Teilen über


Lookout Mobile Endpoint Security-Connector mit Intune

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen basierend auf Risikobewertungen steuern, die von Lookout vorgenommen werden, einer Mobile Threat Defense-Lösung, die in Microsoft Intune integriert ist. Das Risiko wird basierend auf Telemetriedaten bewertet, die vom Lookout-Dienst auf Geräten erfasst werden, wie z.B.:

  • Sicherheitsrisiken des Betriebssystems
  • Installierte Apps, die Schadsoftware enthalten
  • Netzwerkprofile mit böswilligen Absichten

Sie können Richtlinien für bedingten Zugriff basierend auf der Lookout-Risikobewertung konfigurieren, die über Intune-Kompatibilitätsrichtlinien für registrierte Geräte aktiviert wird, und so anhand der erkannten Bedrohungen den Zugriff auf Unternehmensressourcen durch nicht konforme Geräte zulassen oder blockieren. Für nicht registrierte Geräte können Sie App-Schutzrichtlinien verwenden, um das Blockieren oder ein selektives Löschen basierend auf erkannten Bedrohungen zu erzwingen.

Wie unterstützen Intune und Lookout Mobile Endpoint Security den Schutz von Unternehmensressourcen?

Die mobile Lookout-App Lookout for Work wird auf Mobilgeräten installiert und ausgeführt. Diese App erfasst Telemetriedaten des Dateisystems, Netzwerkstapels sowie von Geräten und Anwendungen, sofern verfügbar, und sendet diese dann an den Lookout-Clouddienst, mit dessen Hilfe die Anfälligkeit des Geräts für mobile Bedrohungen bewertet wird. Sie können die Klassifizierung der Risikostufe für Bedrohungen in der Lookout-Konsole gemäß Ihren Anforderungen ändern.

Unterstützte Plattformen

Bei Registrierung in Intune werden die folgenden Plattformen für Lookout unterstützt:

  • Android 5.0 und höher
  • iOS 12 und höher

Voraussetzungen

  • Enterprise-Abonnement für Lookout Mobile Endpoint Security
  • Microsoft Intune Plan 1-Abonnement
  • Microsoft Entra ID P1
  • Enterprise Mobility + Security (EMS) E3 oder E5 mit Lizenzen, die Benutzern zugewiesen wurden.

Weitere Informationen finden Sie unter Lookout Mobile Endpoint Security

Beispielszenarien

Im Folgenden finden Sie allgemeine Szenarien für die Verwendung von Mobile Endpoint Security mit Intune.

Steuern des Zugriffs basierend auf Bedrohungen durch Apps, die Schadsoftware enthalten

Wenn Apps, die Schadsoftware enthalten, auf Geräten erkannt werden, können Sie Geräte an folgenden Aktionen hindern, bis die Bedrohung beseitigt ist:

  • Herstellen einer Verbindung mit Unternehmens-E-Mails
  • Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App
  • Zugreifen auf Unternehmens-Apps

Blockieren, wenn Apps mit Schadsoftware entdeckt werden:

Produktflow zum Blockieren des Zugriffs aufgrund von schädlichen Apps.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs, wenn schädliche Apps behoben werden.

Steuern des Zugriffs basierend auf der Bedrohung für das Netzwerk

Erkennen Sie Bedrohungen Ihres Netzwerks, wie etwa Man-in-the-Middle-Angriffe, und Schützen Sie den Zugriff auf WLANs auf der Grundlage des Geräterisikos.

Blockieren des Netzwerkzugriffs über WLAN:

Produktablauf zum Blockieren des Zugriffs über Wi-Fi aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

 Produktablauf zum Gewähren des Zugriffs über Wi-Fi, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf SharePoint Online basierend auf Netzwerkbedrohungen

Erkennen Sie Bedrohungen für Ihr Netzwerk wie Man-in-the-Middle-Angriffe, und verhindern Sie die Synchronisierung von Unternehmensdateien basierend auf den Risiken für Geräte.

Blockieren des Zugriffs auf SharePoint Online bei Erkennung von Bedrohungen für das Netzwerk:

Produktflow zum Blockieren des Zugriffs auf die Organisationsdateien aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs auf die Organisationsdateien, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf nicht registrierte Geräte bei Bedrohungen durch Apps mit Schadsoftware

Wenn die MTD-Lösung von Lookout for Work ein Gerät für infiziert hält:

Produktflow für App-Schutzrichtlinien, um den Zugriff aufgrund von Schadsoftware zu blockieren.

Nach der Behebung wird der Zugriff wieder erteilt:

 Produktablauf für App-Schutzrichtlinien, um Zugriff zu gewähren, nachdem Schadsoftware behoben wurde.

Nächste Schritte

Hier sind die wichtigsten Schritte, die Sie ausführen müssen, um diese Lösung zu implementieren: