Gerir o acesso aos recursos da empresa com base no dispositivo, rede e o risco de aplicaçãoManage access to company resource based on device, network, and application risk

Aplica-se a: O System Center Configuration Manager (ramo atual)Applies to: System Center Configuration Manager (Current Branch)

Conectores de defesa de ameaça móveis permitem-lhe tirar partido do seu fornecedor de defesa de ameaça Mobile escolhido como uma origem de informações para as políticas de conformidade e as regras de acesso condicional.Mobile Threat Defense connectors allow you to leverage your chosen Mobile Threat Defense vendor as a source of information for your compliance policies and conditional access rules. Isto permite aos administradores de TI adicionar uma camada de proteção para os respetivos recursos da empresa como o Exchange e Sharepoint, especificamente a partir com dispositivos móveis comprometidos.This allows IT Administrators to add a layer of protection to their corporate resources such as Exchange and Sharepoint, specifically from compromised mobile devices.

Que problemas isto resolve?What problem does this solve?

Empresas necessitem para proteger os dados confidenciais contra ameaças emergentes, incluindo ameaças físicas, com base na aplicação e baseados na rede, bem como vulnerabilidades de sistema operativo.Companies need to protect sensitive data from emerging threats including physical, app-based, and network-based threats, as well as operating system vulnerabilities. Historicamente, as empresas têm sido proativa ao proteger os PCs de ataque, enquanto aceda de dispositivos móveis não monitorizado e não protegido.Historically, companies have been proactive when protecting PCs from attack, while mobile devices go un-monitored and unprotected. Plataformas móveis têm proteção incorporada, como o isolamento de aplicações e de lojas de aplicações de consumidor vetted, mas estas plataformas permanecem vulneráveis a ataques sofisticadas.Mobile platforms have built-in protection such as app isolation and vetted consumer app stores, but these platforms remain vulnerable to sophisticated attacks. Atualmente, os funcionários mais utilizarem dispositivos de trabalho e necessitam de aceder a informações confidenciais.Today, more employees use devices for work and need access to sensitive information. Dispositivos têm de ser protegida contra ataques de cada vez mais sofisticadas.Devices need to be protected from increasingly sophisticated attacks.

O (SCCM com o Intune) de implementação de MDM híbrida dá-lhe a capacidade de controlar o acesso a recursos da empresa e dados com base na avaliação de risco que fornecem soluções de proteção de ameaças de dispositivo, como Mobile ameaça defesa parceiros.The hybrid MDM deployment (SCCM with Intune) gives you the ability to control the access to company resources and data based on risk assessment that device threat protection solutions like Mobile Threat Defense partners provide.

Como funcionam os conectores do Intune Mobile ameaça defesa?How the Intune Mobile Threat Defense connectors work?

O conector protege os recursos da empresa através da criação de um canal de comunicação entre o Intune e o fornecedor de defesa de ameaça Mobile escolhido.The connector protects company resources by creating a channel of communication between Intune and your chosen Mobile Threat Defense vendor. Parceiros de defesa de ameaça do Intune Mobile oferecem intuitiva, fácil de implementar aplicações para dispositivos móveis que ativamente analisar e analisam as informações de ameaças para partilhar com o Intune, para fins de relatórios ou a imposição.Intune Mobile Threat Defense partners offer intuitive, easy to deploy applications for mobile devices which actively scan and analyze threat information to share with Intune, for either reporting or enforcement purposes. Por exemplo, se uma aplicação de Mobile ameaça defesa ligada relatórios para o fornecedor de defesa de ameaça Mobile um telefone na sua rede está actualmente ligado a uma rede que é vulnerável a ataques Man nos ataques de meio, esta informação é partilhada com e categorizada para um nível de risco adequado (baixa/Média/alta) – que, em seguida, pode ser comparado ao seu allowances de nível de risco configurado no Intune para determinar se deve ser revogado acesso para certos recursos da sua preferência enquanto o dispositivo fica comprometido.For example, if a connected Mobile Threat Defense app reports to the Mobile Threat Defense vendor that a phone on your network is currently connected to a network which is vulnerable to Man in the Middle attacks, this information is shared with and categorized to an appropriate risk level (low/medium/high) – which can then be compared with your configured risk level allowances in Intune to determine if access to certain resources of your choice should be revoked while the device is compromised.

Cenários de exemploSample scenarios

Quando um dispositivo é considerado infetados pela solução de Mobile ameaça defesa:When a device is considered infected by the Mobile Threat Defense solution:

Dispositivo móvel ameaça defesa infetados

Quando o dispositivo está sujeito a remediação, é concedido acesso:Access is granted when the device is remediated:

Mobile ameaça defesa acesso concedido

Passos seguintesNext steps

Saiba como proteger o acesso aos recursos da empresa com base no dispositivo, rede e o risco de aplicação com:Learn how to protect access to company resource based on device, network, and application risk with: