Sophos Mobile Threat Defense-Connector mit Intune
Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs auf Risikobewertungen steuern, die von Sophos Mobile vorgenommen werden, einer Mobile Threat Defense-Lösung (MTD), die in Microsoft Intune integriert werden kann. Das Risiko wird basierend auf Telemetriedaten von Geräten bewertet, auf denen die Sophos Mobile-App ausgeführt wird. Sie können Richtlinien für bedingten Zugriff basierend auf der Sophos Mobile-Risikobewertung konfigurieren, die über Intune-Gerätekompatibilitätsrichtlinien aktiviert wird, und so anhand der erkannten Bedrohungen den Zugriff auf Unternehmensressourcen durch nicht konforme Geräte zulassen oder blockieren.
Hinweis
Dieser Mobile Threat Defense-Anbieter wird für nicht registrierte Geräte nicht unterstützt.
Unterstützte Plattformen
- Android 7.0 und höher
- iOS 14.0 und höher
Voraussetzungen
- Microsoft Entra ID P1
- Microsoft Intune Plan 1-Abonnement
- Sophos Mobile Threat Defense-Abonnement
Weitere Informationen finden Sie auf der Sophos-Website.
Wie helfen Intune und Sophos Mobile beim Schutz von Unternehmensressourcen?
Die Sophos Mobile-App für Android oder iOS/iPadOS erfasst Telemetriedaten des Dateisystems, Netzwerkstapels sowie von Geräten und Anwendungen (sofern verfügbar), und sendet diese dann an den Sophos Mobile-Clouddienst, mit dessen Hilfe die Anfälligkeit des Geräts für mobile Bedrohungen bewertet wird.
Die Intune-Gerätekonformitätsrichtlinie enthält eine Regel für Sophos Mobile Threat Defense, die auf der Sophos Mobile-Risikobewertung basiert. Wenn diese Regel aktiviert ist, bewertet Intune die Gerätekompatibilität mit der von Ihnen aktivierten Richtlinie. Wird das Gerät als nicht kompatibel eingestuft, wird der Zugriff auf Ressourcen wie Exchange Online und SharePoint Online für Benutzer blockiert. Benutzer erhalten außerdem einen Leitfaden von der auf ihren Geräten installierten Sophos Mobile-App, um das Problem zu beheben und den Zugriff auf Unternehmensressourcen zurückzuerlangen.
Beispielszenarien
Es folgen einige gängige Szenarios.
Steuern des Zugriffs basierend auf Bedrohungen durch Apps, die Schadsoftware enthalten
Wenn Apps, die Schadsoftware enthalten, auf Geräten erkannt werden, können Sie Geräte an folgenden Aktionen hindern, bis die Bedrohung beseitigt ist:
- Herstellen einer Verbindung mit Unternehmens-E-Mail
- Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App
- Zugreifen auf Unternehmens-Apps
Blockieren, wenn Apps mit Schadsoftware erkannt werden:
Zugriff erteilt nach der Behebung:
Steuern des Zugriffs basierend auf Bedrohung für das Netzwerk
Erkennen von Bedrohungen wie Man-in-the-Middle-Angriffe für Ihr Netzwerk und Schützen des Zugriffs auf WLAN-Netzwerke basierend auf dem Geräterisiko.
Blockieren des Netzwerkzugriffs über WLAN:
Zugriff erteilt nach der Behebung:
Steuern des Zugriffs auf SharePoint Online basierend auf Netzwerkbedrohungen
Erkennen von Bedrohungen wie Man-in-the-Middle-Angriffe für Ihr Netzwerk und Verhindern der Synchronisierung von Unternehmensdateien basierend auf dem Geräterisiko.
Blockieren von SharePoint Online bei Erkennung von Bedrohungen für das Netzwerk:
Zugriff erteilt nach der Behebung: