Conector de segurança de ponta móvel de mira com Intune

Pode controlar o acesso dos dispositivos móveis a recursos da empresa, com base na avaliação de riscos realizada pelo Lookout, uma solução de Defesa Contra Ameaças para Dispositivos Móveis integrada no Microsoft Intune. O risco é avaliado com base na telemetria recolhida dos dispositivos através do serviço Lookout, incluindo:

  • Vulnerabilidades do sistema operativo
  • Aplicações maliciosas instaladas
  • Perfis de rede maliciosos

Pode configurar políticas de acesso condicional com base na avaliação de risco do Lookout, habilitada através de políticas de conformidade intune para dispositivos matriculados, que pode utilizar para permitir ou bloquear dispositivos não conformes para aceder a recursos corporativos com base em ameaças detetadas. Para dispositivos não enrolados, pode utilizar políticas de proteção de aplicações para impor um bloco ou limpeza seletiva com base em ameaças detetadas.

Como é que a Intune e a Lookout Mobile Endpoint Security ajudam a proteger os recursos da empresa?

A aplicação móvel do Lookout, Lookout for work, está instalada e executada em dispositivos móveis. Esta aplicação captura o sistema de ficheiros, a pilha de rede e a telemetria de dispositivos e aplicações sempre que estiverem disponíveis e, em seguida, envia-os para o serviço Lookout na cloud para avaliar o risco do dispositivo relativamente a ameaças móveis. Pode alterar as classificações dos níveis de risco das ameaças na consola do Lookout para atender às suas necessidades.

Plataformas suportadas

O Lookout suporta as seguintes plataformas, quando inscritas no Intune:

  • Android 4.1 e posterior
  • iOS 8 e posterior

Para obter informações adicionais sobre plataforma e suporte linguístico, visite o site do Lookout.

Pré-requisitos

  • Subscrição empresarial do Lookout Mobile Endpoint Security
  • Subscrição do Microsoft Intune
  • Azure Active Directory Premium
  • Mobilidade Empresarial e Segurança (EMS) E3 ou E5, com licenças atribuídas aos utilizadores.

Para mais informações, consulte Lookout Mobile Endpoint Security

Cenários de exemplo

Aqui estão os cenários comuns ao utilizar mobile Endpoint Security com Intune.

Controlar o acesso com base em ameaças de aplicações maliciosas

Quando forem detetadas aplicações maliciosas, como software maligno, nos dispositivos, pode impedir os dispositivos de fazer o seguinte até a ameaça ser resolvida:

  • Ligar ao e-mail empresarial
  • Sincronizar ficheiros empresariais com a aplicação OneDrive for Work
  • Aceder às aplicações da empresa

Bloquear quando as aplicações maliciosas forem detetadas:

Imagem conceptual da política que bloqueia o acesso devido a apps maliciosas

Acesso concedido na remediação:

Imagem conceptual mostrando acesso a ser concedido a dispositivos após remediação

Controlar o acesso com base em ameaças à rede

Detete ameaças à rede, tal como ataques man-in-the-middle, e proteja o acesso a redes Wi-Fi com base no risco do dispositivo.

Bloquear o acesso à rede através de Wi-Fi:

Imagem mostrando o bloqueio do acesso Wi-Fi com base em ameaças de rede

Acesso concedido na remediação:

Imagem conceptual do Acesso Condicional permitindo o acesso após remediação

Controlar o acesso ao SharePoint Online com base em ameaças à rede

Detete ameaças à sua rede, tal como ataques Man-in-the-middle e impeça a sincronização de ficheiros empresariais com base no risco do dispositivo.

Bloquear o SharePoint Online quando forem detetadas ameaças de rede:

Imagem conceptual de bloquear o acesso ao SharePoint Online

Acesso concedido na remediação:

Imagem conceptual de permitir o acesso após a ameaça da rede é remediada

Controle o acesso a dispositivos não inscritos com base em ameaças de apps maliciosas

Quando a solução de Defesa da Ameaça Móvel de Vigia considera um dispositivo infetado:

Blocos de política de proteção de aplicações devido a malware detetado

O acesso é concedido na reparação:

O acesso é concedido na remediação da política de proteção de apps

Passos seguintes

Seguem-se os principais passos que tem de efetuar para implementar esta solução: