Connettore Check Point Harmony Mobile Threat Defense con Intune
È possibile controllare l'accesso dei dispositivi mobili alle risorse aziendali usando l'accesso condizionale in base alla valutazione dei rischi condotta da Check Point Harmony Mobile, una soluzione di difesa dalle minacce per dispositivi mobili che si integra con Microsoft Intune. Il rischio viene valutato in base ai dati di telemetria raccolti dai dispositivi che eseguono l'app Harmony Mobile Protect.
È possibile configurare i criteri di accesso condizionale in base alla valutazione dei rischi di Check Point Harmony Mobile abilitata tramite i criteri di conformità dei dispositivi di Intune, che è possibile usare per consentire o bloccare i dispositivi non conformi per accedere alle risorse aziendali in base alle minacce rilevate.
Piattaforme supportate
Android 8 e versioni successive
iOS 12 e versioni successive
Prerequisiti
Microsoft Entra ID P1
Sottoscrizione di Microsoft Intune Piano 1
Sottoscrizione a Point Harmony Mobile Threat Defense
- Vedere il sito Web CheckPoint Harmony.
In che modo Intune e Check Point Harmony Mobile aiutano a proteggere le risorse aziendali?
L'app Check Point Harmony Mobile per Android e iOS/iPadOS acquisisce i dati di telemetria del file system, dello stack di rete e dei dispositivi e delle applicazioni, dove disponibili, quindi invia i dati di telemetria al servizio cloud Check Point Harmony per valutare il rischio del dispositivo per le minacce per dispositivi mobili.
I criteri di conformità dei dispositivi di Intune includono una regola per Check Point Harmony Mobile Threat Defense, basata sulla valutazione del rischio Check Point Harmony. Quando questa regola è abilitata, Intune valuta la conformità del dispositivo con i criteri abilitati. Se il dispositivo viene trovato non conforme, agli utenti viene bloccato l'accesso alle risorse aziendali, ad esempio Exchange Online e SharePoint Online. Gli utenti ricevono anche indicazioni dall'app Harmony Mobile Protect installata nei propri dispositivi per risolvere il problema e ottenere nuovamente l'accesso alle risorse aziendali.
Ecco alcuni scenari comuni:
Controllare l'accesso in base alle minacce provenienti da app dannose
Quando vengono rilevate app dannose come malware nei dispositivi, è possibile bloccare i dispositivi fino a quando la minaccia non viene risolta:
Connessione alla posta elettronica aziendale
Sincronizzazione dei file aziendali con l'app OneDrive for Work
Accesso alle app aziendali
Blocca quando vengono rilevate app dannose:
Accesso concesso per la correzione:
Controllare l'accesso in base alle minacce alla rete
Rilevare minacce come Man-in-the-middle in rete e proteggere l'accesso alle reti Wi-Fi in base al rischio del dispositivo.
Bloccare l'accesso alla rete tramite Wi-Fi:
Accesso concesso per la correzione:
Controllare l'accesso a SharePoint Online in base alle minacce alla rete
Rilevare minacce come Man-in-the-middle in rete e impedire la sincronizzazione dei file aziendali in base al rischio del dispositivo.
Bloccare SharePoint Online quando vengono rilevate minacce di rete:
Accesso concesso per la correzione:
Controllare l'accesso nei dispositivi non registrazione in base alle minacce provenienti da app dannose
Quando la soluzione Check Point Harmony Mobile Threat Defense considera un dispositivo infettato:
L'accesso viene concesso alla correzione: