Konektor Lookout Mobile Endpoint Security s Intune

Přístup mobilních zařízení k podnikovým prostředkům můžete řídit na základě posouzení rizik, které provádí Lookout, řešení ochrany před mobilními hrozbami integrované s Microsoft Intune. Riziko se posuzuje na základě telemetrie shromažďované ze zařízení službou Lookout, mezi které patří:

  • Ohrožení zabezpečení operačního systému
  • Nainstalované škodlivé aplikace
  • Škodlivé profily sítě

Zásady podmíněného přístupu můžete nakonfigurovat na základě posouzení rizik služby Lookout povoleného prostřednictvím zásad dodržování předpisů Intune pro zaregistrovaná zařízení, které můžete použít k povolení nebo blokování přístupu zařízení nesplňujících předpisy k podnikovým prostředkům na základě zjištěných hrozeb. U nezaregistrovaných zařízení můžete pomocí zásad ochrany aplikací vynutit blokování nebo selektivní vymazání na základě zjištěných hrozeb.

Jak Intune a Lookout Mobile Endpoint Security pomáhají chránit firemní prostředky?

Mobilní aplikace Lookout for Work je nainstalovaná a spuštěná na mobilních zařízeních. Tato aplikace zaznamenává telemetrii systému souborů, zásobníku sítě a zařízení a aplikací tam, kde je k dispozici, a pak ji odešle do cloudové služby Lookout, aby posoudila riziko zařízení pro mobilní hrozby. Klasifikace úrovně rizik pro hrozby můžete změnit v konzole Lookout tak, aby vyhovovaly vašim požadavkům.

Podporované platformy

Při registraci ve službě Intune jsou pro Lookout podporované následující platformy:

  • Android 5.0 a novější
  • iOS 12 a novější

Další informace o platformě a jazykové podpoře najdete na webu Lookout.

Požadavky

  • Předplatné Lookout Mobile Endpoint Security enterprise
  • předplatné Microsoft Intune Plan 1
  • Microsoft Entra ID P1
  • Enterprise Mobility and Security (EMS) E3 nebo E5 s licencemi přiřazenými uživatelům.

Další informace najdete v tématu Lookout Mobile Endpoint Security.

Ukázkové scénáře

Tady jsou běžné scénáře použití Mobile Endpoint Security s Intune.

Řízení přístupu na základě hrozeb od škodlivých aplikací

Když jsou na zařízeních zjištěny škodlivé aplikace, jako je malware, můžete až do vyřešení hrozby blokovat následující zařízení:

  • Připojení k firemnímu e-mailu
  • Synchronizaci firemních souborů přes OneDrive for Work
  • Přístup k aplikacím společnosti

Blokování při zjištění škodlivých aplikací:

Tok produktu pro blokování přístupu kvůli škodlivým aplikacím

Přístup udělený při nápravě:

Tok produktu pro udělení přístupu při nápravě škodlivých aplikací

Řízení přístupu na základě ohrožení sítě

Detekujte hrozby pro vaši síť, jako jsou útoky man-in-the-middle, a chraňte přístup k Wi-Fi sítím na základě rizika zařízení.

Blokování přístupu k síti přes Wi-Fi:

Tok produktu pro blokování přístupu prostřednictvím Wi-Fi kvůli upozornění.

Přístup udělený při nápravě:

 Tok produktu pro udělení přístupu prostřednictvím Wi-Fi po nápravě výstrahy

Řízení přístupu k SharePointu Online na základě ohrožení sítě

Zjišťuje ohrožení vaší sítě, například útoky prostředníkem, a zabraňuje synchronizaci podnikových souborů na základě rizika zařízení.

Blokování SharePointu Online při zjištění síťových hrozeb:

Tok produktu pro blokování přístupu k souborům organizace kvůli upozornění

Přístup udělený při nápravě:

Tok produktu pro udělení přístupu k souborům organizace po nápravě výstrahy

Řízení přístupu na nezaregistrovaných zařízeních na základě hrozeb ze škodlivých aplikací

Když řešení Lookout Mobile Threat Defense považuje zařízení za nakažené:

Tok produktu pro Ochrana aplikací zásady blokování přístupu kvůli malwaru.

Přístup se uděluje při nápravě:

Tok produktu pro Ochrana aplikací zásady pro udělení přístupu po nápravě malwaru

Další kroky

Tady jsou hlavní kroky, které musíte provést k implementaci tohoto řešení: