Łącznik jamf Mobile Threat Defense z usługą Intune

Kontrolowanie dostępu urządzeń przenośnych do zasobów firmy przy użyciu dostępu warunkowego na podstawie oceny ryzyka przeprowadzonej przez narzędzie Jamf. Jamf to rozwiązanie usługi Mobile Threat Defense (MTD), które integruje się z Microsoft Intune. Ryzyko jest oceniane na podstawie danych telemetrycznych zebranych z urządzeń przez usługę Jamf, w tym:

  • Luki w zabezpieczeniach systemu operacyjnego
  • Zainstalowane złośliwe aplikacje
  • Złośliwe profile sieciowe
  • Cryptojacking

Zasady dostępu warunkowego , które są oparte na ocenie ryzyka narzędzia Jamf, można skonfigurować za pomocą zasad zgodności urządzeń usługi Intune. Zasady oceny ryzyka mogą zezwalać niezgodnym urządzeniom na dostęp do zasobów firmowych lub blokować go na podstawie wykrytych zagrożeń.

Uwaga

W lipcu 2021 roku Jamf zakończył przejęcie Wandery, a ostatnio rozpoczął rebranding i aktualizacje, aby przenieść Wanderę do portfolio Jamf. Praca nad zaktualizowaniem centrum administracyjnego usługi Intune w celu odzwierciedlenia nowego znakowania pozostaje w toku. Ta zawartość będzie odzwierciedlać nową markę Jamf, jeśli to możliwe, ale w razie potrzeby będzie odzwierciedlać znakowanie Wandera, aby zachować dokładność bieżącego interfejsu użytkownika w centrum administracyjnym.

Jak usługa Intune i narzędzie Jamf Mobile Threat Defense pomagają chronić zasoby firmy?

Aplikacja mobilna jamf bezproblemowo instaluje się przy użyciu Microsoft Intune. Ta aplikacja przechwytuje dane telemetryczne systemu plików, stosu sieci oraz urządzenia i aplikacji (jeśli są dostępne). Te informacje są synchronizowane z usługą jamf w chmurze w celu oceny ryzyka urządzenia pod kątem zagrożeń mobilnych. Te klasyfikacje na poziomie ryzyka można skonfigurować zgodnie z potrzebami w konsoli administratora narzędzia Jamf.

Zasady zgodności w usłudze Intune obejmują regułę mtd opartą na ocenie ryzyka narzędzia Jamf. Po włączeniu tej reguły usługa Intune ocenia zgodność urządzenia z włączonymi zasadami.

W przypadku niezgodnych urządzeń można zablokować dostęp do zasobów, takich jak microsoft 365. Użytkownicy zablokowanych urządzeń otrzymują wskazówki z aplikacji Jamf, aby rozwiązać ten problem i odzyskać dostęp.

Narzędzie Jamf aktualizuje usługę Intune przy użyciu najnowszego poziomu zagrożenia na każdym urządzeniu (Bezpieczny, Niski, Średni lub Wysoki) za każdym razem, gdy się zmieni. Ten poziom zagrożenia jest stale ponownie obliczany przez chmurę zabezpieczeń jamf i jest oparty na stanie urządzenia, aktywności sieciowej i licznych kanałach informacyjnych analizy zagrożeń mobilnych w różnych kategoriach zagrożeń.

Te kategorie i skojarzone z nimi poziomy zagrożeń można skonfigurować w witrynie Jamf Security Cloud Portal, dzięki czemu całkowity obliczony poziom zagrożenia dla każdego urządzenia można dostosować zgodnie z wymaganiami dotyczącymi zabezpieczeń organizacji. Mając poziom zagrożenia, istnieją dwa typy zasad usługi Intune, które wykorzystują te informacje do zarządzania dostępem do danych firmowych:

  • Korzystając z zasad zgodności urządzeń z dostępem warunkowym, administratorzy ustawiają zasady, aby automatycznie oznaczać urządzenie zarządzane jako "niezgodne" na podstawie poziomu zagrożenia zgłoszonego przez narzędzie Jamf. Ta flaga zgodności powoduje następnie, że zasady dostępu warunkowego umożliwiają lub odmawiają dostępu do aplikacji korzystających z nowoczesnego uwierzytelniania. Aby uzyskać szczegółowe informacje o konfiguracji , zobacz Tworzenie zasad zgodności urządzeń usługi Mobile Threat Defense (MTD) w usłudze Intune.

  • Korzystając z zasad ochrony aplikacji z uruchamianiem warunkowym, administratorzy mogą ustawiać zasady wymuszane na poziomie aplikacji natywnej (na przykład aplikacje systemu operacyjnego Android i iOS/iPad, takie jak Outlook, OneDrive itp.) na podstawie poziomu zagrożenia zgłoszonego przez narzędzie Jamf. Te zasady mogą być również używane w przypadku niezarejestrowanych urządzeń z aplikacjami zarządzanymi przez funkcję ZARZĄDZANIA aplikacjami mobilnymi w celu zapewnienia jednolitych zasad na wszystkich platformach urządzeń i w trybach własności. Aby uzyskać szczegółowe informacje o konfiguracji, zobacz Tworzenie zasad ochrony aplikacji usługi Mobile Threat Defense w usłudze Intune.

Obsługiwane platformy

Następujące platformy są obsługiwane dla narzędzia Jamf po zarejestrowaniu w usłudze Intune:

  • Android 9.0 lub nowszy
  • System iOS 13.7 lub nowszy

Aby uzyskać więcej informacji o platformie i urządzeniu, zobacz witrynę internetową narzędzia Jamf.

Wymagania wstępne

  • subskrypcja planu Microsoft Intune 1
  • Microsoft Entra ID
  • Jamf Mobile Threat Defense

Aby uzyskać więcej informacji, zobacz Jamf Mobile Security.

Przykładowe scenariusze

Poniżej przedstawiono typowe scenariusze korzystania z usługi Jamf MTD w usłudze Intune.

Kontrolowanie dostępu na podstawie zagrożeń ze strony złośliwych aplikacji

Po wykryciu złośliwych aplikacji, takich jak złośliwe oprogramowanie na urządzeniach, można zablokować urządzenia z typowych narzędzi, dopóki nie będzie można rozwiązać problemu zagrożenia. Typowe bloki obejmują:

  • Nawiązywanie połączenia z firmową pocztą e-mail
  • Synchronizowanie plików firmowych z aplikacją OneDrive for Work
  • Uzyskiwanie dostępu do aplikacji firmowych

Blokuj po wykryciu złośliwych aplikacji:

Przepływ produktu do blokowania dostępu z powodu złośliwych aplikacji.

Dostęp udzielony podczas korygowania:

Przepływ produktu umożliwiający udzielanie dostępu w przypadku korygowania złośliwych aplikacji.

Kontrolowanie dostępu na podstawie zagrożenia dla sieci

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle i ochrona dostępu do sieci Wi-Fi na podstawie ryzyka związanego z urządzeniem.

Blokuj dostęp do sieci za pośrednictwem sieci Wi-Fi:

Przepływ produktu do blokowania dostępu za pośrednictwem Wi-Fi z powodu alertu.

Dostęp udzielony podczas korygowania:

 Przepływ produktu do udzielania dostępu za pośrednictwem Wi-Fi po skorygowaniu alertu.

Kontrolowanie dostępu do usługi SharePoint Online na podstawie zagrożenia dla sieci

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle, i zapobieganie synchronizacji plików firmowych na podstawie ryzyka związanego z urządzeniem.

Blokuj usługę SharePoint Online po wykryciu zagrożeń sieciowych:

Przepływ produktu blokujący dostęp do plików organizacji z powodu alertu.

Dostęp udzielony podczas korygowania:

Przepływ produktu umożliwiający udzielenie dostępu do plików organizacji po skorygowaniu alertu.

Kontrolowanie dostępu na niezarejestrowanych urządzeniach na podstawie zagrożeń ze strony złośliwych aplikacji

Gdy rozwiązanie Jamf Mobile Threat Defense uzna urządzenie za zainfekowane:

Przepływ produktu dla zasad Ochrona aplikacji do blokowania dostępu z powodu złośliwego oprogramowania.

Dostęp jest udzielany w przypadku korygowania:

Przepływ produktu dla zasad Ochrona aplikacji w celu udzielenia dostępu po skorygowaniu złośliwego oprogramowania.

Następne kroki