Partilhar via


Conector de segurança de ponto de extremidade móvel do Lookout com o Intune

É possível controlar o acesso de dispositivos móveis a recursos corporativos com base na avaliação de risco realizada pelo Lookout, uma solução de Defesa contra Ameaças Móveis integrada ao Microsoft Intune. O risco é avaliado com base na telemetria coletada dos dispositivos pelo serviço Lookout, incluindo:

  • Vulnerabilidades do sistema operacional
  • Aplicativos mal-intencionados instalados
  • Perfis de rede mal-intencionados

Você pode configurar políticas de Acesso Condicional com base na avaliação de risco do Lookout, habilitada por meio de políticas de conformidade do Intune para dispositivos registrados, que podem ser usadas para permitir ou bloquear o acesso de dispositivos incompatíveis a recursos corporativos, com base nas ameaças detectadas. Para dispositivos não registrados, você pode usar políticas de proteção de aplicativo para impor um bloqueio ou apagamento seletivo com base em ameaças detectadas.

Como a segurança de ponto de extremidade móvel do Lookout e do Intune ajudam a proteger recursos da empresa?

O aplicativo móvel da Lookout, Lookout for Work, é instalado e executado em dispositivos móveis. Esse aplicativo captura o sistema de arquivos, a pilha de rede e a telemetria do dispositivo e dos aplicativos, quando disponível, e envia-os ao serviço de nuvem do Lookout para avaliar o risco do dispositivo a ameaças móveis. É possível alterar as classificações de nível de risco das ameaças no console do Lookout para atender às suas necessidades.

Plataformas compatíveis

Há suporte para as seguintes plataformas no Lookout quando registradas no Intune:

  • Android 5.0 e posterior
  • iOS 12 e posterior

Pré-requisitos

  • Assinatura corporativa do Lookout Mobile Endpoint Security
  • Subscrição do Plano 1 do Microsoft Intune
  • Microsoft Entra ID P1
  • Enterprise Mobility and Security (EMS) E3 ou E5, com licenças atribuídas aos usuários.

Para obter mais informações, confira Lookout Mobile Endpoint Security

Exemplo de cenários

Estes são os cenários comuns ao usar a segurança de pontos de extremidade móvel com o Intune.

Controlar o acesso com base em ameaças de aplicativos mal-intencionados

Quando aplicativos mal-intencionados, como malware, são detectados nos dispositivos, é possível impedir que os dispositivos façam o seguinte até que a ameaça seja resolvida:

  • Conectar-se ao email corporativo
  • Sincronizar arquivos corporativos com o aplicativo OneDrive for Work
  • Acessar aplicativos da empresa

Bloquear quando aplicativos mal-intencionados forem detectados:

Fluxo de produto para bloquear o acesso devido a aplicações maliciosas.

Concessão do acesso após a correção:

Fluxo de produto para conceder acesso quando as aplicações maliciosas são remediadas.

Controlar o acesso com base em ameaças à rede

Detecta ameaças à sua rede, como ataques “man-in-the-middle” e protege o acesso a redes Wi-Fi com base no risco do dispositivo.

Bloquear o acesso à rede por meio de Wi-Fi:

Fluxo de produto para bloquear o acesso através de Wi-Fi devido a um alerta.

Concessão do acesso após a correção:

 Fluxo de produto para conceder acesso através de Wi-Fi após o alerta ser remediado.

Controlar o acesso ao Microsoft Office SharePoint Online com base em ameaças à rede

Detecte ameaças à sua rede, como ataques “man-in-the-middle”, e previna a sincronização de arquivos corporativos com base no risco ao dispositivo.

Bloquear o Microsoft Office SharePoint Online quando ameaças à rede forem detectadas:

Fluxo de produto para bloquear o acesso aos ficheiros das organizações devido a um alerta.

Concessão do acesso após a correção:

Fluxo de produto para conceder acesso aos ficheiros das organizações após o alerta ser remediado.

Controlar o acesso em dispositivos não registrados com base em ameaças de aplicativos mal-intencionados

Quando a solução de Defesa contra Ameaças Móveis da Lookout considera que um dispositivo está infectado:

Fluxo de produto para políticas de proteção de aplicações para bloquear o acesso devido a software maligno.

O acesso é concedido após a correção:

 Fluxo de produto para políticas de proteção de aplicações para conceder acesso após a remediação do software maligno.

Próximas etapas

Estas são as principais etapas que devem ser seguidas para implementar essa solução: