Compartir a través de


Conector de Lookout Mobile Endpoint Security con Intune

Puede controlar el acceso del dispositivo móvil a recursos corporativos según la evaluación del riesgo que realice Lookout, una solución Mobile Threat Defense integrada con Microsoft Intune. El riesgo se evalúa basándose en la telemetría recopilada de dispositivos mediante el servicio de Lookout que incluye:

  • Vulnerabilidades del sistema operativo
  • Aplicaciones malintencionadas instaladas
  • Perfiles de red malintencionados

Se pueden configurar directivas de acceso condicional según la evaluación de riesgos de Lookout habilitada mediante las directivas de cumplimiento de Intune para dispositivos inscritos, que se pueden usar para permitir o bloquear dispositivos que no cumplan los requisitos y, así, evitar que accedan a recursos corporativos en función de las amenazas detectadas. En el caso de los dispositivos no inscritos, puede usar directivas de protección de aplicaciones para aplicar un bloqueo o un borrado selectivo en función de las amenazas detectadas.

¿Cómo contribuye Lookout Mobile Threat Defense a proteger los recursos de la empresa?

La aplicación móvil Lookout, Lookout for Work, está instalada y se ejecuta en dispositivos móviles. Esta aplicación captura el sistema de archivos, la pila de red y la telemetría de aplicaciones y dispositivos cuando está disponible, después lo envía al servicio en la nube de Lookout para evaluar el riesgo del dispositivo para las amenazas móviles. Puede cambiar la clasificación del nivel de riesgo de las amenazas en la consola de Lookout para satisfacer sus requisitos.

Plataformas compatibles

Las siguientes plataformas son compatibles con Lookout cuando se inscriben en Intune:

  • Android 5.0 y versiones posteriores
  • iOS 12 y versiones posteriores

Requisitos previos

  • Suscripción de empresa a Lookout Mobile Endpoint Security
  • Plan 1 de Microsoft Intune suscripción
  • Microsoft Entra ID P1
  • Enterprise Mobility and Security (EMS) E3 o E5, con licencias asignadas a los usuarios.

Para obtener más información, consulte Lookout Mobile Endpoint Security

Escenarios de ejemplo

Estos son los escenarios comunes cuando se usa Mobile Endpoint Security con Intune.

Control del acceso basado en amenazas de aplicaciones malintencionadas

Cuando las aplicaciones malintencionadas como malware se detectan en dispositivos, puede bloquear los dispositivos de la siguiente manera hasta que la amenaza se resuelva:

  • Conectarse al correo electrónico corporativo
  • Sincronizar los archivos corporativos mediante la aplicación OneDrive para el trabajo
  • Acceder a las aplicaciones de empresa

Bloquear cuando se detectan aplicaciones malintencionadas:

Flujo de producto para bloquear el acceso debido a aplicaciones malintencionadas.

Acceso concedido tras la corrección:

Flujo de producto para conceder acceso cuando se corrigen aplicaciones malintencionadas.

Controlar el acceso basándose en amenazas en la red

Detecte amenazas para la red como ataques de tipo "Man in the middle" y proteja el acceso a las redes Wi-Fi según el riesgo del dispositivo.

Bloquear el acceso de red a través de Wi-Fi:

Flujo de producto para bloquear el acceso a través de Wi-Fi debido a una alerta.

Acceso concedido tras la corrección:

 Flujo de producto para conceder acceso a través de Wi-Fi después de corregir la alerta.

Controlar el acceso a SharePoint Online basándose en amenazas en la red

Detecte amenazas en la red como ataques de tipo "Man in the middle" e impida la sincronización de archivos corporativos en función del riesgo del dispositivo.

Bloqueo de SharePoint Online cuando se detectan amenazas a la red:

Flujo de producto para bloquear el acceso a los archivos de las organizaciones debido a una alerta.

Acceso concedido tras la corrección:

Flujo de producto para conceder acceso a los archivos de las organizaciones después de corregir la alerta.

Control del acceso en dispositivos no inscritos basado en amenazas de aplicaciones malintencionadas

Cuando la solución Lookout Mobile Threat Defense considera que un dispositivo está infectado:

Flujo de producto para que las directivas de Protección de aplicaciones bloqueen el acceso debido a malware.

Se concede acceso tras la corrección:

Flujo de producto para que las directivas de Protección de aplicaciones concedan acceso después de corregir el malware.

Siguientes pasos

Aquí se muestran los pasos principales que debe realizar para implementar esta solución: