Udostępnij za pośrednictwem


Łącznik usługi Lookout Mobile Endpoint Security z usługą Intune

Dostęp urządzeń przenośnych do zasobów firmy można kontrolować na podstawie oceny ryzyka przeprowadzanej przez usługę Lookout— rozwiązanie Mobile Threat Defense zintegrowane z usługą Microsoft Intune. Ryzyko jest oceniane na podstawie danych telemetrycznych zebranych z urządzeń przez usługę Lookout, w tym:

  • Luki w zabezpieczeniach systemu operacyjnego
  • Zainstalowane złośliwe aplikacje
  • Złośliwe profile sieciowe

Zasady dostępu warunkowego można skonfigurować na podstawie oceny ryzyka firmy Lookout włączonej za pośrednictwem zasad zgodności usługi Intune dla zarejestrowanych urządzeń, których można użyć do zezwalania niezgodnym urządzeniom na dostęp do zasobów firmy lub blokowania ich na podstawie wykrytych zagrożeń. W przypadku niezarejestrowanych urządzeń można użyć zasad ochrony aplikacji, aby wymusić blokowanie lub selektywne czyszczenie na podstawie wykrytych zagrożeń.

Jak usługa Intune i usługa Lookout Mobile Endpoint Security pomagają chronić zasoby firmy?

Aplikacja mobilna Lookout, Lookout for work, jest instalowana i uruchamiana na urządzeniach przenośnych. Ta aplikacja przechwytuje dane telemetryczne systemu plików, stosu sieci oraz urządzenia i aplikacji, jeśli są dostępne, a następnie wysyła je do usługi w chmurze Lookout w celu oceny ryzyka urządzenia pod kątem zagrożeń mobilnych. W konsoli usługi Lookout można zmienić klasyfikacje poziomów ryzyka dla zagrożeń zgodnie z wymaganiami.

Obsługiwane platformy

Następujące platformy są obsługiwane w usłudze Lookout po zarejestrowaniu w usłudze Intune:

  • Android 5.0 lub nowszy
  • System iOS 12 i nowsze

Wymagania wstępne

  • Subskrypcja usługi Lookout Mobile Endpoint Security dla przedsiębiorstw
  • Subskrypcja planu 1 usługi Microsoft Intune
  • Microsoft Entra ID P1
  • Pakiet Enterprise Mobility and Security (EMS) E3 lub E5 z licencjami przypisanymi do użytkowników.

Aby uzyskać więcej informacji, zobacz Lookout Mobile Endpoint Security

Przykładowe scenariusze

Poniżej przedstawiono typowe scenariusze korzystania z usługi Mobile Endpoint Security w usłudze Intune.

Kontrolowanie dostępu na podstawie zagrożeń ze strony złośliwych aplikacji

Po wykryciu złośliwych aplikacji, takich jak złośliwe oprogramowanie na urządzeniach, można zablokować urządzenia z następujących, dopóki zagrożenie nie zostanie rozwiązane:

  • Nawiązywanie połączenia z firmową pocztą e-mail
  • Synchronizowanie plików firmowych z aplikacją OneDrive for Work
  • Uzyskiwanie dostępu do aplikacji firmowych

Blokuj po wykryciu złośliwych aplikacji:

Przepływ produktu do blokowania dostępu z powodu złośliwych aplikacji.

Dostęp udzielony podczas korygowania:

Przepływ produktu umożliwiający udzielanie dostępu w przypadku korygowania złośliwych aplikacji.

Kontrolowanie dostępu na podstawie zagrożenia dla sieci

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle i ochrona dostępu do sieci Wi-Fi na podstawie ryzyka związanego z urządzeniem.

Blokuj dostęp do sieci za pośrednictwem sieci Wi-Fi:

Przepływ produktu do blokowania dostępu za pośrednictwem Wi-Fi z powodu alertu.

Dostęp udzielony podczas korygowania:

 Przepływ produktu do udzielania dostępu za pośrednictwem Wi-Fi po skorygowaniu alertu.

Kontrolowanie dostępu do usługi SharePoint Online na podstawie zagrożenia dla sieci

Wykrywanie zagrożeń dla sieci, takich jak ataki typu man-in-the-middle, i zapobieganie synchronizacji plików firmowych na podstawie ryzyka związanego z urządzeniem.

Blokuj usługę SharePoint Online po wykryciu zagrożeń sieciowych:

Przepływ produktu blokujący dostęp do plików organizacji z powodu alertu.

Dostęp udzielony podczas korygowania:

Przepływ produktu umożliwiający udzielenie dostępu do plików organizacji po skorygowaniu alertu.

Kontrolowanie dostępu na niezarejestrowanych urządzeniach na podstawie zagrożeń ze strony złośliwych aplikacji

Gdy rozwiązanie Lookout Mobile Threat Defense uzna urządzenie za zainfekowane:

Przepływ produktu dla zasad ochrony aplikacji w celu zablokowania dostępu z powodu złośliwego oprogramowania.

Dostęp jest udzielany w przypadku korygowania:

 Przepływ produktu dla zasad ochrony aplikacji w celu udzielenia dostępu po skorygowaniu złośliwego oprogramowania.

Następne kroki

Poniżej przedstawiono główne kroki, które należy wykonać, aby zaimplementować to rozwiązanie: