Łącznik CrowdStrike Falcon for Mobile z Microsoft Intune
Dostęp urządzeń przenośnych do zasobów firmy można kontrolować przy użyciu dostępu warunkowego na podstawie oceny ryzyka przeprowadzonej przez firmę CrowdStrike Falcon for Mobile. CrowdStrike Falcon to mobilne rozwiązanie do ochrony przed zagrożeniami, które integruje się z Microsoft Intune. Ryzyko jest oceniane na podstawie danych telemetrycznych zebranych z urządzeń z uruchomioną aplikacją CrowdStrike Falcon.
Zasady dostępu warunkowego można skonfigurować w oparciu o ocenę ryzyka CrowdStrike Falcon for Mobile włączoną za pośrednictwem zasad zgodności urządzeń Intune. Te zasady mogą zezwalać niezgodnym urządzeniom na dostęp do zasobów firmowych lub blokować go na podstawie wykrytych zagrożeń.
Wymagania wstępne
Tożsamość Microsoft Entra P1
subskrypcja Microsoft Intune (plan 1)
Subskrypcja CrowdStrike Falcon for Mobile.
Zobacz witrynę internetową CrowdStrike Falcon for Mobile .
Obsługiwane platformy
Android 9.0 lub nowszy
System iOS 15.0 lub nowszy
Jak Intune i CrowdStrike Falcon for Mobile pomagają chronić zasoby firmy?
Aplikacja CrowdStrike Falcon dla systemów Android i iOS/iPadOS przechwytuje dostępne dane telemetryczne dla systemu plików, stosu sieciowego, urządzenia i aplikacji. Przechwycone dane telemetryczne są następnie wysyłane do usługi w chmurze CrowdStrike Falcon for Mobile w celu oceny ryzyka urządzenia pod kątem zagrożeń mobilnych.
Zasady zgodności urządzeń Intune obejmują regułę dla aplikacji CrowdStrike Falcon for Mobile Threat Defense, która jest oparta na ocenie ryzyka CrowdStrike Falcon for Mobile. Po włączeniu tej reguły Intune ocenia zgodność urządzenia z włączonymi zasadami. Jeśli urządzenie zostanie uznane za niezgodne, użytkownicy będą blokować dostęp do zasobów firmowych, takich jak Exchange Online i SharePoint Online. Użytkownicy otrzymują również wskazówki z aplikacji CrowdStrike Falcon zainstalowanej na swoich urządzeniach w celu rozwiązania problemu i odzyskania dostępu do zasobów firmowych.
Oto kilka typowych scenariuszy:
Kontrolowanie dostępu na podstawie zagrożeń ze strony złośliwych aplikacji
Gdy na urządzeniach wykryto złośliwe aplikacje, takie jak złośliwe oprogramowanie, można zablokować urządzenia do momentu rozwiązania zagrożenia:
Nawiązywanie połączenia z firmową pocztą e-mail
Synchronizowanie plików firmowych z aplikacją OneDrive for Work
Uzyskiwanie dostępu do aplikacji firmowych
Blokuj po wykryciu złośliwych aplikacji:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu na podstawie zagrożenia dla sieci
Wykrywanie zagrożeń, takich jak man-in-the-middle w sieci, i ochrona dostępu do sieci Wi-Fi na podstawie ryzyka urządzenia.
Blokuj dostęp do sieci za pośrednictwem sieci Wi-Fi:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu do usługi SharePoint Online na podstawie zagrożenia dla sieci
Wykrywanie zagrożeń, takich jak man-in-the-middle w sieci, i zapobieganie synchronizacji plików firmowych na podstawie ryzyka urządzenia.
Blokuj usługę SharePoint Online po wykryciu zagrożeń sieciowych:
Dostęp udzielony podczas korygowania: