Conector CrowdStrike Falcon for Mobile com Microsoft Intune
Você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo CrowdStrike Falcon para Mobile. CrowdStrike Falcon é uma solução de defesa contra ameaças móveis que se integra ao Microsoft Intune. O risco é avaliado com base na telemetria coletada de dispositivos que executam o aplicativo CrowdStrike Falcon.
Você pode configurar políticas de Acesso Condicional com base na avaliação de risco do CrowdStrike Falcon for Mobile habilitada por meio Intune políticas de conformidade do dispositivo. Essas políticas podem permitir ou bloquear dispositivos não compatíveis para acessar recursos corporativos com base em ameaças detectadas.
Plataformas compatíveis
Android 9.0 e posterior
iOS 15.0 e posterior
Pré-requisitos
Microsoft Entra ID P1
assinatura Microsoft Intune Plano 1
Assinatura do CrowdStrike Falcon for Mobile.
Consulte o site CrowdStrike Falcon for Mobile .
Como Intune e o CrowdStrike Falcon for Mobile ajudam a proteger os recursos da sua empresa?
O aplicativo CrowdStrike Falcon para Android e iOS/iPadOS captura a telemetria disponível para o sistema de arquivos, pilha de rede, dispositivo e aplicativos. Os dados de telemetria capturados são então enviados ao serviço de nuvem CrowdStrike Falcon for Mobile para avaliar o risco do dispositivo para ameaças móveis.
A política de conformidade do dispositivo Intune inclui uma regra para o CrowdStrike Falcon for Mobile Threat Defense, que se baseia na avaliação de risco do CrowdStrike Falcon for Mobile. Quando essa regra é habilitada, o Intune avalia a conformidade do dispositivo com a política habilitada. Se o dispositivo for considerado não compatível, o acesso dos usuários aos recursos corporativos como o Exchange Online e o SharePoint Online será bloqueado. Os usuários também recebem diretrizes do aplicativo CrowdStrike Falcon instalado em seus dispositivos para resolve o problema e recuperar o acesso aos recursos corporativos.
Confira alguns cenários comuns:
Controlar o acesso com base em ameaças de aplicativos mal-intencionados
Quando aplicativos mal-intencionados, como malwares, são detectados nos dispositivos, é possível bloquear os dispositivos até que a ameaça seja resolvida:
Conectar-se ao email corporativo
Sincronizar arquivos corporativos com o aplicativo OneDrive for Work
Acessar aplicativos da empresa
Bloquear quando aplicativos mal-intencionados forem detectados:
Concessão do acesso após a correção:
Controlar o acesso com base em ameaças à rede
Detecta ameaças como Man-in-the-middle na rede e protege o acesso a redes Wi-Fi com base no risco do dispositivo.
Bloquear o acesso à rede pelo Wi-Fi:
Concessão do acesso após a correção:
Controlar o acesso ao Microsoft Office SharePoint Online com base em ameaças à rede
Detectar ameaças como Man-in-the-middle na rede e impede a sincronização de arquivos corporativos com base no risco ao dispositivo.
Bloquear o Microsoft Office SharePoint Online quando ameaças à rede forem detectadas:
Concessão do acesso após a correção:
Próximas etapas
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de