Conector de Defesa contra Ameaças Móveis do Zimperium com o Intune
Você pode controlar o Acesso de dispositivos móveis aos recursos corporativos usando o Acesso Condicional com base na avaliação de risco realizada pelo Zimperium, uma solução de MTD (Defesa contra Ameaças Móveis) integrada ao Microsoft Intune. O risco é avaliado com base na telemetria coletada dos dispositivos que executam o aplicativo Zimperium.
Você pode configurar políticas de Acesso Condicional com base na avaliação de risco do Zimperium, habilitadas por meio de políticas de conformidade do dispositivo do Intune para dispositivos registrados, que podem ser usadas para permitir ou bloquear o acesso de dispositivos não compatíveis a recursos corporativos, com base nas ameaças detectadas. Quanto aos dispositivos não registrados, você pode usar políticas de proteção de aplicativo para impor um bloqueio ou apagamento seletivo com base nas ameaças detectadas.
Plataformas compatíveis
Android 5.1 e posterior
iOS 10 e posterior
Pré-requisitos
- Microsoft Entra ID P1
- subscrição Microsoft Intune Plano 1
- Assinatura da Defesa contra Ameaças Móveis do Zimperium
- Para obter mais informações, consulte o site do Zimperium
Como o Intune e o Zimperium ajudam a proteger os recursos da sua empresa?
O aplicativo Zimperium para Android e iOS/iPadOS captura a telemetria do sistema de arquivos, da pilha de rede, do dispositivo e do aplicativo quando disponível e envia os dados de telemetria para o serviço de nuvem Zimperium para avaliar o risco do dispositivo para ameaças móveis.
Suporte para dispositivos registrados: a política de conformidade do dispositivo do Intune inclui uma regra para MTD (Defesa Contra Ameaças Móveis) que pode usar informações da avaliação de risco do Zimperium. Quando a regra da MTD está habilitada, o Intune avalia a conformidade do dispositivo com a política que você habilitou. Se o dispositivo for considerado não compatível, o acesso dos usuários aos recursos corporativos como o Exchange Online e o SharePoint Online será bloqueado. Os usuários também recebem diretrizes do aplicativo Zimperium instalado nos seus dispositivos para resolver o problema e recuperar o acesso aos recursos corporativos. Para dar suporte ao uso do Zimperium com dispositivos registrados:
Suporte para dispositivos não registrados: o Intune pode usar os dados de avaliação de risco do aplicativo Zimperium em dispositivos não registrados quando você usa as políticas de Proteção de Aplicativo do Intune. Os administradores podem usar essa combinação para ajudar a proteger dados corporativos em um aplicativo protegido pelo Microsoft Intune e emitir um apagamento em bloco ou seletivo para dados corporativos nesses dispositivos não registrados. Para dar suporte ao uso do Zimperium com dispositivos não registrados:
Exemplo de cenários
Veja abaixo alguns cenários de integração do Zimperium ao Intune:
Controlar o acesso com base nas ameaças de aplicativos mal-intencionados
Quando aplicativos mal-intencionados, como malwares, são detectados nos dispositivos, é possível bloquear os dispositivos até que a ameaça seja resolvida:
- Conectar-se ao email corporativo
- Sincronizar arquivos corporativos com o aplicativo OneDrive for Work
- Acessar aplicativos da empresa
Bloquear quando aplicativos mal-intencionados forem detectados:
Concessão do acesso após a correção:
Controlar o acesso com base em ameaças à rede
Detecta ameaças como Man-in-the-middle na rede e protege o acesso a redes Wi-Fi com base no risco do dispositivo.
Bloquear o acesso à rede pelo Wi-Fi:
Concessão do acesso após a correção:
Controlar o acesso ao Microsoft Office SharePoint Online com base em ameaças à rede
Detectar ameaças como Man-in-the-middle na rede e impede a sincronização de arquivos corporativos com base no risco ao dispositivo.
Bloquear o Microsoft Office SharePoint Online quando ameaças à rede forem detectadas:
Concessão do acesso após a correção:
Controlar o acesso em dispositivos não registrados com base em ameaças de aplicativos mal-intencionados
Quando a solução de Defesa Contra Ameaças Móveis do Zimperium considera um dispositivo a ser infectado:
O acesso é concedido após a correção: