Connettore Lookout Mobile Endpoint Security con Intune

È possibile controllare l'accesso dei dispositivi mobili alle risorse aziendali in base alla valutazione dei rischi condotta da Lookout, una soluzione Mobile Threat Defense integrata con Microsoft Intune. Il rischio viene valutato in base ai dati di telemetria raccolti dai dispositivi dal servizio Lookout, tra cui:

  • Vulnerabilità del sistema operativo
  • App dannose installate
  • Profili di rete dannosi

È possibile configurare i criteri di accesso condizionale in base alla valutazione dei rischi di Lookout abilitata tramite i criteri di conformità di Intune per i dispositivi registrati, che è possibile usare per consentire o bloccare i dispositivi non conformi per accedere alle risorse aziendali in base alle minacce rilevate. Per i dispositivi non registrazione, è possibile usare i criteri di protezione delle app per applicare un blocco o una cancellazione selettiva in base alle minacce rilevate.

In che modo Intune e Lookout Mobile Endpoint Security consentono di proteggere le risorse aziendali?

L'app lookout per dispositivi mobili Lookout for work viene installata ed eseguita su dispositivi mobili. Questa app acquisisce i dati di telemetria del file system, dello stack di rete e dei dispositivi e delle applicazioni, dove disponibili, quindi la invia al servizio cloud Lookout per valutare il rischio del dispositivo per le minacce per dispositivi mobili. È possibile modificare le classificazioni a livello di rischio per le minacce nella console di Lookout in base alle proprie esigenze.

Piattaforme supportate

Le piattaforme seguenti sono supportate per Lookout quando sono registrate in Intune:

  • Android 5.0 e versioni successive
  • iOS 12 e versioni successive

Per altre informazioni sul supporto della piattaforma e della lingua, visitare il sito Web di Lookout.

Prerequisiti

  • Sottoscrizione aziendale di Lookout Mobile Endpoint Security
  • Sottoscrizione di Microsoft Intune
  • Azure Active Directory Premium
  • Enterprise Mobility and Security (EMS) E3 o E5, con licenze assegnate agli utenti.

Per altre informazioni, vedere Lookout Mobile Endpoint Security

Scenari di esempio

Di seguito sono riportati gli scenari comuni relativi all'uso di Mobile Endpoint Security con Intune.

Controllare l'accesso in base alle minacce provenienti da app dannose

Quando vengono rilevate app dannose come malware nei dispositivi, è possibile bloccare i dispositivi da quanto segue fino a quando la minaccia non viene risolta:

  • Connessione alla posta elettronica aziendale
  • Sincronizzazione dei file aziendali con l'app OneDrive for Work
  • Accesso alle app aziendali

Blocca quando vengono rilevate app dannose:

Immagine concettuale dei criteri che bloccano l'accesso a causa di app dannose

Accesso concesso per la correzione:

Immagine concettuale che mostra l'accesso concesso ai dispositivi dopo la correzione

Controllare l'accesso in base alle minacce alla rete

Rilevare le minacce alla rete, ad esempio attacchi man-in-the-middle e proteggere l'accesso alle reti Wi-Fi in base al rischio del dispositivo.

Bloccare l'accesso alla rete tramite Wi-Fi:

Immagine che mostra il blocco dell'accesso Wi-Fi in base alle minacce di rete

Accesso concesso per la correzione:

Immagine concettuale dell'accesso condizionale che consente l'accesso dopo la correzione

Controllare l'accesso a SharePoint Online in base alle minacce alla rete

Rilevare le minacce alla rete, ad esempio attacchi man-in-the-middle, e impedire la sincronizzazione dei file aziendali in base al rischio del dispositivo.

Bloccare SharePoint Online quando vengono rilevate minacce di rete:

Immagine concettuale del blocco dell'accesso a SharePoint Online

Accesso concesso per la correzione:

Immagine concettuale di consentire l'accesso dopo la correzione della minaccia di rete

Controllare l'accesso nei dispositivi non registrazione in base alle minacce provenienti da app dannose

Quando la soluzione Lookout Mobile Threat Defense considera un dispositivo infettato:

Blocchi dei criteri di protezione delle app a causa del malware rilevato

L'accesso viene concesso alla correzione:

L'accesso viene concesso per la correzione dei criteri di protezione delle app

Passaggi successivi

Ecco i passaggi principali da eseguire per implementare questa soluzione: