Megosztás a következőn keresztül:


Sophos Mobile Threat Defense-összekötő az Intune-nal

A vállalati erőforrásokhoz való mobileszköz-hozzáférést feltételes hozzáféréssel szabályozhatja a Sophos Mobile, a Microsoft Intune integrálható Mobile Threat Defense (MTD) megoldás kockázatfelmérése alapján. A kockázatfelmérés a Sophos Mobile alkalmazást futtató eszközökről gyűjtött telemetriai adatok alapján történik. Az Intune eszközmegfelelőségi szabályzataival konfigurálhat feltételes hozzáférési szabályzatokat a Sophos Mobile kockázatértékelése alapján, amelyekkel engedélyezheti vagy letilthatja a nem megfelelő eszközök hozzáférését a vállalati erőforrásokhoz az észlelt fenyegetések alapján.

Megjegyzés:

A mobilfenyegetés-védelem szállítója nem támogatott a nem regisztrált eszközökön.

Támogatott platformok

  • Android 7.0 és újabb verziók
  • iOS 14.0 és újabb verziók

Előfeltételek

  • Microsoft Entra P1 azonosító
  • Microsoft Intune 1. csomagra való előfizetés
  • Sophos Mobile Threat Defense-előfizetés

További információt a Sophos webhelyén talál.

Hogyan segíti az Intune és a Sophos Mobile a vállalati erőforrások védelmét?

Az Androidhoz és iOS-hez és iPadOS-hez készült Sophos Mobile alkalmazás rögzíti a fájlrendszert, a hálózati vermet, az eszközt és az alkalmazás telemetriáját, ahol elérhető, majd elküldi a telemetriai adatokat a Sophos Mobile felhőszolgáltatásnak, hogy felmérje az eszköz kockázatát a mobil fenyegetésekre vonatkozóan.

Az Intune eszközmegfelelőségi szabályzata tartalmaz egy, a Sophos Mobile Threat Defensere vonatkozó szabályt, amely a Sophos Mobile kockázatértékelésén alapul. Ha ez a szabály engedélyezve van, az Intune kiértékeli, hogy az eszköz megfelel-e az engedélyezett szabályzatnak. Ha az eszköz nem megfelelőnek minősül, a felhasználók nem férhetnek hozzá a vállalati erőforrásokhoz, például a Exchange Online és a SharePoint Online-hoz. A felhasználók az eszközeiken telepített Sophos Mobile alkalmazástól is kapnak útmutatást a probléma megoldásához és a vállalati erőforrásokhoz való hozzáférés helyreállításához.

Példaforgatókönyvek

Íme néhány gyakori forgatókönyv.

Hozzáférés szabályozása rosszindulatú alkalmazások fenyegetései alapján

Ha rosszindulatú alkalmazásokat, például kártevőket észlel az eszközökön, letilthatja az eszközöket a következő műveletekben a fenyegetés feloldásáig:

  • Csatlakozás vállalati e-mailhez
  • Vállalati fájlok szinkronizálása a OneDrive For Work alkalmazással
  • Vállalati alkalmazások elérése

Letiltás kártékony alkalmazások észlelésekor:

Termékfolyamat a rosszindulatú alkalmazások miatti hozzáférés letiltásához.

A szervizeléskor biztosított hozzáférés:

Termékfolyamat a hozzáférés megadásához rosszindulatú alkalmazások szervizelésekor.

Hozzáférés szabályozása a hálózati fenyegetés alapján

Észlelheti a hálózatra irányuló fenyegetéseket, például a közbeékelt támadásokat, és az eszközkockázat alapján megvédheti Wi-Fi hálózatokhoz való hozzáférést.

Hálózati hozzáférés letiltása Wi-Fi-kapcsolaton keresztül:

Termékfolyamat az Wi-Fi keresztüli hozzáférés riasztás miatti letiltásához.

A szervizeléskor biztosított hozzáférés:

 Termékfolyamat a Wi-Fi keresztüli hozzáférés megadásához a riasztás szervizelése után.

A SharePoint Online-hoz való hozzáférés szabályozása a hálózati fenyegetés alapján

Észlelheti a hálózatra irányuló fenyegetéseket, például a közbeékelt támadásokat, és megakadályozhatja a vállalati fájlok szinkronizálását az eszközkockázat alapján.

A SharePoint Online letiltása hálózati fenyegetések észlelésekor:

Termékfolyamat a szervezeti fájlokhoz való hozzáférés riasztás miatti letiltásához.

A szervizeléskor biztosított hozzáférés:

Termékfolyamat a szervezeti fájlokhoz való hozzáférés megadásához a riasztás szervizelése után.

Következő lépések