Verwenden von Trend Micro Mobile Security as a Service mit Microsoft Intune

Steuern Sie den Zugriff mobiler Geräte auf Unternehmensressourcen mithilfe des bedingten Zugriffs basierend auf einer Risikobewertung, die von Trend Micro Mobile Security as a Service durchgeführt wird, einer MTD-Lösung (Mobile Threat Defense), die in Microsoft Intune integriert wird. Das Risiko wird basierend auf Telemetriedaten bewertet, die von Geräten erfasst werden, die durch trend Micro Mobile Security as a Service geschützt sind, einschließlich:

  • Installierte Apps, die Schadsoftware enthalten
  • Böswilliges Netzwerkverhalten und -profile
  • Sicherheitsrisiken des Betriebssystems
  • Fehlkonfiguration des Geräts

Sie können Richtlinien für bedingten Zugriff basierend auf der Risikobewertung von Trend Micro Mobile Security as a Service konfigurieren, die über Intune Gerätekonformitätsrichtlinien für registrierte Geräte aktiviert wird. Sie können Ihre Richtlinien so einrichten, dass sie den Zugriff nicht konformer Geräte auf Unternehmensressourcen basierend auf erkannten Bedrohungen gewähren oder verweigern.

Hinweis

Dieser Mobile Threat Defense-Anbieter wird für nicht registrierte Geräte nicht unterstützt.

Unterstützte Plattformen

  • Android 7.0 und höher
  • iOS 11.0 und höher

Voraussetzungen

  • Microsoft Entra ID P1
  • Microsoft Intune Plan 1-Abonnement
  • Trend Micro-Konto mit Administratorzugriff auf die Trend Micro Vision One-Konsole

Wie schützen Intune und der Trend Micro MTD-Connector Ihre Unternehmensressourcen?

Die mobile Trend Micro Mobile Security as a Service-Agent-App für Android und iOS/iPadOS erfasst Dateisystem-, Netzwerkstapel-, Geräte- und Anwendungstelemetrie, sofern verfügbar, und sendet dann die Telemetriedaten an Trend Micro Mobile Security as a Service, um das Risiko des Geräts für mobile Bedrohungen zu bewerten.

  • Unterstützung für registrierte Geräte: Intune Gerätekonformitätsrichtlinie enthält eine Regel für MTD, die Risikobewertungsinformationen von Trend Micro verwenden kann. Wenn die MTD-Regel aktiviert ist, bewertet Intune die Gerätekompatibilität mit der von Ihnen aktivierten Richtlinie. Wird das Gerät als nicht konform eingestuft, wird der Zugriff auf Ressourcen wie Exchange Online und SharePoint Online für Benutzer blockiert. Benutzer erhalten außerdem Anleitungen von der mobilen Agent-App trend Micro Micro Mobile Security as a Service, die auf ihren Geräten installiert ist, um das Problem zu beheben und wieder Zugriff auf Unternehmensressourcen zu erhalten. So unterstützen Sie die Verwendung von Trend Micro mit registrierten Geräten:

Beispielszenarien

Die folgenden Szenarien veranschaulichen die Verwendung von Trend Micro MTD bei der Integration in Intune:

Steuern des Zugriffs basierend auf Bedrohungen durch Apps, die Schadsoftware enthalten

Wenn Apps, die Schadsoftware enthalten, auf Geräten erkannt werden, können Sie Geräte blockieren, bis die Bedrohung beseitigt ist:

  • Herstellen einer Verbindung mit Unternehmens-E-Mail
  • Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App
  • Zugreifen auf Unternehmens-Apps

Blockieren, wenn Apps mit Schadsoftware entdeckt werden:

Produktflow zum Blockieren des Zugriffs aufgrund von schädlichen Apps.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs, wenn schädliche Apps behoben werden.

Steuern des Zugriffs basierend auf Bedrohung für das Netzwerk

Erkennen Sie Bedrohungen wie Man-in-the-Middle im Netzwerk, und schützen Sie den Zugriff auf WLAN-Netzwerke auf der Grundlage des Geräterisikos.

Blockieren des Netzwerkzugriffs über WLAN:

Produktablauf zum Blockieren des Zugriffs über Wi-Fi aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

 Produktablauf zum Gewähren des Zugriffs über Wi-Fi, nachdem die Warnung behoben wurde.

Steuern des Zugriffs auf SharePoint Online basierend auf Netzwerkbedrohungen

Erkennen Sie Bedrohungen wie Man-in-the-Middle im Netzwerk und verhindern Sie die Synchronisierung von Unternehmensdateien basierend auf dem Geräterisiko.

Blockieren des Zugriffs auf SharePoint Online bei Erkennen von Netzwerkbedrohungen:

Produktflow zum Blockieren des Zugriffs auf die Organisationsdateien aufgrund einer Warnung.

Zugriff nach der Behebung gewährt:

Produktflow zum Gewähren des Zugriffs auf die Organisationsdateien, nachdem die Warnung behoben wurde.

Nächste Schritte