Fotolia
Microsoft concrétise son approche consolidée de la sécurité et de la mobilité
L’éditeur vient de mettre à jour Azure Portal pour intégrer Intune, contrôle d’accès, fonctions d’annuaire et de protection des données. De quoi fournir un point d’entrée unique pour gérer la sécurité des données et des accès mobiles.
Microsoft a fini de rapprocher les principales briques de son offre dite EMS, recouvrant mobilité et sécurité d’entreprise. Celles-ci sont au nombre de trois : Intune, pour l’administration des terminaux mobiles, Azure Active Directory, pour la gestion des identités et des accès (IDaaS), et Azure Information Protection, pour l’administration des données d’entreprise.
En fait, l’éditeur franchit là une nouvelle étape dans la concrétisation de la stratégie articulée début 2016 par Satya Nadella, son Pdg. Car pour lui, l’IDaaS apparaît comme un composant clé à l’heure du cloud et de la mobilité, un véritable pivot encourageant les entreprises à consommer plus de services cloud signés Microsoft.
Il y a un peu plus d’un an, le patron de l’éditeur expliquait à ses investisseurs que « si vous déployez Exchange online, vous avez Azure AD, et de là, l’extension naturelle est la suite EMS avec administration de terminaux pour tous vos terminaux mobiles, et aussi Advance Threat Protection ». Des « synergies », donc, et une complémentarité naturelle que Microsoft passait encore en avril 2016, avec Microsoft Cloud App Security, une offre de passerelle d’accès Cloud sécurisé (CASB) basée sur la technologie d’Adallom. L’éditeur a d’ailleurs profité de la dernière édition de sa conférence Ignite pour souligner les capacités d’intégration entre celle-ci et Azure Information Protection (AIP).
Désormais, les trois principales briques de l’édifice sont accessibles de manière cohérente à partir d’Azure Portail pour « fournir une expérience administrative unifiée ». Une seule console doit ainsi « simplifier la configuration et l’administration de puissants workflows, comme l’accès conditionnel ». Ce dernier prend en compte terminaux, utilisateurs et politiques de sécurité de manière intégrée. AIP permet dès lors de créer des règles de chiffrement et de protection à appliquer aux données où qu’elles se trouvent. L’ensemble est géré à partir d’un tableau de bord entièrement personnalisable.