Conector da Defesa Contra Ameaças para Dispositivos Móveis do Pradeo com o Intune

Pode controlar o acesso de dispositivos móveis a recursos corporativos utilizando o Acesso Condicional com base na avaliação de risco realizada pela Pradeo, uma solução de Defesa da Ameaça Móvel (MTD) que se integra com Microsoft Intune. O risco é avaliado com base na telemetria recolhida dos dispositivos a executar a aplicação Pradeo.

Pode configurar políticas de acesso condicional com base na avaliação de risco Pradeo habilitada através de políticas de conformidade do dispositivo Intune, que pode utilizar para permitir ou bloquear dispositivos não conformes para aceder a recursos corporativos com base em ameaças detetadas.

Nota

Este fornecedor de Defesa de Ameaças Móveis não é suportado para dispositivos não enrolados.

Plataformas suportadas

  • Android 4.0.3 e posterior

  • iOS 7 e posterior

Pré-requisitos

  • Azure Active Directory Premium

  • Subscrição do Microsoft Intune

  • Segurança do Pradeo para a subscrição da Defesa Contra Ameaças para Dispositivos Móveis

Como é que o Intune e o Pradeo ajudam a proteger os recursos da empresa?

A aplicação Pradeo para Android e iOS/iPadOS captura o sistema de ficheiros, pilha de rede, dispositivo e telemetria de aplicações sempre que disponível, e envia os dados de telemetria para o serviço de nuvem Pradeo para avaliar o risco do dispositivo para ameaças móveis.

A política de conformidade de dispositivos do Intune inclui uma regra para a Defesa Contra Ameaças para Dispositivos Móveis do Pradeo, que se baseia na avaliação de riscos do Pradeo. Quando esta regra está ativada, o Intune avalia a conformidade do dispositivo com a política que ativou. Caso se verifique que o dispositivo não está em conformidade, será bloqueado o acesso dos utilizadores aos recursos empresariais como o Exchange Online e o SharePoint Online. Os utilizadores também recebem orientações da aplicação Pradeo instalada nos respetivos dispositivos para resolver o problema e recuperar o acesso a recursos empresariais.

Cenários de exemplo

Seguem-se alguns cenários comuns.

Controlar o acesso com base em ameaças de aplicações maliciosas

Quando forem detetadas aplicações maliciosas, como software maligno, nos dispositivos, pode impedir os dispositivos de fazer as seguintes ações até a ameaça ser resolvida:

  • Ligar ao e-mail empresarial

  • Sincronizar ficheiros empresariais com a aplicação OneDrive for Work

  • Aceder às aplicações da empresa

Bloquear quando as aplicações maliciosas forem detetadas:

Imagem conceptual de aplicações maliciosas detetadas

Acesso concedido na remediação:

Acesso concedido a aplicações maliciosas detetadas

Controlar o acesso com base em ameaças à rede

Detete ameaças à rede, tal como ataques Man-in-the-middle, e proteja o acesso a redes Wi-Fi com base no risco do dispositivo.

Bloquear o acesso à rede através do Wi-Fi:

Bloquear o acesso à rede através de Wi-Fi

Acesso concedido na remediação:

Imagem conceptual do Acesso concedida na reparação

Controlar o acesso ao SharePoint Online com base em ameaças à rede

Detete ameaças à sua rede, tal como ataques Man-in-the-middle, e impeça a sincronização de ficheiros empresariais com base no risco do dispositivo.

Bloquear o SharePoint Online quando forem detetadas ameaças de rede:

Bloquear o SharePoint Online quando forem detetadas ameaças à rede

Acesso concedido na remediação:

Imagem conceptual do Access concedida na remediação para o exemplo do Sharepoint

Passos seguintes