Check Point Harmony Mobile Threat Defense-összekötő Intune
A Check Point Harmony Mobile, a Microsoft Intune integrálható mobilfenyegetés-védelmi megoldás kockázatfelmérése alapján feltételes hozzáféréssel szabályozhatja a vállalati erőforrásokhoz való mobileszköz-hozzáférést. A kockázatfelmérés a Harmony Mobile Protect alkalmazást futtató eszközökről gyűjtött telemetriai adatok alapján történik.
A Intune eszközmegfelelőségi szabályzatokkal engedélyezett Check Point Harmony Mobile kockázatfelmérés alapján feltételes hozzáférési szabályzatokat konfigurálhat, amelyekkel engedélyezheti vagy letilthatja a nem megfelelő eszközök számára a vállalati erőforrásokhoz való hozzáférést az észlelt fenyegetések alapján.
Támogatott platformok
Android 8 és újabb verziók
iOS 12 és újabb verziók
Előfeltételek
Microsoft Entra ID P1
Microsoft Intune 1. csomagra való előfizetés
Check Point Harmony Mobile Threat Defense-előfizetés
- Tekintse meg a CheckPoint Harmony webhelyet.
Hogyan segíti Intune és Check Point a Harmony Mobile a vállalati erőforrások védelmét?
Check Point Harmony Mobile androidos és iOS/iPadOS rendszerhez készült alkalmazása rögzíti a fájlrendszert, a hálózati vermet, az eszköz- és alkalmazás-telemetriát, ha elérhető, majd elküldi a telemetriai adatokat a Check Point Harmony felhőszolgáltatásnak, hogy felmérje az eszköz kockázatát a mobil fenyegetésekre vonatkozóan.
Az Intune eszközmegfelelőségi szabályzat tartalmaz egy szabályt Check Point Harmony Mobile Threat Defense-hez, amely a Check Point Harmony kockázatfelmérésén alapul. Ha ez a szabály engedélyezve van, Intune kiértékeli, hogy az eszköz megfelel-e az engedélyezett szabályzatnak. Ha az eszköz nem megfelelőnek minősül, a felhasználók nem férhetnek hozzá a vállalati erőforrásokhoz, például a Exchange Online és a SharePoint Online-hoz. A felhasználók az eszközeiken telepített Harmony Mobile Protect alkalmazástól is kapnak útmutatást a probléma megoldásához és a vállalati erőforrásokhoz való hozzáférés helyreállításához.
Íme néhány gyakori forgatókönyv:
Hozzáférés szabályozása rosszindulatú alkalmazások fenyegetései alapján
Ha rosszindulatú alkalmazásokat, például kártevőket észlel az eszközökön, a fenyegetés feloldásáig letilthatja az eszközöket:
Csatlakozás vállalati e-mailhez
Vállalati fájlok szinkronizálása a OneDrive For Work alkalmazással
Vállalati alkalmazások elérése
Letiltás kártékony alkalmazások észlelésekor:
A szervizeléskor biztosított hozzáférés:
Hozzáférés szabályozása a hálózati fenyegetés alapján
Észlelheti az olyan fenyegetéseket, mint az ember a hálózatban , és az eszközkockázat alapján védi a Wi-Fi hálózatokhoz való hozzáférést.
Hálózati hozzáférés letiltása Wi-Fi-kapcsolaton keresztül:
A szervizeléskor biztosított hozzáférés:
A SharePoint Online-hoz való hozzáférés szabályozása a hálózati fenyegetés alapján
Észlelheti az olyan fenyegetéseket, mint a belső hálózat, és megakadályozhatja a vállalati fájlok szinkronizálását az eszközkockázat alapján.
A SharePoint Online letiltása hálózati fenyegetések észlelésekor:
A szervizeléskor biztosított hozzáférés:
Hozzáférés szabályozása a nem regisztrált eszközökön a rosszindulatú alkalmazások fenyegetései alapján
Ha a Check Point Harmony Mobile Threat Defense megoldás fertőzöttnek tekint egy eszközt:
A hozzáférés a szervizeléskor adható meg:
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: