Share via


Lookout Mobile Endpoint Security-connector met Intune

U kunt de toegang van mobiele apparaten tot bedrijfsresources beheren op basis van een risicoanalyse die wordt uitgevoerd door Lookout, een Mobile Threat Defense-oplossing die is geïntegreerd met Microsoft Intune. Risico's worden beoordeeld op basis van telemetrie die is verzameld van apparaten door de Lookout-service, waaronder:

  • Beveiligingsproblemen van het besturingssysteem
  • Schadelijke apps geïnstalleerd
  • Schadelijke netwerkprofielen

U kunt beleid voor voorwaardelijke toegang configureren op basis van de risicoanalyse van Lookout die is ingeschakeld via Intune-nalevingsbeleid voor ingeschreven apparaten. Dit beleid kunt u gebruiken om niet-compatibele apparaten toegang tot bedrijfsresources toe te staan of te blokkeren op basis van gedetecteerde bedreigingen. Voor niet-ingeschreven apparaten kunt u app-beveiligingsbeleid gebruiken om een blok of selectief wissen af te dwingen op basis van gedetecteerde bedreigingen.

Hoe kunnen Intune en Lookout Mobile Endpoint Security bedrijfsresources beschermen?

De mobiele app van Lookout, Lookout for Work, wordt geïnstalleerd en uitgevoerd op mobiele apparaten. Deze app legt de telemetrie van het bestandssysteem, de netwerkstack en het apparaat en de toepassing vast, indien beschikbaar, en verzendt deze vervolgens naar de Lookout-cloudservice om het risico van het apparaat voor mobiele bedreigingen te beoordelen. U kunt risiconiveauclassificaties voor bedreigingen wijzigen in de Lookout-console om aan uw vereisten te voldoen.

Ondersteunde platformen

De volgende platforms worden ondersteund voor Lookout wanneer ze zijn ingeschreven bij Intune:

  • Android 5.0 en hoger
  • iOS 12 en hoger

Vereisten

  • Enterprise-abonnement op Lookout Mobile Endpoint Security
  • Microsoft Intune Abonnement 1-abonnement
  • Microsoft Entra ID P1
  • Enterprise Mobility and Security (EMS) E3 of E5, met licenties die zijn toegewezen aan gebruikers.

Zie Lookout Mobile Endpoint Security voor meer informatie

Voorbeeldscenario's

Dit zijn de veelvoorkomende scenario's bij het gebruik van Mobile Endpoint Security met Intune.

Toegang beheren op basis van bedreigingen van schadelijke apps

Wanneer schadelijke apps zoals malware op apparaten worden gedetecteerd, kunt u de volgende apparaten blokkeren totdat de bedreiging is opgelost:

  • Verbinding maken met zakelijke e-mail
  • Zakelijke bestanden synchroniseren met de OneDrive for Work-app
  • Toegang tot bedrijfsapps

Blokkeren wanneer schadelijke apps worden gedetecteerd:

Productstroom voor het blokkeren van toegang vanwege schadelijke apps.

Toegang verleend bij herstel:

Productstroom voor het verlenen van toegang wanneer schadelijke apps worden hersteld.

Toegang beheren op basis van bedreigingen voor het netwerk

Detecteer bedreigingen voor uw netwerk, zoals man-in-the-middle-aanvallen en beveilig de toegang tot Wi-Fi-netwerken op basis van het apparaatrisico.

Netwerktoegang via Wi-Fi blokkeren:

Productstroom voor het blokkeren van toegang via Wi-Fi vanwege een waarschuwing.

Toegang verleend bij herstel:

 Productstroom voor het verlenen van toegang via Wi-Fi nadat de waarschuwing is hersteld.

Toegang tot SharePoint Online beheren op basis van bedreigingen voor het netwerk

Detecteer bedreigingen voor uw netwerk, zoals man-in-the-middle-aanvallen, en voorkom synchronisatie van bedrijfsbestanden op basis van het apparaatrisico.

SharePoint Online blokkeren wanneer netwerkbedreigingen worden gedetecteerd:

Productstroom voor het blokkeren van de toegang tot de organisatiebestanden vanwege een waarschuwing.

Toegang verleend bij herstel:

Productstroom voor het verlenen van toegang tot de organisatiebestanden nadat de waarschuwing is hersteld.

Toegang beheren op niet-ingeschreven apparaten op basis van bedreigingen van schadelijke apps

Wanneer de Lookout Mobile Threat Defense-oplossing een apparaat als geïnfecteerd beschouwt:

Productstroom voor app-beveiligingsbeleid om toegang te blokkeren vanwege malware.

Er wordt toegang verleend bij herstel:

 Productstroom voor app-beveiligingsbeleid om toegang te verlenen nadat malware is hersteld.

Volgende stappen

Dit zijn de belangrijkste stappen die u moet uitvoeren om deze oplossing te implementeren: