Compartir a través de


Conector crowdstrike falcon para dispositivos móviles con Microsoft Intune

Puede controlar el acceso de dispositivos móviles a los recursos corporativos mediante el acceso condicional en función de la evaluación de riesgos realizada por CrowdStrike Falcon for Mobile. CrowdStrike Falcon es una solución de defensa contra amenazas móviles que se integra con Microsoft Intune. El riesgo se evalúa en función de la telemetría recopilada de los dispositivos que ejecutan la aplicación CrowdStrike Falcon.

Puede configurar directivas de acceso condicional basadas en la evaluación de riesgos de CrowdStrike Falcon for Mobile habilitada a través de directivas de cumplimiento de dispositivos de Intune. Estas directivas pueden permitir o bloquear dispositivos no conformes para acceder a los recursos corporativos en función de las amenazas detectadas.

Plataformas compatibles

  • Android 9.0 y versiones posteriores

  • iOS 15.0 y versiones posteriores

Requisitos previos

  • Microsoft Entra ID P1

  • Suscripción al plan 1 de Microsoft Intune

  • Suscripción a CrowdStrike Falcon for Mobile.
    Consulta el sitio web de CrowdStrike Falcon for Mobile .

¿Cómo intune y CrowdStrike Falcon for Mobile ayudan a proteger los recursos de la empresa?

La aplicación CrowdStrike Falcon para Android e iOS/iPadOS captura la telemetría disponible para el sistema de archivos, la pila de red, el dispositivo y las aplicaciones. A continuación, los datos de telemetría capturados se envían al servicio en la nube CrowdStrike Falcon for Mobile para evaluar el riesgo del dispositivo para las amenazas móviles.

La directiva de cumplimiento de dispositivos de Intune incluye una regla para CrowdStrike Falcon para Mobile Threat Defense, que se basa en la evaluación de riesgos de CrowdStrike Falcon for Mobile. Cuando esta regla está habilitada, Intune evalúa la conformidad del dispositivo con la directiva que habilitó. Si se detecta que el dispositivo no cumple con la directiva, se bloqueará el acceso de los usuarios a los recursos corporativos, como Exchange Online y SharePoint Online. Los usuarios también reciben instrucciones de la aplicación CrowdStrike Falcon instalada en sus dispositivos para resolver el problema y recuperar el acceso a los recursos corporativos.

Estos son algunos escenarios frecuentes:

Control del acceso basado en amenazas de aplicaciones malintencionadas

Cuando se detectan aplicaciones malintencionadas, como malware, en los dispositivos, puede bloquearlos de la siguiente manera hasta que la amenaza se resuelva:

  • Conectarse al correo electrónico corporativo

  • Sincronizar los archivos corporativos mediante la aplicación OneDrive para el trabajo

  • Acceder a las aplicaciones de empresa

Bloquear cuando se detectan aplicaciones malintencionadas:

Flujo de producto para bloquear el acceso debido a aplicaciones malintencionadas.

Acceso concedido tras la corrección:

Flujo de producto para conceder acceso cuando se corrigen aplicaciones malintencionadas.

Controlar el acceso basándose en amenazas en la red

Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y proteja el acceso a las redes Wi-Fi según el riesgo del dispositivo.

Bloquear el acceso de red a través de Wi-Fi:

Flujo de producto para bloquear el acceso a través de Wi-Fi debido a una alerta.

Acceso concedido tras la corrección:

 Flujo de producto para conceder acceso a través de Wi-Fi después de corregir la alerta.

Controlar el acceso a SharePoint Online basándose en amenazas en la red

Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y evite la sincronización de archivos corporativos según el riesgo del dispositivo.

Bloqueo de SharePoint Online cuando se detectan amenazas a la red:

Flujo de producto para bloquear el acceso a los archivos de las organizaciones debido a una alerta.

Acceso concedido tras la corrección:

Flujo de producto para conceder acceso a los archivos de las organizaciones después de corregir la alerta.

Siguientes pasos