégie de suppression par défaut de 6 ans (4 ans après l’archivage) Alors, si l’utilisateur positionne une stratégie d’archivage spécifique de 5 ans sur le message, le message sera supprimé 4 ans après l’archivage, c’est à dire au bout de 9 ans (à confirmer avec la RTM) Slide Objective: Instructor Notes: L’utilisateur sélectionne 5 ans comme durée d’archivage User selects 5 Years from set of Policies

Contrôle du stockage : Boîte d’archive Configuration : L’archive est sur la même base de données que la boîte aux lettres primaire Une boîte aux lettre primaire ne peut avoir qu’une archive sur Exchange 2010 Les délégués ne peuvent pas accéder aux archives Administration - à confirmer avec la RTM : Commande powershell ou Interface Graphique New-Mailbox -Name ‘Hal' ……… –archive Enable-mailbox –identity:hal –archive Get-Mailbox –filter ‘(ArchiveGUID –ne $null)’ Get-mailbox –database DB1 | get-mailboxStatistics –archive Get-mailbox –database DB1 | set-mailbox –ArchiveQuota 30000000 import-mailbox –id:‘hal‘ –PSTFolderPath C:\PSTFiles\arch.pst – archive Slide Objective: Instructor Notes:

Contrôle du stockage : Conformité Mise sous contrôle d’une boîte aux lettres Fonctionnalités Avantages Accès basé par rôle Délégation à des personnes non informaticienne (Juriste, RH, etc.) et accès au travers d’une console simple Garder une copie des éléments lus et supprimés Mécanisme traité automatiquement dans le moteur Exchane Notification automatique Prévenir automatiquement les personnes concernées Recherches Recherche sur la boîte ou l’archive pour retrouver les éléments lus et supprimés Slide Objective: Instructor Notes:

Contrôle du stockage : Conformité Mise sous contrôle d’une boîte aux lettres Accès autorisé à un responsable (RH, avocat, autorité de régulation, etc.) Copier tous les messages qui correspondent à la requête dans un PST ou une boîte Recherche sur la boîte aux lettres, l’archive (y compris les éléments protégés, les éléments supprimés) Slide Objective: Instructor Notes: Recherche sur des mots clés, des dates, type de contenu, … Il est possible de préciser le type de contenu

Contrôle de la diffusion : Limitation d’action Right Management Service (RMS) Empêcher le transfert, l’édition, la copie ou l’impression d’information Limiter les utilisateurs autorisés de lire le message Protection persistente de l’information (attaché au message et aux pièces jointes) Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes

Contrôle de la diffusion : Limitation d’action RMS est une technologie de Digital Rights Management (DRM) plus exactement c’est un sous-ensemble appelé Enterprise Rights Management (ERM) RMS utilise des certificats, de façon similaire aux systèmes de chiffrement basés sur une PKI (Public Key Infrastructure) comme SSL ou IPSec précisement, RMS utilise des certificats XrML (Extensible Rights Markup Language) pas de nécessité de déployer une PKI RMS est embarquée dans l’application l’adoption par les utilisateurs en est facilitée Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes:

Contrôle de la diffusion : Limitation d’action Intégration OWA Pas de téléchargement / installation Support de Firefox, Safari, Macintosh, Windows Fenêtre de prévisualisation Slide Objective: Instructor Notes:

Contrôle de la diffusion : Limitation d’action IRM permission Description Contrôle total Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu. Voir/Lire Autorise l’utilisateur d’ouvrir un contenu IRM. Cela correspond à l’accès en lecture dans l’interface Office. Editer Autorise l’utilisateur d’éditer un contenu IRM. Sauver Autorise l’utilisateur de sauvegarder un fichier. Extraire Autorise l’utilisateur de copier une parti du contenu pour les coller dans une autre application. Exporter Autorise l’utilisateur de sauvegarder dans un autre emplacement ou un autre format pouvant ne pas supporter l’IRM. Imprimer Autorise l’utilisateur d’imprimer le contenu d’un fichier. Autoriser Macro Autorise l’utilisateur d’exécuter des macros sur le contenu d’un fichier. Transmettre Autorise les destinataires de transmettre le message. Répondre Autorise un destinataire à répondre au message. Répondre à tous Autorise un destinataire à répondre à tous les destinataires du message initial. Voir les permissions Autorise l’utilisateur de voir les permissions. (Office ignore cette permission). Slide Objective: Instructor Notes:

Contrôle de la diffusion : Limitation d’action Transport Pipeline Decryption Autorise les HUB Transport Agent de scanner ou modifier les messages protégés par RMS Nécessaire pour le scan d’Antivirus, ou les règles de transports tiers, ou le journaling Agent de décryption Décrypte le message et ses attachements, en utilisant un compte qui des droits “Super Admin” RMS Décrypte uniquement une seule fois dans la forêt, sur le premier HUB pour améliorer les performances Agent d’encryption Réencrypte le message avec les règles initiales Slide Objective: Instructor Notes:

Contrôle de la diffusion : Limitation d’action Agent de décryption Une copie en claire est transmise à pour les besoins d’Archivage, ou de journaling Nécessite un droit super Admin, désactivé par défaut Modifie le header x-Org avant d’éviter une nouvelle décryption Slide Objective: Instructor Notes: Archive/Journal

Contrôle de la diffusion : Règles de transport Règle de transport sur le contenu: Template RMS qui s’applique sur le message Supporte l’analyse Regex sur le contenu des attachements Propose une notion interne / externe à l’entreprise Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes:

Contrôle de la diffusion : Règles de transport Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes:

Contrôle de la diffusion : Outlook 2010 Règle de protection Outlook L’administrateur définit des règles Clientes qui protègent automatiquement les données sensibles Les règles sont obligatoires ou optionnelles en fonction des besoins Les critères peuvent être sur : L’émetteur, le destinataire, le membre d’un groupe ou d’un département Une émission au sein de l’organisation ou non Les règles sont automatiquement mise à jour via l’Autodiscover et les Exchange Web Services Slide Objective: Instructor Notes:

Contrôle de la diffusion : Outlook 2010 Slide Objective: Instructor Notes: Etape1: l’utilisateur ajoute une liste de distribution en tant que destinataire

Contrôle de la diffusion : Outlook 2010 Slide Objective: Instructor Notes: Etape2: Outlook détecte que c’est une liste sensible, il protège automatiquement le message en tant que “Microsoft Confidentiel”

Contrôle de la diffusion : Outlook 2010 Slide Objective: Instructor Notes: L’administrateur peut également définir une stratégie empêchant de modifier les autorisations d’action (le bouton devient grisé)

Contrôle des messages Préserver Centraliser les archives PST dans une archive en ligne Appliquer une rétention par éléments ou dossiers Conserver les éléments lus et supprimés pour des besoins de contrôle Lire les données protégées pour le journalisation Protéger Protéger automatiquement par stratégie Autoriser les partenaires et les clients de lire des messages protégés Autoriser un responsible de valider des messages avant envoi Rechercher Interface de recherche simple Délégation de la recherche Exporter les données suite à des requêtes pour une analyse future Rapporter Fournir des étâts de l’activité des boîtes et des systèmes Slide Objective: Instructor Notes:

4/11/2017 2:26 PM Q & A © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

4/11/2017 2:26 PM © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.