Comparteix a través de


Uso de BlackBerry Protect Mobile con Intune

Controle el acceso de dispositivos móviles a los recursos corporativos mediante el acceso condicional basado en la evaluación de riesgos realizada por BlackBerry Protect Mobile (con tecnología de Cylance AI), una solución de defensa contra amenazas móviles (MTD) que se integra con Microsoft Intune. El riesgo se evalúa en función de la telemetría recopilada de los dispositivos que ejecutan la aplicación BlackBerry Protect Mobile.

Puede configurar directivas de acceso condicional basadas en una evaluación de riesgos de BlackBerry Protect, habilitada a través de directivas de cumplimiento normativo de dispositivos de Intune para dispositivos inscritos. Puede configurar las directivas para permitir o bloquear el acceso de los dispositivos no conformes a los recursos corporativos en función de las amenazas detectadas. En el caso de los dispositivos no inscritos, puede usar directivas de protección de aplicaciones para aplicar un bloqueo o un borrado selectivo en función de las amenazas detectadas.

Para obtener más información acerca de cómo integrar BlackBerry UES con Microsoft Intune, consulte la documentación de BlackBerry UES.

Plataformas compatibles

  • Android 9.0 y versiones posteriores

  • iOS 13.0 y versiones posteriores

Requisitos previos

  • Microsoft Entra ID P1

  • Suscripción al plan 1 de Microsoft Intune

  • Cuenta de BlackBerry UES con acceso a la consola de administración de UES

¿Cómo ayudan Intune y el conector BlackBerry MTD a proteger los recursos de la empresa?

La aplicación CylancePROTECT para Android e iOS/iPadOS captura el sistema de archivos, la pila de red, el dispositivo y la telemetría de aplicaciones cuando esté disponible y, a continuación, envía los datos de telemetría al servicio en la nube Cylance AI Protection para evaluar el riesgo del dispositivo para las amenazas móviles.

Escenarios de ejemplo

En los escenarios siguientes se muestra el uso de CylancePROTECT (BlackBerry) MTD cuando se integra con Intune:

Control del acceso basado en amenazas de aplicaciones malintencionadas

Cuando se detectan aplicaciones malintencionadas, como malware, en los dispositivos, puede bloquearlos de la siguiente manera hasta que la amenaza se resuelva:

  • Conectarse al correo electrónico corporativo

  • Sincronizar los archivos corporativos mediante la aplicación OneDrive para el trabajo

  • Acceder a las aplicaciones de empresa

Bloquear cuando se detectan aplicaciones malintencionadas:

Diagrama del flujo de producto para bloquear el acceso debido a aplicaciones malintencionadas.

Acceso concedido tras la corrección:

Diagrama del flujo de producto para conceder acceso cuando se corrigen aplicaciones malintencionadas.

Controlar el acceso basándose en amenazas en la red

Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y proteja el acceso a las redes Wi-Fi según el riesgo del dispositivo.

Bloquear el acceso de red a través de Wi-Fi:

Diagrama del flujo del producto para bloquear el acceso a través de Wi-Fi debido a una alerta.

Acceso concedido tras la corrección:

 Diagrama del flujo de producto para conceder acceso a través de Wi-Fi después de corregir la alerta.

Controlar el acceso a SharePoint Online basándose en amenazas en la red

Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y evite la sincronización de archivos corporativos según el riesgo del dispositivo.

Bloqueo de SharePoint Online cuando se detectan amenazas a la red:

Diagrama del flujo de producto para bloquear el acceso a los archivos de las organizaciones debido a una alerta.

Acceso concedido tras la corrección:

Diagrama del flujo de producto para conceder acceso a los archivos de la organización después de corregir la alerta.

Control del acceso en dispositivos no inscritos basado en amenazas de aplicaciones malintencionadas

Cuando la solución BlackBerry Mobile Threat Defense considera que un dispositivo está infectado:

Diagrama del flujo de producto para que las directivas de protección de aplicaciones bloqueen el acceso debido a malware.

Se concede acceso tras la corrección:

 Diagrama del flujo de producto para que las directivas de protección de aplicaciones concedan acceso después de corregir el malware.

Siguientes pasos