Verwenden von BlackBerry Protect Mobile mit Intune

Steuern sie den Zugriff von Mobilgeräten auf Unternehmensressourcen mithilfe von bedingtem Zugriff basierend auf der Risikobewertung von BlackBerry Protect Mobile (unterstützt von Cylance AI), einer MTD-Lösung (Mobile Threat Defense), die in Microsoft Intune integriert ist. Das Risiko wird basierend auf Telemetriedaten von Geräten bewertet, auf denen die BlackBerry Protect Mobile-App ausgeführt wird.

Sie können Richtlinien für bedingten Zugriff basierend auf einer BlackBerry Protect-Risikobewertung konfigurieren, die über Intune-Gerätekonformitätsrichtlinien für registrierte Geräte aktiviert werden. Sie können Ihre Richtlinien so einrichten, dass sie den Zugriff nicht konformer Geräte auf Unternehmensressourcen basierend auf erkannten Bedrohungen gewähren oder verweigern. Für nicht registrierte Geräte können Sie App-Schutzrichtlinien verwenden, um das Blockieren oder ein selektives Löschen basierend auf erkannten Bedrohungen zu erzwingen.

Weitere Informationen zum Integrieren von BlackBerry UES mit Microsoft Intune finden Sie in der BlackBerry UES-Dokumentation.

Unterstützte Plattformen

  • Android 9.0 und höher

  • iOS 13.0 und höher

Voraussetzungen

  • Microsoft Entra ID P1

  • Microsoft Intune Plan 1-Abonnement

  • BlackBerry UES-Konto mit Zugriff auf die UES-Verwaltungskonsole

Wie tragen Intune und der BlackBerry MTD-Connector zum Schutz Ihrer Unternehmensressourcen bei?

Die CylancePROTECT-App für Android und iOS/iPadOS erfasst, sofern verfügbar, Dateisystem-, Netzwerkstapel-, Geräte- und Anwendungstelemetriedaten und sendet dann die Telemetriedaten an den Cylance AI Protection-Clouddienst, um das Risiko des Geräts für mobile Bedrohungen zu bewerten.

Beispielszenarien

Die folgenden Szenarien veranschaulichen die Verwendung von CylancePROTECT (BlackBerry) MTD bei der Integration in Intune:

Steuern des Zugriffs basierend auf Bedrohungen durch Apps, die Schadsoftware enthalten

Wenn Apps, die Schadsoftware enthalten, auf Geräten erkannt werden, können Sie Geräte blockieren, bis die Bedrohung beseitigt ist:

  • Herstellen einer Verbindung mit Unternehmens-E-Mail

  • Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App

  • Zugreifen auf Unternehmens-Apps

Blockieren, wenn Apps mit Schadsoftware entdeckt werden:

Diagramm des Produktflusses zum Blockieren des Zugriffs aufgrund schädlicher Apps.

Zugriff nach der Behebung gewährt:

Diagramm des Produktflusses zum Gewähren des Zugriffs, wenn schädliche Apps behoben werden.

Steuern des Zugriffs basierend auf Bedrohung für das Netzwerk

Erkennen Sie Bedrohungen wie Man-in-the-Middle im Netzwerk, und schützen Sie den Zugriff auf WLAN-Netzwerke auf der Grundlage des Geräterisikos.

Blockieren des Netzwerkzugriffs über WLAN:

Diagramm des Produktflusses zum Blockieren des Zugriffs über Wi-Fi aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

 Diagramm des Produktflusses zum Gewähren des Zugriffs über Wi-Fi, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf SharePoint Online basierend auf Netzwerkbedrohungen

Erkennen von Bedrohungen wie Man-in-the-Middle im Netzwerk und Verhindern der Synchronisierung von Unternehmensdateien auf der Grundlage des Geräterisikos.

Blockieren des Zugriffs auf SharePoint Online bei Erkennen von Netzwerkbedrohungen:

Diagramm des Produktflusses zum Blockieren des Zugriffs auf die Organisationsdateien aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

Diagramm des Produktflusses zum Gewähren des Zugriffs auf die Organisationsdateien, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf nicht registrierte Geräte bei Bedrohungen durch Apps mit Schadsoftware

Wenn die BlackBerry Mobile Threat Defense-Lösung ein Gerät als infiziert betrachtet:

Diagramm des Produktflusses für App-Schutz Richtlinien, um den Zugriff aufgrund von Schadsoftware zu blockieren.

Nach der Behebung wird der Zugriff wieder erteilt:

Diagramm des Produktflusses für App-Schutz Richtlinien zum Gewähren des Zugriffs nach der Behebung von Schadsoftware.

Nächste Schritte