La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Exchange Server Compliance

Présentations similaires


Présentation au sujet: "Exchange Server Compliance"— Transcription de la présentation:

1 Exchange Server 2010 - Compliance
4/11/2017 2:26 PM Exchange Server Compliance Slide Objective: Instructor Notes: Matthieu Parfus Consultant Senior Microsoft© Consulting Services /6/2009 © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

2 Introduction Cas d’usage et contexte Contrôle du stockage de la donnée
Archivage Suppression/Conformité Contrôle de la diffusion de la donnée Limiter les actions sur le message Règles de transport Implémentation de restriction de diffusion automatiquement Slide Objective: Instructor Notes:

3 Cas d’usage : Stockage de la donnée
Société de consulting avec des messages / données clientes confidentielles : Être sur d’avoir les données sur un espace protégé et sauvegardé. Être sur de retrouver la donnée. Connaître les actions de l’utilisateur sur la donnée (suppression, diffusions, etc.) Emplacement des archives locales des utilisateurs : sauvegarde, vol de portable, etc. Quotas trop limités amènent parfois à l’utilisation d’une messagerie externe publique… Slide Objective: Instructor Notes:

4 Cas d’usage : Contrôle de diffusion
Réponse à un appel d’offre sensible Souhait de contrôler tous les échanges d’une équipe avec l’extérieur du groupe de travail Souhait d’éviter une sortie malencontreuse de document sensible Domaine militaire Les lois nationales s’imposent dans les règles d’échange au sein d’un groupe : “Export Control” => Toute donnée qui sort du pays doit avoir une copie accessible “Country Eyes only” => La donnée ne peut pas sortir du pays Domaine de la santé (Dossiers Médicaux) Slide Objective: Instructor Notes:

5 Le contexte Légal, régulation, impacts financiers
La loi peut imposer des règles strictes Le non respect des règles peut avoir des impacts de plusieurs millions d’euros Besoin de traçabilité Risque de donner une mauvaise image et perte de crédibilité Risque de perte de compétitivité Perte de plan stratégique Perte de capital intellectuel / recherche Perte de marché Slide Objective: Instructor Notes:

6 Contrôle du stockage : Boîte d’archive
Emplacement de la donnée aujourd’hui : Serveur actif interne ou hébergé Archives locales (pst) => Où ? Sauvegardé ? Perfs ? Outil d’archivage tiers (légal ou non)=> Coût? Intégration? Sauvegardes Apport d’Exchange 2010 : Boîte aux lettres d’archive avec un gros quota Suppression ou limitation du besoin d’archive locale Limite le risque d’une perte de l’archive locale (corruption de fichier, vol, etc.) Facilite la traçabilité, les recherches (contentieux, etc.) Facilite la gestion de données sensibles Slide Objective: Instructor Notes:

7 Contrôle du stockage : Boîte d’archive
Administrateur gère les boîtes aux lettres d’archive comme les boîtes aux lettes primaires existantes L’archive est une boîte aux lettres supplémentaire associée au compte de l’utilisateur AD Compte Utilisateur Boîte d’Archive E14 DB + Copies Stockage DAS Boîte Primaire Eléments supprimés (14 jours) 1-2 années de messages Taille < 10 Go Connecté ou déconnecté 1- 10 années de messages Taille < Go Connecté uniquement Outlook/OWA Administrateur Exchange / Responsable conformité L’utilisateur accède à la boîte aux lettres d’archive depuis Outlook ou OWA Disponibilité et performance d’accès à l’archive est identique à celle des boîtes primaires Slide Objective: Instructor Notes: 7

8 Contrôle du stockage : Boîte d’archive
Elle apparaît dans Outlook ou dans OWA Les données peuvent être déplacées : via un glisser-déplacer grâce aux stratégies de rétention MRM (Messaging Record Management) – à confirmer dans la version RTM Slide Objective: Instructor Notes: 8

9 Contrôle du stockage : Boîte d’archive
Le menu Déplacer montre les derniers dossiers d’archives utilisés Le déplacement vers un dossier montre les dossiers d’archive Slide Objective: Instructor Notes: 9

10 Contrôle du stockage : Boîte d’archive
L’archive apparaît comme une autre boîte rattachée Archive Node shows up as another root node. Les éléments dans l’Archive sont montrés comme n’importe quel autre élément Items in Archive displayed exactly like any other folder. Slide Objective: Instructor Notes:

11 Contrôle du stockage : Boîte d’archive
La recherche dans un dossier Archive fonctionne comme pour n’importe quel autre dossier Search in a folder in the archive works the same as any other folder. Slide Objective: Instructor Notes: Une recherche sur toute la boîte inclut l’archive, même en étant positionné sur la boîte aux lettres primaire Il est possible d’effectuer une recherche uniquement sur les archives Microsoft Confidential

12 Contrôle du stockage : Boîte d’archive
En supposant une Stratégie d’Archivage par défaut de 2 ans L’utilisateur peut sélectionner une stratégie d’archivage sur un dossier différente User selects 5 Years from set of Policies Slide Objective: Instructor Notes:

13 Contrôle du stockage : Boîte d’archive
En supposant une Stratégie d’Archivage par défaut de 2 ans L’utilisateur peut sélectioner une stratégie différente sur un message User selects 5 Years from set of Policies Slide Objective: Instructor Notes:

14 Contrôle du stockage : Boîte d’archive
En supposant : Une stratégie d’archivage par défaut de 2 ans Une stratégie de suppression par défaut de 6 ans (4 ans après l’archivage) Alors, si l’utilisateur positionne une stratégie d’archivage spécifique de 5 ans sur le message, le message sera supprimé 4 ans après l’archivage, c’est à dire au bout de 9 ans (à confirmer avec la RTM) Slide Objective: Instructor Notes: L’utilisateur sélectionne 5 ans comme durée d’archivage User selects 5 Years from set of Policies

15 Contrôle du stockage : Boîte d’archive
Configuration : L’archive est sur la même base de données que la boîte aux lettres primaire Une boîte aux lettre primaire ne peut avoir qu’une archive sur Exchange 2010 Les délégués ne peuvent pas accéder aux archives Administration - à confirmer avec la RTM : Commande powershell ou Interface Graphique New-Mailbox -Name ‘Hal' ……… –archive Enabl box –identity:hal –archive Get-Mailbox –filter ‘(ArchiveGUID –ne $null)’ Get-mailbox –database DB1 | get-mailboxStatistics –archive Get-mailbox –database DB1 | set-mailbox –ArchiveQuota import-mailbox –id:‘hal‘ –PSTFolderPath C:\PSTFiles\arch.pst – archive Slide Objective: Instructor Notes:

16 Contrôle du stockage : Conformité
Mise sous contrôle d’une boîte aux lettres Fonctionnalités Avantages Accès basé par rôle Délégation à des personnes non informaticienne (Juriste, RH, etc.) et accès au travers d’une console simple Garder une copie des éléments lus et supprimés Mécanisme traité automatiquement dans le moteur Exchane Notification automatique Prévenir automatiquement les personnes concernées Recherches Recherche sur la boîte ou l’archive pour retrouver les éléments lus et supprimés Slide Objective: Instructor Notes:

17 Contrôle du stockage : Conformité
Mise sous contrôle d’une boîte aux lettres Accès autorisé à un responsable (RH, avocat, autorité de régulation, etc.) Copier tous les messages qui correspondent à la requête dans un PST ou une boîte Recherche sur la boîte aux lettres, l’archive (y compris les éléments protégés, les éléments supprimés) Slide Objective: Instructor Notes: Recherche sur des mots clés, des dates, type de contenu, … Il est possible de préciser le type de contenu

18 Contrôle de la diffusion : Limitation d’action
Right Management Service (RMS) Empêcher le transfert, l’édition, la copie ou l’impression d’information Limiter les utilisateurs autorisés de lire le message Protection persistente de l’information (attaché au message et aux pièces jointes) Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes

19 Contrôle de la diffusion : Limitation d’action
RMS est une technologie de Digital Rights Management (DRM) plus exactement c’est un sous-ensemble appelé Enterprise Rights Management (ERM) RMS utilise des certificats, de façon similaire aux systèmes de chiffrement basés sur une PKI (Public Key Infrastructure) comme SSL ou IPSec précisement, RMS utilise des certificats XrML (Extensible Rights Markup Language) pas de nécessité de déployer une PKI RMS est embarquée dans l’application l’adoption par les utilisateurs en est facilitée Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes:

20 Contrôle de la diffusion : Limitation d’action
Intégration OWA Pas de téléchargement / installation Support de Firefox, Safari, Macintosh, Windows Fenêtre de prévisualisation Slide Objective: Instructor Notes:

21 Contrôle de la diffusion : Limitation d’action
IRM permission Description Contrôle total Donne à l’utilisateur tous les droits listés plus bas, et de modifier les permissions associer au contenu. Voir/Lire Autorise l’utilisateur d’ouvrir un contenu IRM. Cela correspond à l’accès en lecture dans l’interface Office. Editer Autorise l’utilisateur d’éditer un contenu IRM. Sauver Autorise l’utilisateur de sauvegarder un fichier. Extraire Autorise l’utilisateur de copier une parti du contenu pour les coller dans une autre application. Exporter Autorise l’utilisateur de sauvegarder dans un autre emplacement ou un autre format pouvant ne pas supporter l’IRM. Imprimer Autorise l’utilisateur d’imprimer le contenu d’un fichier. Autoriser Macro Autorise l’utilisateur d’exécuter des macros sur le contenu d’un fichier. Transmettre Autorise les destinataires de transmettre le message. Répondre Autorise un destinataire à répondre au message. Répondre à tous Autorise un destinataire à répondre à tous les destinataires du message initial. Voir les permissions Autorise l’utilisateur de voir les permissions. (Office ignore cette permission). Slide Objective: Instructor Notes:

22 Contrôle de la diffusion : Limitation d’action
Transport Pipeline Decryption Autorise les HUB Transport Agent de scanner ou modifier les messages protégés par RMS Nécessaire pour le scan d’Antivirus, ou les règles de transports tiers, ou le journaling Agent de décryption Décrypte le message et ses attachements, en utilisant un compte qui des droits “Super Admin” RMS Décrypte uniquement une seule fois dans la forêt, sur le premier HUB pour améliorer les performances Agent d’encryption Réencrypte le message avec les règles initiales Slide Objective: Instructor Notes:

23 Contrôle de la diffusion : Limitation d’action
Agent de décryption Une copie en claire est transmise à pour les besoins d’Archivage, ou de journaling Nécessite un droit super Admin, désactivé par défaut Modifie le header x-Org avant d’éviter une nouvelle décryption Slide Objective: Instructor Notes: Archive/Journal

24 Contrôle de la diffusion : Règles de transport
Règle de transport sur le contenu: Template RMS qui s’applique sur le message Supporte l’analyse Regex sur le contenu des attachements Propose une notion interne / externe à l’entreprise Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes:

25 Contrôle de la diffusion : Règles de transport
Slide Objective: Summarizes the key features of IRM/RMS. Instructor Notes:

26 Contrôle de la diffusion : Outlook 2010
Règle de protection Outlook L’administrateur définit des règles Clientes qui protègent automatiquement les données sensibles Les règles sont obligatoires ou optionnelles en fonction des besoins Les critères peuvent être sur : L’émetteur, le destinataire, le membre d’un groupe ou d’un département Une émission au sein de l’organisation ou non Les règles sont automatiquement mise à jour via l’Autodiscover et les Exchange Web Services Slide Objective: Instructor Notes:

27 Contrôle de la diffusion : Outlook 2010
Slide Objective: Instructor Notes: Etape1: l’utilisateur ajoute une liste de distribution en tant que destinataire

28 Contrôle de la diffusion : Outlook 2010
Slide Objective: Instructor Notes: Etape2: Outlook détecte que c’est une liste sensible, il protège automatiquement le message en tant que “Microsoft Confidentiel”

29 Contrôle de la diffusion : Outlook 2010
Slide Objective: Instructor Notes: L’administrateur peut également définir une stratégie empêchant de modifier les autorisations d’action (le bouton devient grisé)

30 Contrôle des messages Préserver Centraliser les archives PST dans une archive en ligne Appliquer une rétention par éléments ou dossiers Conserver les éléments lus et supprimés pour des besoins de contrôle Lire les données protégées pour le journalisation Protéger Protéger automatiquement par stratégie Autoriser les partenaires et les clients de lire des messages protégés Autoriser un responsible de valider des messages avant envoi Rechercher Interface de recherche simple Délégation de la recherche Exporter les données suite à des requêtes pour une analyse future Rapporter Fournir des étâts de l’activité des boîtes et des systèmes Slide Objective: Instructor Notes:

31 4/11/2017 2:26 PM Q & A © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

32 4/11/2017 2:26 PM © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION. © 2009 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.


Télécharger ppt "Exchange Server Compliance"

Présentations similaires


Annonces Google