Conector de defesa de ameaça móvel de Sophos com Intune

Pode controlar o acesso de dispositivos móveis a recursos corporativos utilizando o Acesso Condicional com base na avaliação de risco realizada pela Sophos Mobile, uma solução de Defesa de Ameaças Móveis (MTD) que se integra com Microsoft Intune. O risco é avaliado com base na telemetria recolhida a partir de dispositivos que executam a aplicação Sophos Mobile. Pode configurar políticas de acesso condicional com base na avaliação de risco Sophos Mobile habilitada através de políticas de conformidade do dispositivo Intune, que pode utilizar para permitir ou bloquear dispositivos não conformes para aceder a recursos corporativos com base em ameaças detetadas.

Nota

Este fornecedor de Defesa de Ameaças Móveis não é suportado para dispositivos não enrolados.

Plataformas suportadas

  • Android 6.0 e mais tarde
  • iOS 11.0 e posterior

Pré-requisitos

  • Azure Active Directory Premium
  • Subscrição do Microsoft Intune
  • Assinatura de Defesa de Ameaça Móvel Sophos

Para mais informações, consulte o site da Sophos.

Como é que a Intune e a Sophos Mobile ajudam a proteger os recursos da sua empresa?

A aplicação Sophos Mobile para Android e iOS/iPadOS captura o sistema de ficheiros, pilha de rede, dispositivo e telemetria de aplicação, sempre que disponível, e envia os dados de telemetria para o serviço de nuvem Sophos Mobile para avaliar o risco do dispositivo para ameaças móveis.

A política de conformidade do dispositivo Intune inclui uma regra para a Sophos Mobile Threat Defense, que se baseia na avaliação de risco Sophos Mobile. Quando esta regra está ativada, o Intune avalia a conformidade do dispositivo com a política que ativou. Caso se verifique que o dispositivo não está em conformidade, será bloqueado o acesso dos utilizadores aos recursos empresariais como o Exchange Online e o SharePoint Online. Os utilizadores também recebem orientação da aplicação Sophos Mobile instalada nos seus dispositivos para resolver o problema e recuperar o acesso aos recursos corporativos.

Cenários de exemplo

Seguem-se alguns cenários comuns.

Controlar o acesso com base em ameaças de aplicações maliciosas

Quando forem detetadas aplicações maliciosas, como software maligno, nos dispositivos, pode impedir os dispositivos de fazer as seguintes ações até a ameaça ser resolvida:

  • Ligar ao e-mail empresarial
  • Sincronizar ficheiros empresariais com a aplicação OneDrive for Work
  • Aceder às aplicações da empresa

Bloqueie quando forem detetadas aplicações maliciosas:

Imagem conceptual de aplicações maliciosas detetadas

Acesso concedido na reparação:
Imagem conceptual de acesso concedida após reparação

Controlar o acesso com base em ameaças à rede

Detete ameaças à rede, tal como ataques Man-in-the-middle, e proteja o acesso a redes Wi-Fi com base no risco do dispositivo.

Bloquear o acesso à rede através do Wi-Fi:
Bloquear o acesso à rede através do Wi-Fi

Acesso concedido na reparação:
Acesso concedido na reparação

Controlar o acesso ao SharePoint Online com base em ameaças à rede

Detete ameaças à sua rede, tal como ataques Man-in-the-middle, e impeça a sincronização de ficheiros empresariais com base no risco do dispositivo.

Bloquear o SharePoint Online quando forem detetadas ameaças de rede:

Bloquear o SharePoint Online quando forem detetadas ameaças à rede

Acesso concedido na reparação:

Exemplo de acesso concedido na remediação para o SharePoint

Passos seguintes