Conector de Mobile Threat Defense de Check Point Harmony con Intune
Puede controlar el acceso de dispositivos móviles a los recursos corporativos mediante el acceso condicional basado en la evaluación de riesgos realizada por Check Point Harmony Mobile, una solución de defensa contra amenazas móviles que se integra con Microsoft Intune. El riesgo se evalúa en función de la telemetría recopilada de los dispositivos que ejecutan la aplicación Edge Mobile Protect.
Puede configurar directivas de acceso condicional basadas en la evaluación de riesgos de Check Point Harmony Mobile habilitada a través de directivas de cumplimiento normativo de dispositivos de Intune, que puede usar para permitir o bloquear dispositivos no conformes para acceder a los recursos corporativos en función de las amenazas detectadas.
Plataformas compatibles
Android 8 y versiones posteriores
iOS 12 y versiones posteriores
Requisitos previos
Microsoft Entra ID P1
Suscripción al plan 1 de Microsoft Intune
Suscripción de Check Point Harmony Mobile Threat Defense
- Vea el sitio web de CheckPoint Harmony.
¿Cómo ayudan Intune y Check Point Harmony Mobile a proteger los recursos de la empresa?
La aplicación Check Point Harmony Mobile para Android e iOS/iPadOS captura el sistema de archivos, la pila de red y la telemetría de dispositivos y aplicaciones cuando estén disponibles y, a continuación, envía los datos de telemetría al servicio en la nube Check Point Harmony para evaluar el riesgo del dispositivo para las amenazas móviles.
La directiva de cumplimiento normativo de dispositivos de Intune incluye una regla para Check Point Harmony Mobile Threat Defense, que se basa en la evaluación de riesgos de Check Point Harmony. Cuando esta regla está habilitada, Intune evalúa la conformidad del dispositivo con la directiva que habilitó. Si se detecta que el dispositivo no cumple con la directiva, se bloqueará el acceso de los usuarios a los recursos corporativos, como Exchange Online y SharePoint Online. Los usuarios también reciben instrucciones de la aplicación Harmony Mobile Protect instalada en sus dispositivos para resolver el problema y recuperar el acceso a los recursos corporativos.
Estos son algunos escenarios frecuentes:
Control del acceso basado en amenazas de aplicaciones malintencionadas
Cuando se detectan aplicaciones malintencionadas, como malware, en los dispositivos, puede bloquearlos de la siguiente manera hasta que la amenaza se resuelva:
Conectarse al correo electrónico corporativo
Sincronizar los archivos corporativos mediante la aplicación OneDrive para el trabajo
Acceder a las aplicaciones de empresa
Bloquear cuando se detectan aplicaciones malintencionadas:
Acceso concedido tras la corrección:
Controlar el acceso basándose en amenazas en la red
Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y proteja el acceso a las redes Wi-Fi según el riesgo del dispositivo.
Bloquear el acceso de red a través de Wi-Fi:
Acceso concedido tras la corrección:
Controlar el acceso a SharePoint Online basándose en amenazas en la red
Detecte amenazas para la red, como ataques de tipo Man-in-the-middle, y evite la sincronización de archivos corporativos según el riesgo del dispositivo.
Bloqueo de SharePoint Online cuando se detectan amenazas a la red:
Acceso concedido tras la corrección:
Control del acceso en dispositivos no inscritos basado en amenazas de aplicaciones malintencionadas
Cuando la solución Check Point Harmony Mobile Threat Defense considera que un dispositivo está infectado:
Se concede acceso tras la corrección: