Łącznik Wandera Mobile Threat Defense w usłudze IntuneWandera Mobile Threat Defense connector with Intune

Kontroluj dostęp urządzeń przenośnych do zasobów firmy przy użyciu dostępu warunkowego opartego na ocenie ryzyka przeprowadzanej przez firmę Wandera.Control mobile device access to corporate resources using conditional access based on risk assessment conducted by Wandera. Wandera to rozwiązanie obrony przed zagrożeniami mobilnymi (MTD, Mobile Threat Defense), które można zintegrować z usługą Microsoft Intune.Wandera is a Mobile Threat Defense (MTD) solution that integrates with Microsoft Intune. Ryzyko jest oceniane na podstawie danych telemetrycznych zebranych z urządzeń przez usługę Wandera. Są to na przykład:Risk is assessed based on telemetry collected from devices by the Wandera service, including:

  • Luki w zabezpieczeniach systemu operacyjnegoOperating system vulnerabilities
  • Zainstalowane złośliwe aplikacjeMalicious apps installed
  • Złośliwe profile sieciMalicious network profiles
  • Cryptojacking (złośliwe wydobywanie kryptowalut)Cryptojacking

Zasady dostępu warunkowego można skonfigurować w oparciu o ocenę ryzyka rozwiązania Wandera włączaną przy użyciu zasad zgodności urządzeń usługi Intune.You can configure conditional access policies that are based on Wandera's risk assessment, enabled through Intune device compliance policies. Zasady oceny ryzyka mogą zezwalać na dostęp do zasobów firmowych lub blokować go niezgodnym urządzeniom w oparciu o wykryte zagrożenia.Risk assessment policy can allow or block noncompliant devices from accessing corporate resources based on detected threats.

W jaki sposób usługa Intune i usługa Wandera Mobile Threat Defense chronią zasoby firmy?How do Intune and Wandera Mobile Threat Defense help protect your company resources?

Aplikację mobilną Wandera można bezproblemowo zainstalować przy użyciu usługi Microsoft Intune.Wandera's mobile app seamlessly installs using Microsoft Intune. Ta aplikacja przechwytuje dane telemetryczne systemu plików, stosu sieci, urządzenia oraz aplikacji (jeśli są dostępne).This app captures file system, network stack, and device and application telemetry (where available). Te informacje są synchronizowane z usługą chmurową Wandera w celu oceny ryzyka związanego z zagrożeniami mobilnymi dotyczącego urządzenia.This information synchronizes to the Wandera cloud service to assess the device's risk for mobile threats. Tę klasyfikację poziomu ryzyka można skonfigurować tak, aby odpowiadała określonym potrzebom, w konsoli rozwiązania Wandera — RADAR.These risk level classifications are configurable to suit your needs in the Wandera console, RADAR.

Zasady zgodności w usłudze Intune zawierają regułę dotyczącą usługi MTD opartą na ocenie ryzyka firmy Wandera.The compliance policy in Intune includes a rule for MTD based on Wandera's risk assessment. Gdy ta reguła jest włączona, usługa Intune ocenia zgodność urządzenia z zasadami, które zostały włączone.When this rule is enabled, Intune evaluates device compliance with the policy that you enabled.

W przypadku urządzeń, które nie są zgodne, dostęp do zasobów, takich jak platforma Microsoft 365, może zostać zablokowany.For devices that are noncompliant, access to resources like Microsoft 365 can be blocked. Użytkownicy zablokowanych urządzeń otrzymają wskazówki z aplikacji Wandera dotyczące rozwiązania problemu i odzyskania dostępu.Users on blocked devices receive guidance from the Wandera app to resolve the issue and regain access.

Usługa Wandera zaktualizuje usługę Intune za pomocą najnowszych informacji o poziomie zagrożenia urządzenia (Bezpiecznie, Niski, Średni lub Wysoki) przy każdej jego zmianie.Wandera will update Intune with each device’s latest threat level (Secure, Low, Medium, or High) whenever it changes. Ten poziom zagrożenia jest ciągle obliczany ponownie przez usługę Wandera Security Cloud i opiera się na stanie urządzenia, aktywności sieciowej i wielu analitycznych źródłach danych dotyczących zagrożeń mobilnych różnych kategorii.This threat level is continuously re-calculated by the Wandera Security Cloud and is based upon device state, network activity, and numerous mobile threat intelligence feeds across various threat categories.

Te kategorie i skojarzone z nimi poziomy zagrożenia można skonfigurować w konsoli RADAR usługi Wandera w taki sposób, że ogólny obliczony poziom zagrożenia dla każdego urządzenia jest dostosowany zgodnie z wymaganiami organizacji w zakresie zabezpieczeń.These categories and their associated threat levels are configurable in Wandera's RADAR console such that the total calculated threat level for each device is customizable per your organization’s security requirements. Gdy poziom zagrożenia jest już określony, są dostępne dwa typy zasad usługi Intune, które wykorzystują te informacje do zarządzania dostępem do danych firmowych:With threat level in hand, there are two Intune policy types that make use of this information to manage access to corporate data:

  • Zasady zgodności urządzeń w połączeniu z dostępem warunkowym umożliwiają administratorom określenie zasad automatycznie oznaczających urządzenia zarządzane jako „niezgodne” na podstawie poziomu zagrożenia zgłoszonego przez usługę Wandera.Using Device Compliance Policies with Conditional Access, administrators set policies to automatically mark a managed device as “out of compliance” based upon the Wandera-reported threat level. Ta flaga zgodności następnie steruje zasadami dostępu warunkowego, zezwalając lub blokując dostęp do aplikacji korzystających z nowoczesnego uwierzytelniania.This compliance flag subsequently drives Conditional Access Policies to allow or deny access to applications that utilize modern authentication. Zobacz Tworzenie zasad zgodności urządzeń usługi Mobile Threat Defense (MTD) za pomocą usługi Intune, aby uzyskać szczegółowe informacje na temat konfiguracji.See Create Mobile Threat Defense (MTD) device compliance policy with Intune for configuration details.

  • Zasady ochrony aplikacji w połączeniu z uruchamianiem warunkowym umożliwiają administratorom określanie zasad, które są wymuszane na poziomie aplikacji natywnej (np. aplikacji systemów operacyjnych Android i iOS/iPad, takiej jak Outlook, OneDrive itp.) na podstawie poziomu zagrożenia zgłoszonego przez usługę Wandera.Using App Protection Policies with Conditional Launch, administrators can set policies that are enforced at the native app level (e.g. Android and iOS/iPad OS apps like Outlook, OneDrive, etc.) based upon the Wandera-reported threat level. Tych zasad można też używać dla urządzeń niezarządzanych (MAM-WE) w celu zapewnienia jednolitych zasad na wszystkich platformach urządzeń i we wszystkich trybach własności.These policies may also be used with unmanaged devices (MAM-WE) to provide uniform policy across all device platforms and ownership modes. Zobacz Tworzenie zasad ochrony aplikacji usługi Mobile Threat Defense za pomocą usługi Intune, aby uzyskać szczegółowe informacje dotyczące konfiguracji.See Create Mobile Threat Defense app protection policy with Intune for configuration details.

Obsługiwane platformySupported platforms

Po zarejestrowaniu w usłudze Intune rozwiązanie Wandera jest obsługiwane na następujących platformach:The following platforms are supported for Wandera when enrolled in Intune:

  • System Android 5.0 i nowszeAndroid 5.0 and later
  • System iOS 10.2 lub nowszyiOS 10.2 and later

Aby uzyskać więcej informacji na temat platformy i urządzenia, zobacz witrynę internetową firmy Wandera.For more information about platform and device, see the Wandera website.

Wymagania wstępnePrerequisites

  • Subskrypcja usługi Microsoft IntuneMicrosoft Intune subscription
  • Azure Active DirectoryAzure Active Directory
  • Wandera Mobile Threat Defense (dawniej Wandera Secure)Wandera Mobile Threat Defense (formerly Wandera Secure)

Aby uzyskać więcej informacji, zobacz Wandera Mobile Security.For more information, see Wandera Mobile Security.

Przykładowe scenariuszeSample scenarios

Poniżej przedstawiono typowe scenariusze podczas korzystania z usługi Wandera MTD z usługą Intune.Here are the common scenarios when using Wandera MTD with Intune.

Kontrola dostępu oparta na zagrożeniach ze strony złośliwych aplikacjiControl access based on threats from malicious apps

Po wykryciu na urządzeniach złośliwego oprogramowania można zablokować na tych urządzeniach dostęp do najczęściej używanych narzędzi do czasu usunięcia zagrożenia.When malicious apps such as malware are detected on devices, you can block devices from common tools until you can resolve the threat. Typowe blokady obejmują:Common blocks include:

  • Łączenie z firmową pocztą e-mailConnecting to corporate e-mail
  • Synchronizowanie plików firmowych za pomocą aplikacji OneDrive do pracySyncing corporate files with the OneDrive for Work app
  • Uzyskiwanie dostępu do aplikacji firmowychAccessing company apps

Blokowanie po wykryciu złośliwych aplikacji:Block when malicious apps are detected:

Koncepcyjny obraz przedstawiający wykrycie złośliwych aplikacji

Dostęp udzielany po skorygowaniu:Access granted on remediation:

Koncepcyjny obraz przedstawiający dostęp udzielany po skorygowaniu

Kontrola dostępu oparta na zagrożeniu dla sieciControl access based on threat to network

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle, i ochrona dostępu do sieci Wi-Fi w oparciu o ryzyko dotyczące urządzenia.Detect threats to your network such as man-in-the-middle attacks and protect access to Wi-Fi networks based on the device risk.

Blokowanie dostępu do sieci za pośrednictwem sieci Wi-Fi:Block network access through Wi-Fi:

Blokowanie dostępu do sieci za pośrednictwem sieci Wi-Fi

Dostęp udzielany po skorygowaniu:Access granted on remediation:

Dostęp udzielany po skorygowaniu

Kontrola dostępu do usługi SharePoint Online oparta na zagrożeniu dla sieciControl access to SharePoint Online based on threat to network

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle i blokowanie synchronizacji plików firmy w oparciu o ryzyko dotyczące urządzenia.Detect threats to your network such as Man-in-the-middle attacks, and prevent synchronization of corporate files based on the device risk.

Blokowanie usługi SharePoint Online po wykryciu zagrożeń sieciowych:Block SharePoint Online when network threats are detected:

Blokowanie usługi SharePoint Online po wykryciu zagrożeń sieciowych

Dostęp udzielany po skorygowaniu:Access granted on remediation:

Dostęp udzielany po skorygowaniu — przykład dla programu SharePoint

Kontrola dostępu do niezarejestrowanych urządzeń oparta na zagrożeniach ze strony złośliwych aplikacjiControl access on unenrolled devices based on threats from malicious apps

Jeśli według rozwiązania Wandera Mobile Threat Defense urządzenie jest zainfekowane:When the Wandera Mobile Threat Defense solution considers a device to be infected:

Blokady nałożone przez zasady ochrony aplikacji z powodu wykrytego złośliwego oprogramowania

Dostęp jest udzielany po skorygowaniu:Access is granted on remediation:

Dostęp jest udzielany po skorygowaniu zgodnie z zasadami ochrony aplikacji

Następne krokiNext steps