Verwenden von Trellix Mobile Security mit Intune

Sie können den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung steuern, die von Trellix Mobile Security durchgeführt wird. Trellix Mobile Security ist eine MTD-Lösung (Mobile Threat Defense), die in Microsoft Intune integriert ist. Das Risiko wird basierend auf Telemetriedaten bewertet, die von Geräten erfasst werden, auf denen die Trellix Mobile Security-App ausgeführt wird.

Sie können Richtlinien für bedingten Zugriff konfigurieren, die auf der Risikobewertung von Trellix Mobile Security basieren. Diese Richtlinien werden über Intune Gerätekonformitätsrichtlinien für registrierte Geräte aktiviert, mit denen Sie nicht kompatiblen Geräten den Zugriff auf Unternehmensressourcen basierend auf erkannten Bedrohungen erlauben oder blockieren können. Für nicht registrierte Geräte können Sie App-Schutzrichtlinien verwenden, um das Blockieren oder ein selektives Löschen basierend auf erkannten Bedrohungen zu erzwingen.

Unterstützte Plattformen

  • Android 6.0 und höher

  • iOS 11.0 und höher

Voraussetzungen

  • Microsoft Entra ID P1 oder P2
  • Microsoft Intune Plan 1-Abonnement
  • Trellix Mobile Security-Abonnement

Weitere Informationen finden Sie in der Dokumentation zu Trellix Mobile Security.

Wie schützen Intune und Trellix Mobile Security Die Ressourcen Ihres Unternehmens?

Die Trellix Mobile Security-App für Android und iOS/iPadOS erfasst Dateisystem-, Netzwerkstapel-, Geräte- und Anwendungstelemetrie, sofern verfügbar. Trellis sendet dann die Telemetriedaten an den Trellix Mobile Security-Clouddienst, um das Risiko des Geräts für mobile Bedrohungen zu bewerten.

  • Unterstützung für registrierte Geräte: Intune Gerätekonformitätsrichtlinie enthält eine Regel für Mobile Threat Defense (MTD), die Informationen zur Risikobewertung von Trellix Mobile Security verwenden kann. Wenn die MTD-Regel aktiviert ist, bewertet Intune die Gerätekompatibilität mit der von Ihnen aktivierten Richtlinie. Wird das Gerät als nicht kompatibel eingestuft, wird der Zugriff auf Ressourcen wie Exchange Online und SharePoint Online für Benutzer blockiert. Benutzer erhalten auch Anleitungen von der trellix Mobile Security-App, die auf ihren Geräten installiert ist, um das Problem zu beheben und wieder Zugriff auf Unternehmensressourcen zu erhalten. So unterstützen Sie die Verwendung von Trellix Mobile Security mit registrierten Geräten:

  • Unterstützung für nicht registrierte Geräte: Intune können die Risikobewertungsdaten aus der Trellix Mobile Security-App auf nicht registrierten Geräten verwenden, wenn Sie Intune App-Schutzrichtlinien verwenden. Administratoren können diese Kombination verwenden, um Unternehmensdaten in einer durch Microsoft Intune geschützten App zu schützen. Sie können zudem initiieren, dass Unternehmensdaten auf nicht registrierten Geräten blockiert oder teilweise gelöscht werden. So unterstützen Sie die Verwendung von Trellix Mobile Security mit nicht registrierten Geräten:

Beispielszenarien

Im Folgenden finden Sie einige Szenarien bei der Integration von Trellix Mobile Security in Intune:

Steuern des Zugriffs basierend auf Bedrohungen durch Apps, die Schadsoftware enthalten

Wenn Apps, die Schadsoftware enthalten, auf Geräten erkannt werden, können Sie Geräte blockieren, bis die Bedrohung beseitigt ist:

  • Herstellen einer Verbindung mit Unternehmens-E-Mail
  • Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App
  • Zugreifen auf Unternehmens-Apps

Blockieren, wenn Apps mit Schadsoftware entdeckt werden:

Produktflow zum Blockieren des Zugriffs aufgrund von schädlichen Apps.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs, wenn schädliche Apps behoben werden.

Steuern des Zugriffs basierend auf Bedrohung für das Netzwerk

Erkennen Sie Bedrohungen wie Man-in-the-Middle im Netzwerk, und schützen Sie den Zugriff auf WLAN-Netzwerke auf der Grundlage des Geräterisikos.

Blockieren des Netzwerkzugriffs über WLAN:

Produktablauf zum Blockieren des Zugriffs über Wi-Fi aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

 Produktablauf zum Gewähren des Zugriffs über Wi-Fi, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf SharePoint Online basierend auf Netzwerkbedrohungen

Erkennen von Bedrohungen wie Man-in-the-Middle im Netzwerk und Verhindern der Synchronisierung von Unternehmensdateien auf der Grundlage des Geräterisikos.

Blockieren des Zugriffs auf SharePoint Online bei Erkennen von Netzwerkbedrohungen:

Produktflow zum Blockieren des Zugriffs auf die Organisationsdateien aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs auf die Organisationsdateien, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf nicht registrierte Geräte bei Bedrohungen durch Apps mit Schadsoftware

Wenn die Mobile Threat Defense-Lösung von Trellix Mobile Security ein Gerät als infiziert betrachtet:

Produktflow für App-Schutz Richtlinien, um den Zugriff aufgrund von Schadsoftware zu blockieren.

Nach der Behebung wird der Zugriff wieder erteilt:

Produktablauf für App-Schutz Richtlinien, um Zugriff zu gewähren, nachdem Schadsoftware behoben wurde.

Nächste Schritte