Conector de segurança de ponto de extremidade móvel do Lookout com o Intune

É possível controlar o acesso de dispositivos móveis a recursos corporativos com base na avaliação de risco realizada pelo Lookout, uma solução de Defesa contra Ameaças Móveis integrada ao Microsoft Intune. O risco é avaliado com base na telemetria coletada dos dispositivos pelo serviço Lookout, incluindo:

  • Vulnerabilidades do sistema operacional
  • Aplicativos mal-intencionados instalados
  • Perfis de rede mal-intencionados

Você pode configurar políticas de Acesso Condicional com base na avaliação de risco do Lookout, habilitada por meio de políticas de conformidade do Intune para dispositivos registrados, que podem ser usadas para permitir ou bloquear o acesso de dispositivos incompatíveis a recursos corporativos, com base nas ameaças detectadas. Para dispositivos não registrados, você pode usar políticas de proteção de aplicativo para impor um bloqueio ou apagamento seletivo com base em ameaças detectadas.

Como a segurança de ponto de extremidade móvel do Lookout e do Intune ajudam a proteger recursos da empresa?

O aplicativo móvel da Lookout, Lookout for Work, é instalado e executado em dispositivos móveis. Esse aplicativo captura o sistema de arquivos, a pilha de rede e a telemetria do dispositivo e dos aplicativos, quando disponível, e envia-os ao serviço de nuvem do Lookout para avaliar o risco do dispositivo a ameaças móveis. É possível alterar as classificações de nível de risco das ameaças no console do Lookout para atender às suas necessidades.

Plataformas compatíveis

Há suporte para as seguintes plataformas no Lookout quando registradas no Intune:

  • Android 5.0 e posterior
  • iOS 12 e posterior

Para saber mais sobre o suporte a plataformas e idiomas, visite o site do Lookout.

Pré-requisitos

  • Assinatura corporativa do Lookout Mobile Endpoint Security
  • assinatura Microsoft Intune Plano 1
  • Microsoft Entra ID P1
  • Enterprise Mobility and Security (EMS) E3 ou E5, com licenças atribuídas aos usuários.

Para obter mais informações, confira Lookout Mobile Endpoint Security

Exemplo de cenários

Estes são os cenários comuns ao usar a segurança de pontos de extremidade móvel com o Intune.

Controlar o acesso com base em ameaças de aplicativos mal-intencionados

Quando aplicativos mal-intencionados, como malware, são detectados nos dispositivos, é possível impedir que os dispositivos façam o seguinte até que a ameaça seja resolvida:

  • Conectar-se ao email corporativo
  • Sincronizar arquivos corporativos com o aplicativo OneDrive for Work
  • Acessar aplicativos da empresa

Bloquear quando aplicativos mal-intencionados forem detectados:

Fluxo de produto para bloquear o acesso devido a aplicativos mal-intencionados.

Concessão do acesso após a correção:

Fluxo de produto para conceder acesso quando aplicativos mal-intencionados são corrigidos.

Controlar o acesso com base em ameaças à rede

Detecta ameaças à sua rede, como ataques “man-in-the-middle” e protege o acesso a redes Wi-Fi com base no risco do dispositivo.

Bloquear o acesso à rede por meio de Wi-Fi:

O fluxo do produto para bloquear o acesso por meio de Wi-Fi devido a um alerta.

Concessão do acesso após a correção:

 Fluxo de produto para conceder acesso por meio de Wi-Fi após a correção do alerta.

Controlar o acesso ao Microsoft Office SharePoint Online com base em ameaças à rede

Detecte ameaças à sua rede, como ataques “man-in-the-middle”, e previna a sincronização de arquivos corporativos com base no risco ao dispositivo.

Bloquear o Microsoft Office SharePoint Online quando ameaças à rede forem detectadas:

Fluxo de produto para bloquear o acesso aos arquivos das organizações devido a um alerta.

Concessão do acesso após a correção:

Fluxo de produto para conceder acesso aos arquivos das organizações após a correção do alerta.

Controlar o acesso em dispositivos não registrados com base em ameaças de aplicativos mal-intencionados

Quando a solução de Defesa contra Ameaças Móveis da Lookout considera que um dispositivo está infectado:

Fluxo de produto para políticas de Proteção de aplicativos bloquear o acesso devido ao malware.

O acesso é concedido após a correção:

Fluxo de produto para políticas de Proteção de aplicativos para conceder acesso após a correção do malware.

Próximas etapas

Estas são as principais etapas que devem ser seguidas para implementar essa solução: