Поделиться через


Соединитель CrowdStrike Falcon для мобильных устройств с Microsoft Intune

Вы можете управлять доступом мобильных устройств к корпоративным ресурсам с помощью условного доступа на основе оценки рисков, проведенной CrowdStrike Falcon for Mobile. CrowdStrike Falcon — это мобильное решение для защиты от угроз, которое интегрируется с Microsoft Intune. Риск оценивается на основе данных телеметрии, собранных с устройств, работающих с приложением CrowdStrike Falcon.

Вы можете настроить политики условного доступа на основе оценки рисков CrowdStrike Falcon для мобильных устройств, включенной с помощью политик соответствия устройств Intune. Эти политики могут разрешать или блокировать доступ несоответствующих устройств к корпоративным ресурсам на основе обнаруженных угроз.

Поддерживаемые платформы

  • Android 9.0 и более поздних версий

  • iOS 15.0 и более поздних версий

Предварительные условия

  • Идентификатор Microsoft Entra P1

  • Подписка Microsoft Intune (план 1)

  • Подписка CrowdStrike Falcon for Mobile.
    См. веб-сайт CrowdStrike Falcon for Mobile .

Как Intune и CrowdStrike Falcon for Mobile помогают защитить ресурсы вашей компании?

Приложение CrowdStrike Falcon для Android и iOS/iPadOS записывает доступные данные телеметрии для файловой системы, сетевого стека, устройства и приложений. Затем захваченные данные телеметрии отправляются в облачную службу CrowdStrike Falcon for Mobile, чтобы оценить риск, связанный с мобильными угрозами устройства.

Политика соответствия устройств Intune включает правило для CrowdStrike Falcon for Mobile Threat Defense, основанное на оценке рисков CrowdStrike Falcon for Mobile. При включении этого правила Intune оценивает соответствие устройства заданной политике. Если устройство определяется как несоответствующее, его доступ к таким ресурсам, как Exchange Online и SharePoint Online, блокируется. Пользователи также получают рекомендации от приложения CrowdStrike Falcon, установленного на их устройствах, чтобы устранить проблему и восстановить доступ к корпоративным ресурсам.

Далее приведены некоторые распространенные сценарии.

Управление доступом на основании оценки угроз от вредоносных приложений

При обнаружении на устройствах вредоносного ПО можно заблокировать до устранения угрозы следующие функции.

  • Подключение к корпоративной электронной почте

  • Синхронизация корпоративных файлов с помощью приложения OneDrive для работы

  • Доступ к приложениям организации

Блокировка при обнаружении вредоносных программ:

Поток продукта для блокировки доступа из-за вредоносных приложений.

Доступ восстановлен после исправления:

Поток продукта для предоставления доступа при исправлении вредоносных приложений.

Управление доступом на основе угроз для сети

Обнаружение угроз типа злоумышленник в середине и защита доступа к сетям Wi-Fi на основе рисков для устройств.

Блокировка доступа к сети через Wi-Fi:

Поток продукта для блокировки доступа через Wi-Fi из-за оповещения.

Доступ восстановлен после исправления:

 Поток продукта для предоставления доступа через Wi-Fi после исправления оповещения.

Управление доступом к SharePoint Online на основе оценки угроз для сети

Обнаружение угроз типа злоумышленник в середине и предотвращение синхронизации корпоративных файлов на основе риска для устройств.

Блокирование SharePoint Online при обнаружении сетевых угроз:

Поток продукта для блокировки доступа к файлам организации из-за оповещения.

Доступ восстановлен после исправления:

Поток продукта для предоставления доступа к файлам организации после исправления оповещения.

Дальнейшие действия