Conector de Mobile Threat Defense de Check Point Harmony con Intune

Puede controlar el acceso de dispositivos móviles a los recursos corporativos mediante el acceso condicional basado en la evaluación de riesgos realizada por Check Point Harmony Mobile, una solución de defensa contra amenazas móviles que se integra con Microsoft Intune. El riesgo se evalúa en función de la telemetría recopilada de los dispositivos que ejecutan la aplicación Edge Mobile Protect.

Puede configurar directivas de acceso condicional basadas en la evaluación de riesgos de Check Point Harmony Mobile habilitada a través de directivas de cumplimiento normativo de dispositivos de Intune, que puede usar para permitir o bloquear dispositivos no conformes para acceder a los recursos corporativos en función de las amenazas detectadas.

Plataformas compatibles

  • Android 8 y versiones posteriores

  • iOS 12 y versiones posteriores

Requisitos previos

  • Microsoft Entra ID P1

  • Microsoft Intune suscripción al plan 1

  • Suscripción de Check Point Harmony Mobile Threat Defense

¿Cómo ayudan Intune y Check Point Harmony Mobile a proteger los recursos de la empresa?

La aplicación Check Point Harmony Mobile para Android e iOS/iPadOS captura la telemetría del sistema de archivos, la pila de red, el dispositivo y la aplicación cuando está disponible y, a continuación, envía los datos de telemetría al servicio en la nube Check Point Harmony para evaluar el riesgo del dispositivo frente a amenazas móviles.

La directiva de cumplimiento normativo de dispositivos de Intune incluye una regla para Check Point Harmony Mobile Threat Defense, que se basa en la evaluación de riesgos de Check Point Harmony. Cuando esta regla está habilitada, Intune evalúa la conformidad del dispositivo con la directiva que habilitó. Si se detecta que el dispositivo no cumple con la directiva, se bloqueará el acceso de los usuarios a los recursos corporativos, como Exchange Online y SharePoint Online. Los usuarios también reciben instrucciones de la aplicación Harmony Mobile Protect instalada en sus dispositivos para resolver el problema y recuperar el acceso a los recursos corporativos.

Estos son algunos escenarios frecuentes:

Control del acceso basado en amenazas de aplicaciones malintencionadas

Cuando se detectan aplicaciones malintencionadas, como malware, en los dispositivos, puede bloquearlos de la siguiente manera hasta que la amenaza se resuelva:

  • Conectarse al correo electrónico corporativo

  • Sincronizar los archivos corporativos mediante la aplicación OneDrive para el trabajo

  • Acceder a las aplicaciones de empresa

Bloquear cuando se detectan aplicaciones malintencionadas:

Flujo de producto para bloquear el acceso debido a aplicaciones malintencionadas.

Acceso concedido tras la corrección:

Flujo de producto para conceder acceso cuando se corrigen aplicaciones malintencionadas.

Controlar el acceso basándose en amenazas en la red

Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y proteja el acceso a las redes Wi-Fi según el riesgo del dispositivo.

Bloquear el acceso de red a través de Wi-Fi:

Flujo de producto para bloquear el acceso a través de Wi-Fi debido a una alerta.

Acceso concedido tras la corrección:

 Flujo de producto para conceder acceso a través de Wi-Fi después de corregir la alerta.

Controlar el acceso a SharePoint Online basándose en amenazas en la red

Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y evite la sincronización de archivos corporativos según el riesgo del dispositivo.

Bloqueo de SharePoint Online cuando se detectan amenazas a la red:

Flujo de producto para bloquear el acceso a los archivos de las organizaciones debido a una alerta.

Acceso concedido tras la corrección:

Flujo de producto para conceder acceso a los archivos de las organizaciones después de corregir la alerta.

Control del acceso en dispositivos no inscritos basado en amenazas de aplicaciones malintencionadas

Cuando la solución Check Point Harmony Mobile Threat Defense considera que un dispositivo está infectado:

Flujo de producto para que las directivas de Protección de aplicaciones bloqueen el acceso debido a malware.

Se concede acceso tras la corrección:

Flujo de producto para que las directivas de Protección de aplicaciones concedan acceso después de corregir el malware.

Siguientes pasos