Share via


CrowdStrike Falcon for Mobile-Connector mit Microsoft Intune

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung steuern, die von CrowdStrike Falcon for Mobile durchgeführt wird. CrowdStrike Falcon ist eine mobile Threat Defense-Lösung, die in Microsoft Intune integriert ist. Das Risiko wird basierend auf Telemetriedaten bewertet, die von Geräten erfasst werden, auf denen die CrowdStrike Falcon-App ausgeführt wird.

Sie können Richtlinien für bedingten Zugriff basierend auf der Risikobewertung von CrowdStrike Falcon für Mobile konfigurieren, die über Intune Gerätekonformitätsrichtlinien aktiviert wird. Diese Richtlinien können nicht kompatiblen Geräten den Zugriff auf Unternehmensressourcen basierend auf erkannten Bedrohungen erlauben oder blockieren.

Unterstützte Plattformen

  • Android 9.0 und höher

  • iOS 15.0 und höher

Voraussetzungen

Wie helfen Intune und CrowdStrike Falcon for Mobile dabei, die Ressourcen Ihres Unternehmens zu schützen?

Die CrowdStrike Falcon-App für Android und iOS/iPadOS erfasst die verfügbaren Telemetriedaten für das Dateisystem, den Netzwerkstapel, das Gerät und die Anwendungen. Die erfassten Telemetriedaten werden dann an den Clouddienst CrowdStrike Falcon for Mobile gesendet, um das Risiko des Geräts für mobile Bedrohungen zu bewerten.

Die Intune Gerätekonformitätsrichtlinie enthält eine Regel für CrowdStrike Falcon for Mobile Threat Defense, die auf der Risikobewertung von CrowdStrike Falcon für Mobile basiert. Wenn diese Regel aktiviert ist, bewertet Intune die Gerätekompatibilität mit der von Ihnen aktivierten Richtlinie. Wird das Gerät als nicht kompatibel eingestuft, wird der Zugriff auf Ressourcen wie Exchange Online und SharePoint Online für Benutzer blockiert. Benutzer erhalten auch Anleitungen von der auf ihren Geräten installierten CrowdStrike Falcon-App, um das Problem zu beheben und wieder Zugriff auf Unternehmensressourcen zu erhalten.

Hier einige gängige Szenarios:

Steuern des Zugriffs basierend auf Bedrohungen durch Apps, die Schadsoftware enthalten

Wenn Apps, die Schadsoftware enthalten, auf Geräten erkannt werden, können Sie Geräte blockieren, bis die Bedrohung beseitigt ist:

  • Herstellen einer Verbindung mit Unternehmens-E-Mail

  • Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App

  • Zugreifen auf Unternehmens-Apps

Blockieren, wenn Apps mit Schadsoftware entdeckt werden:

Produktflow zum Blockieren des Zugriffs aufgrund von schädlichen Apps.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs, wenn schädliche Apps behoben werden.

Steuern des Zugriffs basierend auf Bedrohung für das Netzwerk

Erkennen Sie Bedrohungen wie Man-in-the-Middle im Netzwerk, und schützen Sie den Zugriff auf WLAN-Netzwerke auf der Grundlage des Geräterisikos.

Blockieren des Netzwerkzugriffs über WLAN:

Produktablauf zum Blockieren des Zugriffs über Wi-Fi aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

 Produktablauf zum Gewähren des Zugriffs über Wi-Fi, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf SharePoint Online basierend auf Netzwerkbedrohungen

Erkennen von Bedrohungen wie Man-in-the-Middle im Netzwerk und Verhindern der Synchronisierung von Unternehmensdateien auf der Grundlage des Geräterisikos.

Blockieren des Zugriffs auf SharePoint Online bei Erkennen von Netzwerkbedrohungen:

Produktflow zum Blockieren des Zugriffs auf die Organisationsdateien aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs auf die Organisationsdateien, nachdem die Warnung behoben wurde.

Nächste Schritte