Gerir o acesso aos recursos da empresa com base no dispositivo, rede e o risco de aplicaçãoManage access to company resource based on device, network, and application risk

Aplica-se a: O System Center Configuration Manager (ramo atual)Applies to: System Center Configuration Manager (Current Branch)

Pode controlar o acesso de dispositivos móveis a recursos da empresa, com base na avaliação de risco efetuada pelo Lookout, uma solução de proteção de ameaça de dispositivo que está integrada com o Microsoft Intune.You can control access from mobile devices to corporate resources, based on risk assessment conducted by Lookout, a device threat protection solution that is integrated with Microsoft Intune. O risco é com base na telemetria que o serviço de Lookout recolhe a partir de dispositivos de vulnerabilidades de sistema operativo (SO), aplicações maliciosas instaladas e perfis de rede malicioso.The risk is based on telemetry that the Lookout service collects from devices for operating system (OS) vulnerabilities, installed malicious apps, and malicious network profiles.

Com base na avaliação de risco comunicado do Lookout ativada através de políticas de conformidade do System center configuration manager (SCCM), pode configurar políticas de acesso condicional e permitir ou bloquear dispositivos que foram identificados não for compatível devido a ameaças detetadas nesses dispositivos.Based on Lookout's reported risk assessment enabled through System center configuration manager (SCCM) compliance policies, you can configure conditional access policies and allow or block devices that have been determined to be noncompliant due to threats detected on those devices.

O (SCCM com o Intune) de implementação de MDM híbrida soluções de proteção como Lookout fornece da ameaça oferece a capacidade para controlar o acesso a recursos da empresa e dados com base na avaliação de riscos que o dispositivo.The hybrid MDM deployment (SCCM with Intune) gives you the ability to control the access to company resources and data based on risk assessment that device threat protection solutions like Lookout provides.

Como a implementação de MDM híbrida e a proteção contra ameaças do Lookout dispositivo ajudar a proteger recursos da empresa?How do the hybrid MDM deployment and Lookout device threat protection help protect company resources?

Aplicação móvel do lookout (Lookout for work,), em execução em dispositivos móveis, captura o sistema de ficheiros, a pilha de rede, a telemetria de aplicações e de dispositivos (quando disponível) e envia-a para o serviço de nuvem de proteção do Lookout dispositivos ameaça para calcular um risco de agregação de dispositivo móveis ameaças.Lookout’s mobile app (Lookout for work), running on mobile devices, captures file system, network stack, device and application telemetry (where available) and sends it to the Lookout device threat protection cloud service to calculate an aggregate device risk for mobile threats. Também pode alterar a classificação do nível de risco para as ameaças na consola do Lookout de acordo com as suas necessidades.You can also change the classification of the risk level for the threats in the Lookout console to suit your requirements.

A política de conformidade do SCCM inclui agora uma nova regra para proteção de ameaça móveis Lookout com base na avaliação de riscos Lookout dispositivo ameaça.The compliance policy in SCCM now includes a new rule for Lookout mobile threat protection that is based on the Lookout device threat risk assessment. Quando esta regra está ativada, o dispositivo for avaliado a compatibilidade.When this rule is enabled, the device is evaluated for compliance.

Se o dispositivo é determinado como não compatível com a política de conformidade, o acesso aos recursos, tal como o Exchange Online e SharePoint Online podem bloqueado através de políticas de acesso condicional.If the device is determined as noncompliant with the compliance policy, access to resources like Exchange Online and SharePoint Online can blocked using conditional access policies. Quando o acesso é bloqueado, os utilizadores finais são fornecidos com uma explicação passo a passo para ajudar a resolver o problema e obter acesso aos recursos da empresa.When access is blocked, the end-users are provided with a walkthrough to help resolve the issue and gain access to company resources. Estas instruções é iniciada através de Lookout para a aplicação de trabalho.This walkthrough is launched through the Lookout for work app.

Plataformas suportadas:Supported platforms:

  • Android 4.1 e posteriore inscritos no Microsoft Intune.Android 4.1 and later, and enrolled in Microsoft Intune.
  • iOS 8 e posteriore inscritos no Microsoft Intune.iOS 8 and later, and enrolled in Microsoft Intune. Para obter informações sobre as plataformas e idiomas Lookout suporta, consulte este artigo.For information about platforms and languages that Lookout supports, see this article.

Pré-requisitos:Prerequisites:

Cenários de exemploExample scenarios

Seguem-se alguns cenários comuns:Following are some common scenarios:

Controlo de acesso com base no ameaça de aplicações maliciosas:Control access based on threat from malicious apps:

Quando as aplicações maliciosas como software maligno é detetado no dispositivo, pode bloquear a esses dispositivos a partir do:When malicious apps such as malware is detected on the device, you can block such devices from:

  • A ligar ao e-mail empresarial antes de resolver a ameaça.Connecting to corporate e-mail before resolving the threat.
  • Os ficheiros empresariais com o OneDrive para a aplicação de trabalho de sincronização.Synchronizing corporate files using the OneDrive for Work app.
  • Aceder a aplicações empresariais vitais.Accessing business-critical apps.

Acesso bloqueado quando são detetadas aplicações maliciosas:Access blocked when malicious apps are detected:

diagrama que mostra o acesso de bloqueio de política de acesso condicional quando o dispositivo é determinado para ser incompatíveis devido a aplicações maliciosas no dispositivo

Dispositivo desbloqueado e é capaz de aceder a recursos da empresa quando é remediar a ameaça:Device unblocked and is able to access company resources when the threat is remediated:

diagrama que mostra a política de acesso condicional conceder o acesso quando o dispositivo é determinado para ser compatíveis após a remediação

Controlo de acesso com base no ameaça à rede:Control access based on threat to network:

Detetar ameaças à sua rede, tais como ataques Man-in-the-middle e restringir o acesso a redes Wi-Fi com base no risco de dispositivo.Detect threats to your network such as Man-in-the-middle attacks and restrict access to WiFi networks based on the device risk.

Acesso à rede através de Wi-Fi bloqueado:Access to network through WiFi blocked:

diagrama que mostra condicional aceder bloqueio acesso Wi-Fi com base no ameaças de rede

Acesso concedido na remediação:Access granted on remediation:

diagrama que mostra o acesso condicional permitir o acesso na remediação de ameaça

Controlar o acesso ao SharePoint Online com base no ameaça à rede:Control access to SharePoint Online based on threat to network:

Detetar ameaças à sua rede, tais como ataques Man-in-the-middle e impedir que a sincronização de ficheiros empresariais com base no risco de dispositivo.Detect threats to your network such as Man-in-the-middle attacks, and prevent synchronization of corporate files based on the device risk.

Acesso bloqueado SharePoint Online com base no ameaças de rede detetadas no dispositivo:Access blocked SharePoint Online based on network threat detected on the device:

Diagrama que mostra o acesso condicional a bloquear o dispositivo de acesso ao SharePoint Online com base na deteção de ameaças

Acesso concedido na remediação:Access granted on remediation:

Diagrama que mostra o acesso condicional permitir o acesso depois da ameaça de rede é remediada

Passos seguintesNext steps

Eis os passos principais que terá de efetuar para implementar esta solução:Here are the main steps you must do to implement this solution:

  1. Configurar a sua subscrição com a proteção de ameaça móveis LookoutSet up your subscription with Lookout mobile threat protection
  2. Ativar ligação Lookout MTP no IntuneEnable Lookout MTP connection in Intune
  3. Configure e implemente o Lookout para aplicação de trabalhoConfigure and deploy Lookout for work application
  4. Configurar política de conformidadeConfigure compliance policy
  5. Resolução de problemas de integração do LookoutTroubleshoot Lookout integration