Check Point Harmony Mobile Threat Defense-összekötő Intune

A Check Point Harmony Mobile, a Microsoft Intune integrálható mobilfenyegetés-védelmi megoldás kockázatfelmérése alapján feltételes hozzáféréssel szabályozhatja a vállalati erőforrásokhoz való mobileszköz-hozzáférést. A kockázatfelmérés a Harmony Mobile Protect alkalmazást futtató eszközökről gyűjtött telemetriai adatok alapján történik.

A Intune eszközmegfelelőségi szabályzatokkal engedélyezett Check Point Harmony Mobile kockázatfelmérés alapján feltételes hozzáférési szabályzatokat konfigurálhat, amelyekkel engedélyezheti vagy letilthatja a nem megfelelő eszközök számára a vállalati erőforrásokhoz való hozzáférést az észlelt fenyegetések alapján.

Támogatott platformok

  • Android 8 és újabb verziók

  • iOS 12 és újabb verziók

Előfeltételek

  • Microsoft Entra ID P1

  • Microsoft Intune 1. csomagra való előfizetés

  • Check Point Harmony Mobile Threat Defense-előfizetés

Hogyan segíti Intune és Check Point a Harmony Mobile a vállalati erőforrások védelmét?

Check Point Harmony Mobile androidos és iOS/iPadOS rendszerhez készült alkalmazása rögzíti a fájlrendszert, a hálózati vermet, az eszköz- és alkalmazás-telemetriát, ha elérhető, majd elküldi a telemetriai adatokat a Check Point Harmony felhőszolgáltatásnak, hogy felmérje az eszköz kockázatát a mobil fenyegetésekre vonatkozóan.

Az Intune eszközmegfelelőségi szabályzat tartalmaz egy szabályt Check Point Harmony Mobile Threat Defense-hez, amely a Check Point Harmony kockázatfelmérésén alapul. Ha ez a szabály engedélyezve van, Intune kiértékeli, hogy az eszköz megfelel-e az engedélyezett szabályzatnak. Ha az eszköz nem megfelelőnek minősül, a felhasználók nem férhetnek hozzá a vállalati erőforrásokhoz, például a Exchange Online és a SharePoint Online-hoz. A felhasználók az eszközeiken telepített Harmony Mobile Protect alkalmazástól is kapnak útmutatást a probléma megoldásához és a vállalati erőforrásokhoz való hozzáférés helyreállításához.

Íme néhány gyakori forgatókönyv:

Hozzáférés szabályozása rosszindulatú alkalmazások fenyegetései alapján

Ha rosszindulatú alkalmazásokat, például kártevőket észlel az eszközökön, a fenyegetés feloldásáig letilthatja az eszközöket:

  • Csatlakozás vállalati e-mailhez

  • Vállalati fájlok szinkronizálása a OneDrive For Work alkalmazással

  • Vállalati alkalmazások elérése

Letiltás kártékony alkalmazások észlelésekor:

Termékfolyamat a rosszindulatú alkalmazások miatti hozzáférés letiltásához.

A szervizeléskor biztosított hozzáférés:

Termékfolyamat a hozzáférés megadásához rosszindulatú alkalmazások szervizelésekor.

Hozzáférés szabályozása a hálózati fenyegetés alapján

Észlelheti az olyan fenyegetéseket, mint az ember a hálózatban , és az eszközkockázat alapján védi a Wi-Fi hálózatokhoz való hozzáférést.

Hálózati hozzáférés letiltása Wi-Fi-kapcsolaton keresztül:

Termékfolyamat az Wi-Fi keresztüli hozzáférés riasztás miatti letiltásához.

A szervizeléskor biztosított hozzáférés:

 Termékfolyamat a Wi-Fi keresztüli hozzáférés megadásához a riasztás szervizelése után.

A SharePoint Online-hoz való hozzáférés szabályozása a hálózati fenyegetés alapján

Észlelheti az olyan fenyegetéseket, mint a belső hálózat, és megakadályozhatja a vállalati fájlok szinkronizálását az eszközkockázat alapján.

A SharePoint Online letiltása hálózati fenyegetések észlelésekor:

Termékfolyamat a szervezeti fájlokhoz való hozzáférés riasztás miatti letiltásához.

A szervizeléskor biztosított hozzáférés:

Termékfolyamat a szervezeti fájlokhoz való hozzáférés megadásához a riasztás szervizelése után.

Hozzáférés szabályozása a nem regisztrált eszközökön a rosszindulatú alkalmazások fenyegetései alapján

Ha a Check Point Harmony Mobile Threat Defense megoldás fertőzöttnek tekint egy eszközt:

A Alkalmazásvédelem szabályzatok termékfolyamata, amely blokkolja a hozzáférést a kártevők miatt.

A hozzáférés a szervizeléskor adható meg:

Termékfolyamat Alkalmazásvédelem szabályzatokhoz, amelyek hozzáférést biztosítanak a kártevők szervizelése után.

Következő lépések