Partilhar via


Check Point de Defesa contra Ameaças Móveis do Harmony com o Intune

Você pode controlar o acesso de dispositivo móvel a recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo Check Point Harmony Mobile, uma solução de defesa contra ameaças móveis que se integra ao Microsoft Intune. O risco é avaliado com base na telemetria coletada de dispositivos que executam o aplicativo Harmony Mobile Protect.

Você pode configurar políticas de Acesso Condicional com base na avaliação de risco do Check Point Harmony Mobile habilitada por meio de políticas de conformidade de dispositivo do Intune, que podem ser usadas para permitir ou bloquear dispositivos não compatíveis para acessar recursos corporativos com base em ameaças detectadas.

Plataformas compatíveis

  • Android 8 e posterior

  • iOS 12 e posterior

Pré-requisitos

  • Microsoft Entra ID P1

  • Subscrição do Plano 1 do Microsoft Intune

  • Assinatura Check Point Harmony Mobile Threat Defense

Como o Intune e o Check Point Harmony Mobile ajudam a proteger os recursos da sua empresa?

A aplicação Check Point Harmony Mobile para Android e iOS/iPadOS captura o sistema de ficheiros, a pilha de rede e a telemetria de dispositivos e aplicações sempre que estiverem disponíveis e, em seguida, envia os dados telemétricos para o serviço cloud Check Point Harmony para avaliar o risco de ameaças móveis por parte do dispositivo.

A política de conformidade de dispositivos do Intune inclui uma regra para a Defesa contra Ameaças Móveis do Check Point, que se baseia na avaliação de risco do Check Point. Quando essa regra é habilitada, o Intune avalia a conformidade do dispositivo com a política habilitada. Se o dispositivo for considerado não compatível, o acesso dos usuários aos recursos corporativos como o Exchange Online e o SharePoint Online será bloqueado. Os usuários também recebem diretrizes do aplicativo do Harmony Mobile Protect instalado em seus dispositivos para resolver o problema e recuperar o acesso aos recursos corporativos.

Confira alguns cenários comuns:

Controlar o acesso com base em ameaças de aplicativos mal-intencionados

Quando aplicativos mal-intencionados, como malwares, são detectados nos dispositivos, é possível bloquear os dispositivos até que a ameaça seja resolvida:

  • Conectar-se ao email corporativo

  • Sincronizar arquivos corporativos com o aplicativo OneDrive for Work

  • Acessar aplicativos da empresa

Bloquear quando aplicativos mal-intencionados forem detectados:

Fluxo de produto para bloquear o acesso devido a aplicações maliciosas.

Concessão do acesso após a correção:

Fluxo de produto para conceder acesso quando as aplicações maliciosas são remediadas.

Controlar o acesso com base em ameaças à rede

Detecta ameaças como Man-in-the-middle na rede e protege o acesso a redes Wi-Fi com base no risco do dispositivo.

Bloquear o acesso à rede pelo Wi-Fi:

Fluxo de produto para bloquear o acesso através de Wi-Fi devido a um alerta.

Concessão do acesso após a correção:

 Fluxo de produto para conceder acesso através de Wi-Fi após o alerta ser remediado.

Controlar o acesso ao Microsoft Office SharePoint Online com base em ameaças à rede

Detectar ameaças como Man-in-the-middle na rede e impede a sincronização de arquivos corporativos com base no risco ao dispositivo.

Bloquear o Microsoft Office SharePoint Online quando ameaças à rede forem detectadas:

Fluxo de produto para bloquear o acesso aos ficheiros das organizações devido a um alerta.

Concessão do acesso após a correção:

Fluxo de produto para conceder acesso aos ficheiros das organizações após o alerta ser remediado.

Controlar o acesso em dispositivos não registrados com base em ameaças de aplicativos mal-intencionados

Quando a Check Point de Defesa contra Ameaças Móveis do Harmony considera que um dispositivo está infectado:

Fluxo de produto para políticas de proteção de aplicações para bloquear o acesso devido a software maligno.

O acesso é concedido após a correção:

 Fluxo de produto para políticas de proteção de aplicações para conceder acesso após a remediação do software maligno.

Próximas etapas