łącznik Check Point Harmony Mobile Threat Defense z Intune
Dostęp urządzeń przenośnych do zasobów firmy można kontrolować przy użyciu dostępu warunkowego opartego na ocenie ryzyka przeprowadzanej przez Check Point Harmony Mobile, rozwiązanie do ochrony przed zagrożeniami mobilnymi zintegrowane z Microsoft Intune. Ryzyko jest oceniane na podstawie danych telemetrycznych zebranych z urządzeń z uruchomioną aplikacją Harmony Mobile Protect.
Zasady dostępu warunkowego można skonfigurować w oparciu o ocenę ryzyka Check Point Harmony Mobile włączoną za pośrednictwem zasad zgodności urządzeń Intune, których można użyć do zezwalania niezgodnym urządzeniom na dostęp do zasobów firmy lub blokowania ich na podstawie wykrytych zagrożeń.
Obsługiwane platformy
Android 8 lub nowszy
System iOS 12 i nowsze
Wymagania wstępne
Tożsamość Microsoft Entra P1
subskrypcja planu Microsoft Intune 1
subskrypcja usługi Check Point Harmony Mobile Threat Defense
W jaki sposób Intune i Check Point Harmony Mobile pomagają chronić zasoby firmy?
aplikacja Check Point Harmony Mobile dla systemów Android i iOS/iPadOS przechwytuje dane telemetryczne systemu plików, stosu sieci, urządzenia i aplikacji, a następnie wysyła dane telemetryczne do usługi w chmurze Check Point Harmony w celu oceny ryzyka urządzenia pod kątem zagrożeń mobilnych.
Zasady zgodności urządzeń Intune obejmują regułę Check Point Harmony Mobile Threat Defense, która jest oparta na ocenie ryzyka Check Point Harmony. Po włączeniu tej reguły Intune ocenia zgodność urządzenia z włączonymi zasadami. Jeśli urządzenie zostanie uznane za niezgodne, użytkownicy będą blokować dostęp do zasobów firmowych, takich jak Exchange Online i SharePoint Online. Użytkownicy otrzymują również wskazówki z aplikacji Harmony Mobile Protect zainstalowanej na swoich urządzeniach, aby rozwiązać ten problem i odzyskać dostęp do zasobów firmowych.
Oto kilka typowych scenariuszy:
Kontrolowanie dostępu na podstawie zagrożeń ze strony złośliwych aplikacji
Gdy na urządzeniach wykryto złośliwe aplikacje, takie jak złośliwe oprogramowanie, można zablokować urządzenia do momentu rozwiązania zagrożenia:
Nawiązywanie połączenia z firmową pocztą e-mail
Synchronizowanie plików firmowych z aplikacją OneDrive for Work
Uzyskiwanie dostępu do aplikacji firmowych
Blokuj po wykryciu złośliwych aplikacji:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu na podstawie zagrożenia dla sieci
Wykrywanie zagrożeń, takich jak man-in-the-middle w sieci, i ochrona dostępu do sieci Wi-Fi na podstawie ryzyka urządzenia.
Blokuj dostęp do sieci za pośrednictwem sieci Wi-Fi:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu do usługi SharePoint Online na podstawie zagrożenia dla sieci
Wykrywanie zagrożeń, takich jak man-in-the-middle w sieci, i zapobieganie synchronizacji plików firmowych na podstawie ryzyka urządzenia.
Blokuj usługę SharePoint Online po wykryciu zagrożeń sieciowych:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu na niezarejestrowanych urządzeniach na podstawie zagrożeń ze strony złośliwych aplikacji
Gdy rozwiązanie Check Point Harmony Mobile Threat Defense uzna urządzenie za zainfekowane:
Dostęp jest udzielany w przypadku korygowania:
Następne kroki
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla