Megosztás a következőn keresztül:


CrowdStrike Falcon for Mobile-összekötő Microsoft Intune

A CrowdStrike Falcon for Mobile kockázatfelmérése alapján feltételes hozzáféréssel szabályozhatja a vállalati erőforrásokhoz való mobileszköz-hozzáférést. A CrowdStrike Falcon egy mobil veszélyforrások elleni védelmi megoldás, amely integrálható a Microsoft Intune. A kockázatfelmérés a CrowdStrike Falcon alkalmazást futtató eszközökről gyűjtött telemetriai adatok alapján történik.

A CrowdStrike Falcon for Mobile kockázatfelmérése alapján feltételes hozzáférési szabályzatokat konfigurálhat Intune eszközmegfelelőségi szabályzatokkal. Ezek a szabályzatok engedélyezhetik vagy letilthatják a nem megfelelő eszközök számára a vállalati erőforrások elérését az észlelt fenyegetések alapján.

Támogatott platformok

  • Android 9.0 és újabb verziók

  • iOS 15.0 és újabb verziók

Előfeltételek

  • Microsoft Entra ID P1

  • Microsoft Intune 1. csomagra való előfizetés

  • CrowdStrike Falcon for Mobile-előfizetés.
    Tekintse meg a CrowdStrike Falcon for Mobile webhelyét.

Hogyan segíti a Intune és a CrowdStrike Falcon for Mobile a vállalati erőforrások védelmét?

Az Androidhoz és iOS/iPadOS-hez készült CrowdStrike Falcon alkalmazás rögzíti a fájlrendszerhez, a hálózati veremhez, az eszközhöz és az alkalmazásokhoz elérhető telemetriát. A rögzített telemetriai adatok ezután a CrowdStrike Falcon for Mobile felhőszolgáltatásnak lesznek elküldve, hogy felmérjék az eszköz kockázatát a mobil fenyegetésekre vonatkozóan.

Az Intune eszközmegfelelőségi szabályzat tartalmaz egy szabályt a CrowdStrike Falcon for Mobile Threat Defense szolgáltatáshoz, amely a CrowdStrike Falcon for Mobile kockázatfelmérésén alapul. Ha ez a szabály engedélyezve van, Intune kiértékeli, hogy az eszköz megfelel-e az engedélyezett szabályzatnak. Ha az eszköz nem megfelelőnek minősül, a felhasználók nem férhetnek hozzá a vállalati erőforrásokhoz, például a Exchange Online és a SharePoint Online-hoz. A felhasználók az eszközeikre telepített CrowdStrike Falcon alkalmazástól is kapnak útmutatást a probléma megoldásához és a vállalati erőforrásokhoz való hozzáférés helyreállításához.

Íme néhány gyakori forgatókönyv:

Hozzáférés szabályozása rosszindulatú alkalmazások fenyegetései alapján

Ha rosszindulatú alkalmazásokat, például kártevőket észlel az eszközökön, a fenyegetés feloldásáig letilthatja az eszközöket:

  • Csatlakozás vállalati e-mailhez

  • Vállalati fájlok szinkronizálása a OneDrive For Work alkalmazással

  • Vállalati alkalmazások elérése

Letiltás kártékony alkalmazások észlelésekor:

Termékfolyamat a rosszindulatú alkalmazások miatti hozzáférés letiltásához.

A szervizeléskor biztosított hozzáférés:

Termékfolyamat a hozzáférés megadásához rosszindulatú alkalmazások szervizelésekor.

Hozzáférés szabályozása a hálózati fenyegetés alapján

Észlelheti az olyan fenyegetéseket, mint az ember a hálózatban , és az eszközkockázat alapján védi a Wi-Fi hálózatokhoz való hozzáférést.

Hálózati hozzáférés letiltása Wi-Fi-kapcsolaton keresztül:

Termékfolyamat az Wi-Fi keresztüli hozzáférés riasztás miatti letiltásához.

A szervizeléskor biztosított hozzáférés:

 Termékfolyamat a Wi-Fi keresztüli hozzáférés megadásához a riasztás szervizelése után.

A SharePoint Online-hoz való hozzáférés szabályozása a hálózati fenyegetés alapján

Észlelheti az olyan fenyegetéseket, mint a belső hálózat, és megakadályozhatja a vállalati fájlok szinkronizálását az eszközkockázat alapján.

A SharePoint Online letiltása hálózati fenyegetések észlelésekor:

Termékfolyamat a szervezeti fájlokhoz való hozzáférés riasztás miatti letiltásához.

A szervizeléskor biztosított hozzáférés:

Termékfolyamat a szervezeti fájlokhoz való hozzáférés megadásához a riasztás szervizelése után.

Következő lépések