Conector de defesa de ameaça móvel de Sophos com Intune
Pode controlar o acesso de dispositivos móveis a recursos corporativos utilizando o Acesso Condicional com base na avaliação de risco realizada pela Sophos Mobile, uma solução de Defesa de Ameaças Móveis (MTD) que se integra com Microsoft Intune. O risco é avaliado com base na telemetria recolhida a partir de dispositivos que executam a aplicação Sophos Mobile. Pode configurar políticas de acesso condicional com base na avaliação de risco Sophos Mobile habilitada através de políticas de conformidade do dispositivo Intune, que pode utilizar para permitir ou bloquear dispositivos não conformes para aceder a recursos corporativos com base em ameaças detetadas.
Nota
Este fornecedor de Defesa de Ameaças Móveis não é suportado para dispositivos não enrolados.
Plataformas suportadas
- Android 6.0 e mais tarde
- iOS 11.0 e posterior
Pré-requisitos
- Azure Active Directory Premium
- Subscrição do Microsoft Intune
- Assinatura de Defesa de Ameaça Móvel Sophos
Para mais informações, consulte o site da Sophos.
Como é que a Intune e a Sophos Mobile ajudam a proteger os recursos da sua empresa?
A aplicação Sophos Mobile para Android e iOS/iPadOS captura o sistema de ficheiros, pilha de rede, dispositivo e telemetria de aplicação, sempre que disponível, e envia os dados de telemetria para o serviço de nuvem Sophos Mobile para avaliar o risco do dispositivo para ameaças móveis.
A política de conformidade do dispositivo Intune inclui uma regra para a Sophos Mobile Threat Defense, que se baseia na avaliação de risco Sophos Mobile. Quando esta regra está ativada, o Intune avalia a conformidade do dispositivo com a política que ativou. Caso se verifique que o dispositivo não está em conformidade, será bloqueado o acesso dos utilizadores aos recursos empresariais como o Exchange Online e o SharePoint Online. Os utilizadores também recebem orientação da aplicação Sophos Mobile instalada nos seus dispositivos para resolver o problema e recuperar o acesso aos recursos corporativos.
Cenários de exemplo
Seguem-se alguns cenários comuns.
Controlar o acesso com base em ameaças de aplicações maliciosas
Quando forem detetadas aplicações maliciosas, como software maligno, nos dispositivos, pode impedir os dispositivos de fazer as seguintes ações até a ameaça ser resolvida:
- Ligar ao e-mail empresarial
- Sincronizar ficheiros empresariais com a aplicação OneDrive for Work
- Aceder às aplicações da empresa
Bloqueie quando forem detetadas aplicações maliciosas:
Acesso concedido na reparação:
Controlar o acesso com base em ameaças à rede
Detete ameaças à rede, tal como ataques Man-in-the-middle, e proteja o acesso a redes Wi-Fi com base no risco do dispositivo.
Bloquear o acesso à rede através do Wi-Fi:
Acesso concedido na reparação:
Controlar o acesso ao SharePoint Online com base em ameaças à rede
Detete ameaças à sua rede, tal como ataques Man-in-the-middle, e impeça a sincronização de ficheiros empresariais com base no risco do dispositivo.
Bloquear o SharePoint Online quando forem detetadas ameaças de rede:
Acesso concedido na reparação: