Sdílet prostřednictvím


Konektor CrowdStrike Falcon for Mobile s Microsoft Intune

Přístup mobilních zařízení k podnikovým prostředkům můžete řídit pomocí podmíněného přístupu na základě posouzení rizik, které provádí CrowdStrike Falcon for Mobile. CrowdStrike Falcon je řešení ochrany před mobilními hrozbami, které se integruje s Microsoft Intune. Riziko se posuzuje na základě telemetrie shromážděné ze zařízení, na kterých běží aplikace CrowdStrike Falcon.

Zásady podmíněného přístupu můžete nakonfigurovat na základě posouzení rizik CrowdStrike Falcon pro mobilní zařízení povolené prostřednictvím zásad dodržování předpisů pro Intune zařízení. Tyto zásady můžou zařízením nevyhovujícím předpisům povolit nebo blokovat přístup k podnikovým prostředkům na základě zjištěných hrozeb.

Podporované platformy

  • Android 9.0 a novější

  • iOS 15.0 a novější

Požadavky

  • Microsoft Entra ID P1

  • Microsoft Intune – plán 1 předplatného

  • Předplatné CrowdStrike Falcon for Mobile.
    Podívejte se na web CrowdStrike Falcon for Mobile .

Jak Intune a CrowdStrike Falcon for Mobile pomáhají chránit firemní prostředky?

Aplikace CrowdStrike Falcon pro Android a iOS/iPadOS zaznamenává dostupnou telemetrii pro systém souborů, zásobník sítě, zařízení a aplikace. Zachycená telemetrická data se pak odesílají do cloudové služby CrowdStrike Falcon for Mobile za účelem posouzení rizika zařízení pro mobilní hrozby.

Zásady dodržování předpisů Intune zařízení zahrnují pravidlo pro CrowdStrike Falcon for Mobile Threat Defense, které je založené na posouzení rizik CrowdStrike Falcon for Mobile. Když je toto pravidlo aktivní, Intune vyhodnocuje soulad zařízení se zásadami, které jste povolili. Pokud se zjistí, že zařízení nedodržuje předpisy, uživatelům se zablokuje přístup k podnikovým prostředkům, jako jsou Exchange Online a SharePoint Online. Uživatelé také obdrží pokyny od aplikace CrowdStrike Falcon nainstalované na jejich zařízeních, jak problém vyřešit a znovu získat přístup k podnikovým prostředkům.

Tady je několik běžných scénářů:

Řízení přístupu na základě hrozeb od škodlivých aplikací

Když jsou na zařízeních zjištěny škodlivé aplikace, jako je malware, můžete zařízení blokovat, dokud se hrozba nevyřeší:

  • Připojení k firemnímu e-mailu

  • Synchronizaci firemních souborů přes OneDrive for Work

  • Přístup k aplikacím společnosti

Blokování při zjištění škodlivých aplikací:

Tok produktu pro blokování přístupu kvůli škodlivým aplikacím

Přístup udělený při nápravě:

Tok produktu pro udělení přístupu při nápravě škodlivých aplikací

Řízení přístupu na základě ohrožení sítě

Detekujte v síti hrozby, jako je man-in-the-middle , a chraňte přístup k Wi-Fi sítím na základě rizika zařízení.

Blokování přístupu k síti přes Wi-Fi:

Tok produktu pro blokování přístupu prostřednictvím Wi-Fi kvůli upozornění.

Přístup udělený při nápravě:

 Tok produktu pro udělení přístupu prostřednictvím Wi-Fi po nápravě výstrahy

Řízení přístupu k SharePointu Online na základě ohrožení sítě

Detekovat hrozby, jako je man-in-the-middle v síti, a zabránit synchronizaci podnikových souborů na základě rizika zařízení.

Blokování SharePointu Online při zjištění síťových hrozeb:

Tok produktu pro blokování přístupu k souborům organizace kvůli upozornění

Přístup udělený při nápravě:

Tok produktu pro udělení přístupu k souborům organizace po nápravě výstrahy

Další kroky