connettore Check Point Harmony Mobile Threat Defense con Intune

È possibile controllare l'accesso dei dispositivi mobili alle risorse aziendali usando l'accesso condizionale in base alla valutazione dei rischi condotta da Check Point Harmony Mobile, una soluzione di difesa dalle minacce per dispositivi mobili che si integra con Microsoft Intune. Il rischio viene valutato in base ai dati di telemetria raccolti dai dispositivi che eseguono l'app Harmony Mobile Protect.

È possibile configurare criteri di accesso condizionale in base a Check Point valutazione dei rischi di Harmony Mobile abilitata tramite Intune criteri di conformità dei dispositivi, che è possibile usare per consentire o bloccare i dispositivi non conformi per accedere alle risorse aziendali in base alle minacce rilevate.

Piattaforme supportate

  • Android 8 e versioni successive

  • iOS 12 e versioni successive

Prerequisiti

  • Microsoft Entra ID P1

  • sottoscrizione Microsoft Intune Piano 1

  • sottoscrizione di Check Point Harmony Mobile Threat Defense

In che modo Intune e Check Point Harmony Mobile consentono di proteggere le risorse aziendali?

Check Point'app Harmony Mobile per Android e iOS/iPadOS acquisisce i dati di telemetria del file system, dello stack di rete, del dispositivo e dell'applicazione, se disponibili, quindi invia i dati di telemetria al servizio cloud Check Point Harmony per valutare il rischio del dispositivo per le minacce per dispositivi mobili.

I criteri di conformità dei dispositivi Intune includono una regola per Check Point Harmony Mobile Threat Defense, basata sulla valutazione dei rischi Check Point Harmony. Quando questa regola è abilitata, Intune valuta la conformità del dispositivo con i criteri abilitati. Se il dispositivo viene trovato non conforme, agli utenti viene bloccato l'accesso alle risorse aziendali, ad esempio Exchange Online e SharePoint Online. Gli utenti ricevono anche indicazioni dall'app Harmony Mobile Protect installata nei propri dispositivi per risolvere il problema e ottenere nuovamente l'accesso alle risorse aziendali.

Ecco alcuni scenari comuni:

Controllare l'accesso in base alle minacce provenienti da app dannose

Quando vengono rilevate app dannose come malware nei dispositivi, è possibile bloccare i dispositivi fino a quando la minaccia non viene risolta:

  • Connessione alla posta elettronica aziendale

  • Sincronizzazione dei file aziendali con l'app OneDrive for Work

  • Accesso alle app aziendali

Blocca quando vengono rilevate app dannose:

Flusso di prodotto per bloccare l'accesso a causa di app dannose.

Accesso concesso per la correzione:

Flusso di prodotto per la concessione dell'accesso quando vengono corrette le app dannose.

Controllare l'accesso in base alle minacce alla rete

Rilevare minacce come Man-in-the-middle in rete e proteggere l'accesso alle reti Wi-Fi in base al rischio del dispositivo.

Bloccare l'accesso alla rete tramite Wi-Fi:

Flusso di prodotto per bloccare l'accesso tramite Wi-Fi a causa di un avviso.

Accesso concesso per la correzione:

 Flusso di prodotto per la concessione dell'accesso tramite Wi-Fi dopo la correzione dell'avviso.

Controllare l'accesso a SharePoint Online in base alle minacce alla rete

Rilevare minacce come Man-in-the-middle in rete e impedire la sincronizzazione dei file aziendali in base al rischio del dispositivo.

Bloccare SharePoint Online quando vengono rilevate minacce di rete:

Flusso di prodotto per bloccare l'accesso ai file delle organizzazioni a causa di un avviso.

Accesso concesso per la correzione:

Flusso di prodotto per concedere l'accesso ai file delle organizzazioni dopo la correzione dell'avviso.

Controllare l'accesso nei dispositivi non registrazione in base alle minacce provenienti da app dannose

Quando la soluzione Check Point Harmony Mobile Threat Defense considera un dispositivo infettato:

Flusso di prodotto per Protezione di app criteri per bloccare l'accesso a causa di malware.

L'accesso viene concesso alla correzione:

Flusso di prodotto per Protezione di app criteri per concedere l'accesso dopo la correzione del malware.

Passaggi successivi