Teilen über


Mobile Threat Defense-Connector Pradeo in Intune

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf Risikobewertungen steuern, die von Pradeo vorgenommen werden, einer Mobile Threat Defense-Lösung (MTD), die in Microsoft Intune integriert werden kann. Das Risiko wird basierend auf Telemetriedaten von Geräten bewertet, auf denen die Pradeo-App ausgeführt wird.

Sie können Richtlinien für bedingten Zugriff basierend auf der Pradeo-Risikobewertung konfigurieren, die über Intune-Gerätekonformitätsrichtlinien aktiviert wird, und so anhand der erkannten Bedrohungen den Zugriff auf Unternehmensressourcen durch nicht kompatible Geräte zulassen oder blockieren.

Hinweis

Dieser Mobile Threat Defense-Anbieter wird für nicht registrierte Geräte nicht unterstützt.

Unterstützte Plattformen

  • Android 5.1 und höher
  • iOS 12.1 und höher

Voraussetzungen

  • Microsoft Entra ID P1
  • Microsoft Intune Plan 1-Abonnement
  • Pradeo Security für Mobile Threat Defense-Abonnements

Wie helfen Intune und Pradeo beim Schutz von Unternehmensressourcen?

Die Pradeo-App für Android oder iOS/iPadOS erfasst Telemetriedaten des Dateisystems, Netzwerkstapels sowie von Geräten und Anwendungen, sofern verfügbar, und sendet diese dann an den Pradeo-Clouddienst, mit dessen Hilfe die Anfälligkeit des Geräts für mobile Bedrohungen bewertet wird.

Die Intune-Gerätekonformitätsrichtlinie enthält eine Regel für Pradeo Mobile Threat Defense, die auf der Pradeo-Risikobewertung basiert. Wenn diese Regel aktiviert ist, bewertet Intune die Gerätekonformität mit der von Ihnen aktivierten Richtlinie. Wird das Gerät als nicht kompatibel eingestuft, wird der Zugriff auf Ressourcen wie Exchange Online und SharePoint Online für Benutzer blockiert. Benutzer erhalten zudem einen Leitfaden von der auf ihren Geräten installierten Pradeo-App, um das Problem zu beheben und den Zugriff auf Unternehmensressourcen zurückzuerlangen.

Beispielszenarien

Es folgen einige gängige Szenarios.

Steuern des Zugriffs basierend auf Bedrohungen durch Apps, die Schadsoftware enthalten

Wenn Apps, die Schadsoftware enthalten, auf Geräten erkannt werden, können Sie Geräte an folgenden Aktionen hindern, bis die Bedrohung beseitigt ist:

  • Herstellen einer Verbindung mit Unternehmens-E-Mail
  • Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App
  • Zugreifen auf Unternehmens-Apps

Blockieren, wenn Apps mit Schadsoftware entdeckt werden:

Produktflow zum Blockieren des Zugriffs aufgrund von schädlichen Apps.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs, wenn schädliche Apps behoben werden.

Steuern des Zugriffs basierend auf Bedrohung für das Netzwerk

Erkennen Sie Bedrohungen für Ihr Netzwerk wie Man-in-the-Middle-Angriffe, und schützen Sie den Zugriff auf WLAN-Netzwerke basierend auf dem Geräterisiko.

Blockieren des Netzwerkzugriffs über WLAN:

Produktablauf zum Blockieren des Zugriffs über Wi-Fi aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

 Produktablauf zum Gewähren des Zugriffs über Wi-Fi, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf SharePoint Online basierend auf Netzwerkbedrohungen

Erkennen Sie Bedrohungen für Ihr Netzwerk wie Man-in-the-Middle-Angriffe, und verhindern Sie die Synchronisierung von Unternehmensdateien basierend auf dem Geräterisiko.

Blockieren des Zugriffs auf SharePoint Online bei Erkennung von Bedrohungen für das Netzwerk:

Produktflow zum Blockieren des Zugriffs auf die Organisationsdateien aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs auf die Organisationsdateien, nachdem die Warnung behoben wurde.

Nächste Schritte