Sdílet prostřednictvím


konektor Check Point Harmony Mobile Threat Defense s Intune

Přístup mobilních zařízení k podnikovým prostředkům můžete řídit pomocí podmíněného přístupu na základě posouzení rizik, které provádí Check Point Harmony Mobile, řešení ochrany před mobilními hrozbami, které se integruje s Microsoft Intune. Riziko se posuzuje na základě telemetrie shromážděné ze zařízení s aplikací Harmony Mobile Protect.

Zásady podmíněného přístupu můžete nakonfigurovat na základě posouzení rizik Check Point Harmony Mobile povoleného prostřednictvím zásad dodržování předpisů pro zařízení Intune, které můžete použít k povolení nebo blokování přístupu zařízení nesplňujících předpisy k podnikovým prostředkům na základě zjištěných hrozeb.

Podporované platformy

  • Android 8 a novější

  • iOS 12 a novější

Požadavky

  • Microsoft Entra ID P1

  • předplatné Microsoft Intune Plan 1

  • předplatné Check Point Harmony Mobile Threat Defense

Jak Intune a Check Point Harmony Mobile pomáhají chránit firemní prostředky?

aplikace Check Point Harmony Mobile pro Android a iOS/iPadOS zaznamenává telemetrii systému souborů, zásobníku sítě, zařízení a aplikací tam, kde je k dispozici, a pak odesílá telemetrická data do cloudové služby Check Point Harmony, aby posoudila riziko zařízení pro mobilní hrozby.

Zásady dodržování předpisů pro Intune zařízení zahrnují pravidlo pro ochranu před mobilními hrozbami Check Point Harmony, které je založené na posouzení rizik Check Point Harmony. Když je toto pravidlo aktivní, Intune vyhodnocuje soulad zařízení se zásadami, které jste povolili. Pokud se zjistí, že zařízení nedodržuje předpisy, uživatelům se zablokuje přístup k podnikovým prostředkům, jako jsou Exchange Online a SharePoint Online. Uživatelé také obdrží pokyny od aplikace Harmony Mobile Protect nainstalované na jejich zařízeních, jak problém vyřešit a znovu získat přístup k podnikovým prostředkům.

Tady je několik běžných scénářů:

Řízení přístupu na základě hrozeb od škodlivých aplikací

Když jsou na zařízeních zjištěny škodlivé aplikace, jako je malware, můžete zařízení blokovat, dokud se hrozba nevyřeší:

  • Připojení k firemnímu e-mailu

  • Synchronizaci firemních souborů přes OneDrive for Work

  • Přístup k aplikacím společnosti

Blokování při zjištění škodlivých aplikací:

Tok produktu pro blokování přístupu kvůli škodlivým aplikacím

Přístup udělený při nápravě:

Tok produktu pro udělení přístupu při nápravě škodlivých aplikací

Řízení přístupu na základě ohrožení sítě

Detekujte v síti hrozby, jako je man-in-the-middle , a chraňte přístup k Wi-Fi sítím na základě rizika zařízení.

Blokování přístupu k síti přes Wi-Fi:

Tok produktu pro blokování přístupu prostřednictvím Wi-Fi kvůli upozornění.

Přístup udělený při nápravě:

 Tok produktu pro udělení přístupu prostřednictvím Wi-Fi po nápravě výstrahy

Řízení přístupu k SharePointu Online na základě ohrožení sítě

Detekovat hrozby, jako je man-in-the-middle v síti, a zabránit synchronizaci podnikových souborů na základě rizika zařízení.

Blokování SharePointu Online při zjištění síťových hrozeb:

Tok produktu pro blokování přístupu k souborům organizace kvůli upozornění

Přístup udělený při nápravě:

Tok produktu pro udělení přístupu k souborům organizace po nápravě výstrahy

Řízení přístupu na nezaregistrovaných zařízeních na základě hrozeb ze škodlivých aplikací

Když řešení Check Point Harmony Mobile Threat Defense považuje zařízení za nakažené:

Tok produktu pro Ochrana aplikací zásady blokování přístupu kvůli malwaru.

Přístup se uděluje při nápravě:

Tok produktu pro Ochrana aplikací zásady pro udělení přístupu po nápravě malwaru

Další kroky