Gerir o acesso aos recursos da empresa com base no dispositivo, rede e o risco de aplicaçãoManage access to company resource based on device, network, and application risk

Aplica-se a: O System Center Configuration Manager (ramo atual)Applies to: System Center Configuration Manager (Current Branch)

Os conectores Mobile ameaça defesa permitem-lhe tirar partido do seu fornecedor de Mobile ameaça defesa escolhido como fonte de informações do seu políticas de conformidade e as regras de acesso condicional.Mobile Threat Defense connectors allow you to leverage your chosen Mobile Threat Defense vendor as a source of information for your compliance policies and conditional access rules. Isto permite aos administradores de TI adicionar uma camada de proteção para os respetivos recursos da empresa como o Exchange e Sharepoint, especificamente a partir de comprometida dispositivos móveis.This allows IT Administrators to add a layer of protection to their corporate resources such as Exchange and Sharepoint, specifically from compromised mobile devices.

O problema isto resolver?What problem does this solve?

Empresas necessitem para proteger dados confidenciais contra ameaças emergentes, incluindo ameaças físicas, com base na aplicação e baseada na rede, bem como vulnerabilidades de sistema operativo.Companies need to protect sensitive data from emerging threats including physical, app-based, and network-based threats, as well as operating system vulnerabilities. Historically, empresas foram proativa quando PCs a proteger contra ataques, enquanto dispositivos móveis aceda não monitorizados e não protegidas.Historically, companies have been proactive when protecting PCs from attack, while mobile devices go un-monitored and unprotected. Plataformas móveis têm proteção incorporada, tais como o isolamento de aplicações e de consumidor vetted lojas de aplicações, mas estes plataformas permanecem vulneráveis a ataques de sofisticado.Mobile platforms have built-in protection such as app isolation and vetted consumer app stores, but these platforms remain vulnerable to sophisticated attacks. Hoje em dia, os funcionários mais utilizarem dispositivos para o trabalho e necessitam de aceder a informações confidenciais.Today, more employees use devices for work and need access to sensitive information. Dispositivos precisam de ser possível proteger contra ataques de dar sofisticadas.Devices need to be protected from increasingly sophisticated attacks.

O MDM implementação (SCCM com o Intune) híbrida dá-lhe a capacidade de controlar o acesso a recursos da empresa e os dados com base na avaliação de riscos que fornecem soluções de proteção de ameaça de dispositivos como Mobile ameaça defesa parceiros.The hybrid MDM deployment (SCCM with Intune) gives you the ability to control the access to company resources and data based on risk assessment that device threat protection solutions like Mobile Threat Defense partners provide.

Como funcionam os conectores do Intune Mobile ameaça defesa?How the Intune Mobile Threat Defense connectors work?

O conector protege os recursos da empresa através da criação de um canal de comunicação entre o Intune e o fornecedor do Mobile ameaça defesa escolhido.The connector protects company resources by creating a channel of communication between Intune and your chosen Mobile Threat Defense vendor. Parceiros do Intune Mobile ameaça defesa oferecem intuitivos, fácil de implementar aplicações para dispositivos móveis que ativamente analisar e analisar informações de ameaças para partilhar com o Intune, para fins de relatórios ou imposição.Intune Mobile Threat Defense partners offer intuitive, easy to deploy applications for mobile devices which actively scan and analyze threat information to share with Intune, for either reporting or enforcement purposes. Por exemplo, se uma aplicação móvel ameaça defesa ligada de relatórios para o fornecedor de Mobile ameaça defesa que um telefone na sua rede está atualmente ligado a uma rede que é vulnerável a Man na ataques de Middle, esta informação é partilhada com e categorizada para um nível de risco adequado (baixa/médio/alto) – que, em seguida, pode ser comparado com as permissões de nível de risco configurado no Intune para determinar se deve ser revogado acesso para determinados recursos da sua preferência enquanto o dispositivo for comprometido.For example, if a connected Mobile Threat Defense app reports to the Mobile Threat Defense vendor that a phone on your network is currently connected to a network which is vulnerable to Man in the Middle attacks, this information is shared with and categorized to an appropriate risk level (low/medium/high) – which can then be compared with your configured risk level allowances in Intune to determine if access to certain resources of your choice should be revoked while the device is compromised.

Cenários de exemploSample scenarios

Quando um dispositivo é considerado infetados pela solução de defesa de ameaça Mobile:When a device is considered infected by the Mobile Threat Defense solution:

Dispositivo móvel ameaça defesa infetados

É concedido acesso quando o dispositivo for remediado:Access is granted when the device is remediated:

Mobile ameaça defesa acesso concedido

Passos seguintesNext steps

Saiba como proteger o acesso a recursos da empresa com base no dispositivo, rede e o risco de aplicação com:Learn how to protect access to company resource based on device, network, and application risk with: