Partager via


Connecteur de protection contre les menaces mobiles Check Point Harmony Mobile avec Intune

Vous pouvez contrôler l’accès des appareils mobiles aux ressources de l’entreprise à l’aide d’un accès conditionnel basé sur une évaluation des risques effectuée par Check Point Harmony Mobile, solution de protection contre les menaces mobiles qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées à partir d’appareils exécutant l’application Harmony Mobile Protect.

Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Check Point Harmony Mobile par le biais des stratégies de conformité d’appareil Intune et les utiliser pour autoriser ou empêcher les appareils non conformes d’accéder aux ressources de l’entreprise en fonction des menaces détectées.

Plateformes prises en charge

  • Android 8 et versions ultérieures

  • iOS 12 et versions ultérieures

Configuration requise

  • Microsoft Entra ID P1

  • Abonnement Microsoft Intune Plan 1

  • Abonnement Check Point Harmony Mobile Threat Defense

Comment Intune et Check Point Harmony Mobile vous aident-ils à protéger les ressources de votre entreprise ?

L’application Check Point Harmony Mobile pour Android et iOS/iPadOS capture le système de fichiers, la pile réseau et les données de télémétrie des appareils et des applications, le cas échéant, puis envoie les données de télémétrie au service cloud Check Point Harmony pour évaluer le risque de l’appareil pour les menaces mobiles.

La stratégie de conformité des appareils Intune comprend une règle de protection contre les menaces mobiles Check Point Harmony Mobile, qui est basée sur l’évaluation des risques Check Point Harmony. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil est détecté comme non conforme, les utilisateurs ne peuvent pas accéder aux ressources de l’entreprise comme Exchange Online et SharePoint Online. Les utilisateurs reçoivent aussi des conseils de l’application Harmony Mobile Protect installée sur leurs appareils pour résoudre le problème et rétablir l’accès aux ressources de l’entreprise.

Voici quelques scénarios courants :

Contrôler l’accès en fonction des menaces émanant des applications malveillantes

Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :

  • Connexion à la messagerie de l’entreprise

  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work

  • Accès aux applications d’entreprise

Blocage lorsque des applications malveillantes sont détectées :

Flux de produit pour bloquer l’accès en raison d’applications malveillantes.

Accès accordé après correction :

Flux de produit pour accorder l’accès lorsque des applications malveillantes sont corrigées.

Contrôler l’accès en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.

Bloquer l’accès au réseau via le Wi-Fi :

Flux de produit pour bloquer l’accès via Wi-Fi en raison d’une alerte.

Accès accordé après correction :

 Flux de produit pour l’octroi de l’accès via Wi-Fi une fois l’alerte corrigée.

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.

Bloquer SharePoint Online lorsque des menaces réseau sont détectées :

Flux de produit pour bloquer l’accès aux fichiers de l’organisation en raison d’une alerte.

Accès accordé après correction :

Flux de produit pour accorder l’accès aux fichiers de l’organisation une fois l’alerte corrigée.

Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes

Quand la solution Check Point Harmony Mobile Threat Defense considère qu’un appareil est infecté :

Flux de produit pour les stratégies de protection des applications afin de bloquer l’accès en raison de programmes malveillants.

L’accès est accordé après correction :

 Flux de produit pour les stratégies de protection des applications afin d’accorder l’accès une fois les programmes malveillants corrigés.

Prochaines étapes