Partilhar via


Conector de Defesa contra Ameaças do Sophos Mobile com o Intune

Você pode controlar o acesso de dispositivos móveis aos recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo Sophos Mobile, uma solução de MTD (Defesa contra Ameaças Móveis) integrada ao Microsoft Intune. O risco é avaliado com base na telemetria coletada dos dispositivos que executam o aplicativo Sophos Mobile. Você pode configurar políticas de acesso condicional com base na avaliação de risco Sophos Mobile habilitada por meio de políticas de conformidade de dispositivos Intune, que você pode usar para permitir ou bloquear dispositivos não compatíveis para acessar recursos corporativos com base em ameaças detectadas.

Observação

O fornecedor da Defesa Contra Ameaças Móveis não é compatível com dispositivos não registrados.

Plataformas compatíveis

  • Android 7.0 e posterior
  • iOS 14.0 e posterior

Pré-requisitos

  • Microsoft Entra ID P1
  • Subscrição do Plano 1 do Microsoft Intune
  • Assinatura da Defesa contra Ameaças do Sophos Mobile

Para obter mais informações, confira o site do Sophos.

Como o Intune e o Sophos Mobile ajudam a proteger os recursos da empresa?

O aplicativo Sophos Mobile para Android e iOS/iPadOS captura o sistema de arquivos, a pilha de rede e, quando disponível, a telemetria dos dispositivos e dos aplicativos. Depois, ele envia os dados telemétricos ao serviço de nuvem do Sophos Mobile para avaliar o risco de ameaças móveis ao dispositivo.

A política de conformidade do dispositivo do Intune inclui uma regra para a Defesa contra Ameaças Móveis do Sophos, que se baseia na avaliação de risco do Sophos Mobile. Quando essa regra é habilitada, o Intune avalia a conformidade do dispositivo com a política habilitada. Se o dispositivo for considerado não compatível, o acesso dos usuários aos recursos corporativos como o Exchange Online e o SharePoint Online será bloqueado. Os usuários também recebem diretrizes do aplicativo Sophos Mobile instalado nos dispositivos para resolver o problema e recuperar o acesso aos recursos corporativos.

Exemplo de cenários

Confira alguns cenários comuns.

Controlar o acesso com base em ameaças de aplicativos mal-intencionados

Quando aplicativos mal-intencionados, como malware, são detectados nos dispositivos, é possível impedir as seguintes ações dos dispositivos até que a ameaça seja resolvida:

  • Conectar-se ao email corporativo
  • Sincronizar arquivos corporativos com o aplicativo OneDrive for Work
  • Acessar aplicativos da empresa

Bloquear quando aplicativos mal-intencionados forem detectados:

Fluxo de produto para bloquear o acesso devido a aplicações maliciosas.

Acesso concedido após a correção:

Fluxo de produto para conceder acesso quando as aplicações maliciosas são remediadas.

Controlar o acesso com base em ameaças à rede

Detecta ameaças à rede (assim como ataques Man-in-the-middle) e protege o acesso a redes Wi-Fi com base no risco do dispositivo.

Bloqueie o acesso à rede por meio de Wi-Fi:

Fluxo de produto para bloquear o acesso através de Wi-Fi devido a um alerta.

Acesso concedido após a correção:

 Fluxo de produto para conceder acesso através de Wi-Fi após o alerta ser remediado.

Controlar o acesso ao Microsoft Office SharePoint Online com base em ameaças à rede

Detecta ameaças à rede (assim como ataques Man-in-the-middle) e impede a sincronização de arquivos corporativos com base no risco do dispositivo.

Bloqueie o Microsoft Office SharePoint Online quando ameaças à rede forem detectadas:

Fluxo de produto para bloquear o acesso aos ficheiros das organizações devido a um alerta.

Acesso concedido após a correção:

Fluxo de produto para conceder acesso aos ficheiros das organizações após o alerta ser remediado.

Próximas etapas