Connettore Pradeo Mobile Threat Defense con Intune

È possibile controllare l'accesso dei dispositivi mobili alle risorse aziendali usando l'accesso condizionale in base alla valutazione dei rischi condotta da Pradeo, una soluzione Mobile Threat Defense (MTD) che si integra con Microsoft Intune. Il rischio viene valutato in base ai dati di telemetria raccolti dai dispositivi che eseguono l'app Pradeo.

È possibile configurare i criteri di accesso condizionale in base alla valutazione del rischio Pradeo abilitata tramite Intune criteri di conformità dei dispositivi, che è possibile usare per consentire o bloccare i dispositivi non conformi per accedere alle risorse aziendali in base alle minacce rilevate.

Nota

Questo fornitore di Mobile Threat Defense non è supportato per i dispositivi non registrati.

Piattaforme supportate

  • Android 5.1 e versioni successive
  • iOS 12.1 e versioni successive

Prerequisiti

  • Microsoft Entra ID P1
  • sottoscrizione Microsoft Intune Piano 1
  • Sottoscrizione di Pradeo Security for Mobile Threat Defense

In che modo Intune e Pradeo aiutano a proteggere le risorse aziendali?

L'app Pradeo per Android e iOS/iPadOS acquisisce i dati di telemetria del file system, dello stack di rete, del dispositivo e dell'applicazione, se disponibili, e quindi invia i dati di telemetria al servizio cloud Pradeo per valutare il rischio del dispositivo per le minacce per dispositivi mobili.

I criteri di conformità dei dispositivi Intune includono una regola per Pradeo Mobile Threat Defense, basata sulla valutazione del rischio Pradeo. Quando questa regola è abilitata, Intune valuta la conformità del dispositivo con i criteri abilitati. Se il dispositivo viene trovato non conforme, agli utenti viene bloccato l'accesso alle risorse aziendali, ad esempio Exchange Online e SharePoint Online. Gli utenti ricevono anche indicazioni dall'app Pradeo installata nei propri dispositivi per risolvere il problema e ottenere nuovamente l'accesso alle risorse aziendali.

Scenari di esempio

Ecco alcuni scenari comuni.

Controllare l'accesso in base alle minacce provenienti da app dannose

Quando vengono rilevate app dannose come malware nei dispositivi, è possibile bloccare i dispositivi dalle azioni seguenti fino a quando la minaccia non viene risolta:

  • Connessione alla posta elettronica aziendale
  • Sincronizzazione dei file aziendali con l'app OneDrive for Work
  • Accesso alle app aziendali

Blocca quando vengono rilevate app dannose:

Flusso di prodotto per bloccare l'accesso a causa di app dannose.

Accesso concesso per la correzione:

Flusso di prodotto per la concessione dell'accesso quando vengono corrette le app dannose.

Controllare l'accesso in base alle minacce alla rete

Rilevare le minacce alla rete, ad esempio attacchi man-in-the-middle , e proteggere l'accesso alle reti Wi-Fi in base al rischio del dispositivo.

Bloccare l'accesso alla rete tramite Wi-Fi:

Flusso di prodotto per bloccare l'accesso tramite Wi-Fi a causa di un avviso.

Accesso concesso per la correzione:

 Flusso di prodotto per la concessione dell'accesso tramite Wi-Fi dopo la correzione dell'avviso.

Controllare l'accesso a SharePoint Online in base alle minacce alla rete

Rilevare le minacce alla rete, ad esempio attacchi man-in-the-middle , e impedire la sincronizzazione dei file aziendali in base al rischio del dispositivo.

Bloccare SharePoint Online quando vengono rilevate minacce di rete:

Flusso di prodotto per bloccare l'accesso ai file delle organizzazioni a causa di un avviso.

Accesso concesso per la correzione:

Flusso di prodotto per concedere l'accesso ai file delle organizzazioni dopo la correzione dell'avviso.

Passaggi successivi