Соединители Intune Mobile Threat Defense в Configuration ManagerIntune Mobile Threat Defense connectors in Configuration Manager

Применимо к: System Center Configuration Manager (Current Branch)Applies to: System Center Configuration Manager (Current Branch)

Гибридное развертывание системы управления мобильными устройствами (SCCM с Intune) и интеграция между Intune и партнерами Mobile Threat Defense дает возможность контролировать доступ к ресурсам компании и данным на основе оценки риска устройства.The hybrid MDM deployment (SCCM with Intune) and the integration between Intune and the Mobile Threat Defense partners give you the ability to control the access to company resources and data based on device risk assessment.

Соединители Intune Mobile Threat Defense позволяют использовать выбранного поставщика Mobile Threat Defense как источник информации для политик соответствия и правил условного доступа.Intune Mobile Threat Defense connectors allow you to leverage your chosen Mobile Threat Defense vendor as a source of information for your compliance policies and conditional access rules. Это позволяет ИТ-администраторам добавить уровень защиты корпоративных ресурсов, например Exchange или Sharepoint, особенно если дело касается скомпрометированных мобильных устройств.This allows IT Administrators to add a layer of protection to their corporate resources such as Exchange and Sharepoint, specifically from compromised mobile devices.

Какую проблему это решает?What problem does this solve?

Организациям требуется защищать конфиденциальные данные от новых угроз, включающих физические, основанные на приложениях и сетевые угрозы, а также уязвимости операционной системы.Companies need to protect sensitive data from emerging threats including physical, app-based, and network-based threats, as well as operating system vulnerabilities. Сложилось так, что организации действуют с упреждением, когда дело касается защиты компьютеров от атак, однако при этом не уделяют должного внимания мониторингу и защите мобильных устройств.Historically, companies have been proactive when protecting PCs from attack, while mobile devices go un-monitored and unprotected. Мобильные платформы имеют встроенную защиту, такую как изоляция приложений и проверка приложений для пользователей в магазинах, однако остаются уязвимыми для более сложных атак.Mobile platforms have built-in protection such as app isolation and vetted consumer app stores, but these platforms remain vulnerable to sophisticated attacks. Сейчас все больше сотрудников используют устройства для работы и нуждаются в доступе к конфиденциальной информации.Today, more employees use devices for work and need access to sensitive information. Эти устройства нужно защитить от постоянно совершенствующихся атак.Devices need to be protected from increasingly sophisticated attacks.

Принцип работы соединителей Intune Mobile Threat DefenseHow the Intune Mobile Threat Defense connectors work?

Соединитель защищает ресурсы компании, создавая канал связи между Intune и выбранным поставщиком Mobile Threat Defense.The connector protects company resources by creating a channel of communication between Intune and your chosen Mobile Threat Defense vendor. Партнеры Intune Mobile Threat Defense предлагают интуитивно понятные, простые в развертывании приложения для мобильных устройств, которые активно сканируют и анализируют сведения об угрозах и передают их в Intune для формирования отчетности либо в принудительных целях.Intune Mobile Threat Defense partners offer intuitive, easy to deploy applications for mobile devices which actively scan and analyze threat information to share with Intune, for either reporting or enforcement purposes. Например, если подключенное приложение Mobile Threat Defense сообщает поставщику Mobile Threat Defense о том, что телефон в вашей сети в настоящее время подключен к сети, уязвимой для атак "злоумышленник в середине". Эти сведения передаются дальше и относятся к соответствующему уровню риска (низкий, средний или высокий), которые сравниваются с допусками, настроенными для уровня риска в Intune. Это позволяет определить, следует ли отозвать доступ к определенным ресурсам, если устройство скомпрометировано.For example, if a connected Mobile Threat Defense app reports to the Mobile Threat Defense vendor that a phone on your network is currently connected to a network which is vulnerable to Man in the Middle attacks, this information is shared with and categorized to an appropriate risk level (low/medium/high) – which can then be compared with your configured risk level allowances in Intune to determine if access to certain resources of your choice should be revoked while the device is compromised.

Примеры сценариевSample scenarios

Если решение Mobile Threat Defense определяет, что устройство заражено:When a device is considered infected by the Mobile Threat Defense solution:

Доступ предоставляется после того, как устройство исправлено:Access is granted when the device is remediated:

Партнеры Mobile Threat DefenseMobile Threat Defense partners

Узнайте, как защитить доступ к ресурсам компании на основе рисков, связанных с устройствами, сетями и приложениями, с помощью:Learn how to protect access to company resource based on device, network, and application risk with: