Conector Mobile Threat Defense de Zimperium con Intune
Puede controlar el acceso desde dispositivos móviles a recursos corporativos mediante el acceso condicional basado en la evaluación de riesgos efectuada por Zimperium, una solución de defensa contra amenazas móviles (MTD) integrada en Microsoft Intune. El riesgo se evalúa en función de la telemetría recopilada de los dispositivos que ejecutan la aplicación Zimperium.
Se pueden configurar directivas de acceso condicional según la evaluación de riesgos de Zimperium habilitada mediante las directivas de cumplimiento de dispositivos de Intune para dispositivos inscritos, que se pueden usar para permitir o bloquear dispositivos que no cumplan los requisitos y, así, evitar que accedan a recursos corporativos en función de las amenazas detectadas. En el caso de los dispositivos no inscritos, puede usar directivas de protección de aplicaciones para aplicar un bloqueo o un borrado selectivo en función de las amenazas detectadas.
Plataformas compatibles
Android 5.1 y versiones posteriores
iOS 10 y versiones posteriores
Requisitos previos
- Microsoft Entra ID P1
- Microsoft Intune suscripción al plan 1
- Suscripción a Mobile Threat Defense de Zimperium
- Para obtener más información, consulte el sitio web de Zimperium.
¿Cómo ayudan Intune y Zimperium a proteger los recursos de la empresa?
La aplicación Zimperium para iOS/iPadOS y Android captura telemetría del sistema de archivos, la pila de red, el dispositivo y las aplicaciones cuando está disponible. Después, envía los datos de telemetría al servicio en la nube de Zimperium para evaluar el riesgo del dispositivo frente a las amenazas móviles.
Compatibilidad con los dispositivos inscritos: la directiva de cumplimiento de dispositivos de Intune incluye una regla para Mobile Threat Defense (MTD), que puede usar la información de evaluación de riesgos de Zimperium. Si la regla de MTD está habilitada, Intune evalúa la conformidad del dispositivo con la directiva que habilitó. Si se detecta que el dispositivo no cumple con la directiva, se bloqueará el acceso de los usuarios a los recursos corporativos, como Exchange Online y SharePoint Online. Los usuarios también reciben los pasos de la aplicación Zimperium instalada en sus dispositivos para resolver el problema y volver a obtener acceso a los recursos corporativos. Para admitir el uso de Zimperium con dispositivos inscritos:
Compatibilidad con dispositivos no inscritos: Intune puede usar los datos de evaluación de riesgos de la aplicación de Zimperium en los dispositivos no inscritos cuando se usan las directivas de protección de aplicaciones de Intune. Los administradores pueden usar esta combinación para facilitar la protección de los datos corporativos dentro de una aplicación protegida de Microsoft Intune, así como emitir un bloqueo o un borrado selectivo para datos corporativos en esos dispositivos. Para admitir el uso de Zimperium con dispositivos no inscritos:
Escenarios de ejemplo
Vea a continuación algunos escenarios de integración de Zimperium con Intune:
Control del acceso basado en amenazas de aplicaciones malintencionadas
Cuando se detectan aplicaciones malintencionadas, como malware, en los dispositivos, puede bloquearlos de la siguiente manera hasta que la amenaza se resuelva:
- Conectarse al correo electrónico corporativo
- Sincronizar los archivos corporativos mediante la aplicación OneDrive para el trabajo
- Acceder a las aplicaciones de empresa
Bloquear cuando se detectan aplicaciones malintencionadas:
Acceso concedido tras la corrección:
Controlar el acceso basándose en amenazas en la red
Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y proteja el acceso a las redes Wi-Fi según el riesgo del dispositivo.
Bloquear el acceso de red a través de Wi-Fi:
Acceso concedido tras la corrección:
Controlar el acceso a SharePoint Online basándose en amenazas en la red
Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y evite la sincronización de archivos corporativos según el riesgo del dispositivo.
Bloqueo de SharePoint Online cuando se detectan amenazas a la red:
Acceso concedido tras la corrección:
Control del acceso en dispositivos no inscritos basado en amenazas de aplicaciones malintencionadas
Cuando la solución Mobile Threat Defense de Zimperium considera que un dispositivo está infectado:
Se concede acceso tras la corrección: