Łącznik Sophos Mobile Threat Defense z usługą Intune

Dostęp urządzeń przenośnych do zasobów firmowych można kontrolować przy użyciu dostępu warunkowego opartego na ocenie ryzyka przeprowadzanej przez firmę Sophos Mobile — rozwiązanie usługi Mobile Threat Defense (MTD), które integruje się z usługą Microsoft Intune. Ryzyko jest oceniane na podstawie danych telemetrycznych zebranych z urządzeń z uruchomioną aplikacją Sophos Mobile. Zasady dostępu warunkowego można skonfigurować na podstawie oceny ryzyka sophos Mobile włączonej za pośrednictwem zasad zgodności urządzeń usługi Intune, których można użyć do zezwalania niezgodnym urządzeniom na dostęp do zasobów firmy lub blokowania ich na podstawie wykrytych zagrożeń.

Uwaga

Ten dostawca usługi Mobile Threat Defense nie jest obsługiwany w przypadku niezarejestrowanych urządzeń.

Obsługiwane platformy

  • Android 7.0 lub nowszy
  • System iOS 14.0 lub nowszy

Wymagania wstępne

  • identyfikator Microsoft Entra P1
  • subskrypcja planu Microsoft Intune 1
  • Subskrypcja usługi Sophos Mobile Threat Defense

Aby uzyskać więcej informacji, zobacz witrynę internetową Sophos.

W jaki sposób usługa Intune i aplikacja Sophos Mobile pomagają chronić zasoby firmy?

Aplikacja Sophos Mobile dla systemów Android i iOS/iPadOS przechwytuje dane telemetryczne systemu plików, stosu sieci, urządzenia i aplikacji, jeśli są dostępne, a następnie wysyła dane telemetryczne do usługi sophos Mobile w chmurze w celu oceny ryzyka urządzenia pod kątem zagrożeń mobilnych.

Zasady zgodności urządzeń usługi Intune obejmują regułę dla usługi Sophos Mobile Threat Defense, która jest oparta na ocenie ryzyka aplikacji Sophos Mobile. Po włączeniu tej reguły usługa Intune ocenia zgodność urządzenia z włączonymi zasadami. Jeśli urządzenie zostanie uznane za niezgodne, użytkownicy będą blokować dostęp do zasobów firmowych, takich jak Exchange Online i SharePoint Online. Użytkownicy otrzymują również wskazówki z aplikacji Sophos Mobile zainstalowanej na swoich urządzeniach, aby rozwiązać ten problem i odzyskać dostęp do zasobów firmowych.

Przykładowe scenariusze

Poniżej przedstawiono kilka typowych scenariuszy.

Kontrolowanie dostępu na podstawie zagrożeń ze strony złośliwych aplikacji

Gdy na urządzeniach wykryto złośliwe aplikacje, takie jak złośliwe oprogramowanie, można zablokować urządzeniom następujące akcje, dopóki nie zostanie rozwiązane zagrożenie:

  • Nawiązywanie połączenia z firmową pocztą e-mail
  • Synchronizowanie plików firmowych z aplikacją OneDrive for Work
  • Uzyskiwanie dostępu do aplikacji firmowych

Blokuj po wykryciu złośliwych aplikacji:

Przepływ produktu do blokowania dostępu z powodu złośliwych aplikacji.

Dostęp udzielony podczas korygowania:

Przepływ produktu umożliwiający udzielanie dostępu w przypadku korygowania złośliwych aplikacji.

Kontrolowanie dostępu na podstawie zagrożenia dla sieci

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle, i ochrona dostępu do sieci Wi-Fi na podstawie ryzyka związanego z urządzeniem.

Blokuj dostęp do sieci za pośrednictwem sieci Wi-Fi:

Przepływ produktu do blokowania dostępu za pośrednictwem Wi-Fi z powodu alertu.

Dostęp udzielony podczas korygowania:

 Przepływ produktu do udzielania dostępu za pośrednictwem Wi-Fi po skorygowaniu alertu.

Kontrolowanie dostępu do usługi SharePoint Online na podstawie zagrożenia dla sieci

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle, i zapobieganie synchronizacji plików firmowych na podstawie ryzyka urządzenia.

Blokuj usługę SharePoint Online po wykryciu zagrożeń sieciowych:

Przepływ produktu blokujący dostęp do plików organizacji z powodu alertu.

Dostęp udzielony podczas korygowania:

Przepływ produktu umożliwiający udzielenie dostępu do plików organizacji po skorygowaniu alertu.

Następne kroki