Connecteur de protection contre les menaces mobiles Check Point Harmony Mobile avec Intune
Vous pouvez contrôler l’accès des appareils mobiles aux ressources de l’entreprise à l’aide d’un accès conditionnel basé sur une évaluation des risques effectuée par Check Point Harmony Mobile, solution de protection contre les menaces mobiles qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées à partir d’appareils exécutant l’application Harmony Mobile Protect.
Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Check Point Harmony Mobile par le biais des stratégies de conformité d’appareil Intune et les utiliser pour autoriser ou empêcher les appareils non conformes d’accéder aux ressources de l’entreprise en fonction des menaces détectées.
Plateformes prises en charge
Android 8 et versions ultérieures
iOS 12 et versions ultérieures
Configuration requise
Microsoft Entra ID P1
Abonnement Microsoft Intune Plan 1
Abonnement Check Point Harmony Mobile Threat Defense
- Consultez le site web CheckPoint Harmony.
Comment Intune et Check Point Harmony Mobile vous aident-ils à protéger les ressources de votre entreprise ?
L’application Check Point Harmony Mobile pour Android et iOS/iPadOS capture le système de fichiers, la pile réseau et les données de télémétrie des appareils et des applications, le cas échéant, puis envoie les données de télémétrie au service cloud Check Point Harmony pour évaluer le risque de l’appareil pour les menaces mobiles.
La stratégie de conformité des appareils Intune comprend une règle de protection contre les menaces mobiles Check Point Harmony Mobile, qui est basée sur l’évaluation des risques Check Point Harmony. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil est détecté comme non conforme, les utilisateurs ne peuvent pas accéder aux ressources de l’entreprise comme Exchange Online et SharePoint Online. Les utilisateurs reçoivent aussi des conseils de l’application Harmony Mobile Protect installée sur leurs appareils pour résoudre le problème et rétablir l’accès aux ressources de l’entreprise.
Voici quelques scénarios courants :
Contrôler l’accès en fonction des menaces émanant des applications malveillantes
Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :
Connexion à la messagerie de l’entreprise
Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
Accès aux applications d’entreprise
Blocage lorsque des applications malveillantes sont détectées :
Accès accordé après correction :
Contrôler l’accès en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.
Bloquer l’accès au réseau via le Wi-Fi :
Accès accordé après correction :
Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.
Bloquer SharePoint Online lorsque des menaces réseau sont détectées :
Accès accordé après correction :
Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes
Quand la solution Check Point Harmony Mobile Threat Defense considère qu’un appareil est infecté :
L’accès est accordé après correction :