Connettore Sophos Mobile Threat Defense con Intune

È possibile controllare l'accesso dei dispositivi mobili alle risorse aziendali usando l'accesso condizionale in base alla valutazione dei rischi condotta da Sophos Mobile, una soluzione Mobile Threat Defense (MTD) che si integra con Microsoft Intune. Il rischio viene valutato in base ai dati di telemetria raccolti dai dispositivi che eseguono l'app Sophos Mobile. È possibile configurare criteri di accesso condizionale basati sulla valutazione dei rischi di Sophos Mobile abilitata tramite i criteri di conformità dei dispositivi di Intune, che è possibile usare per consentire o bloccare i dispositivi non conformi per accedere alle risorse aziendali in base alle minacce rilevate.

Nota

Questo fornitore di Mobile Threat Defense non è supportato per i dispositivi non registrati.

Piattaforme supportate

  • Android 7.0 e versioni successive
  • iOS 14.0 e versioni successive

Prerequisiti

  • MICROSOFT ENTRA ID P1
  • sottoscrizione Microsoft Intune Piano 1
  • Sottoscrizione di Sophos Mobile Threat Defense

Per altre informazioni, vedere il sito Web sophos.

In che modo Intune e Sophos Mobile aiutano a proteggere le risorse aziendali?

L'app Sophos Mobile per Android e iOS/iPadOS acquisisce i dati di telemetria del file system, dello stack di rete, dei dispositivi e delle applicazioni, dove disponibili, e quindi invia i dati di telemetria al servizio cloud Sophos Mobile per valutare il rischio del dispositivo per le minacce per dispositivi mobili.

I criteri di conformità dei dispositivi di Intune includono una regola per Sophos Mobile Threat Defense, basata sulla valutazione dei rischi di Sophos Mobile. Quando questa regola è abilitata, Intune valuta la conformità del dispositivo con i criteri abilitati. Se il dispositivo viene trovato non conforme, agli utenti viene bloccato l'accesso alle risorse aziendali, ad esempio Exchange Online e SharePoint Online. Gli utenti ricevono anche indicazioni dall'app Sophos Mobile installata nei propri dispositivi per risolvere il problema e ottenere nuovamente l'accesso alle risorse aziendali.

Scenari di esempio

Ecco alcuni scenari comuni.

Controllare l'accesso in base alle minacce provenienti da app dannose

Quando vengono rilevate app dannose come malware nei dispositivi, è possibile bloccare i dispositivi dalle azioni seguenti fino a quando la minaccia non viene risolta:

  • Connessione alla posta elettronica aziendale
  • Sincronizzazione dei file aziendali con l'app OneDrive for Work
  • Accesso alle app aziendali

Blocca quando vengono rilevate app dannose:

Flusso di prodotto per bloccare l'accesso a causa di app dannose.

Accesso concesso per la correzione:

Flusso di prodotto per la concessione dell'accesso quando vengono corrette le app dannose.

Controllare l'accesso in base alle minacce alla rete

Rilevare le minacce alla rete, ad esempio attacchi man-in-the-middle, e proteggere l'accesso alle reti Wi-Fi in base al rischio del dispositivo.

Bloccare l'accesso alla rete tramite Wi-Fi:

Flusso di prodotto per bloccare l'accesso tramite Wi-Fi a causa di un avviso.

Accesso concesso per la correzione:

 Flusso di prodotto per la concessione dell'accesso tramite Wi-Fi dopo la correzione dell'avviso.

Controllare l'accesso a SharePoint Online in base alle minacce alla rete

Rilevare le minacce alla rete, ad esempio attacchi man-in-the-middle, e impedire la sincronizzazione dei file aziendali in base al rischio del dispositivo.

Bloccare SharePoint Online quando vengono rilevate minacce di rete:

Flusso di prodotto per bloccare l'accesso ai file delle organizzazioni a causa di un avviso.

Accesso concesso per la correzione:

Flusso di prodotto per concedere l'accesso ai file delle organizzazioni dopo la correzione dell'avviso.

Passaggi successivi