Łącznik usługi SentinelOne Mobile Threat Defense z Intune
Dostęp urządzeń przenośnych do zasobów firmy można kontrolować przy użyciu dostępu warunkowego opartego na ocenie ryzyka przeprowadzonej przez usługę SentinelOne — rozwiązanie usługi Mobile Threat Defense (MTD), które integruje się z Microsoft Intune. Ryzyko jest oceniane na podstawie danych telemetrycznych zebranych z urządzeń z uruchomioną aplikacją SentinelOne.
Zasady dostępu warunkowego można skonfigurować na podstawie oceny ryzyka SentinelOne włączonej za pośrednictwem Intune zasad zgodności urządzeń dla zarejestrowanych urządzeń, których można użyć do zezwalania niezgodnym urządzeniom na dostęp do zasobów firmy lub blokowania ich na podstawie wykrytych zagrożeń. W przypadku niezarejestrowanych urządzeń można użyć zasad ochrony aplikacji, aby wymusić blokowanie lub selektywne czyszczenie na podstawie wykrytych zagrożeń.
Obsługiwane platformy
- Android 5.0 lub nowszy
- System iOS 10.0 lub nowszy
Wymagania wstępne
- Tożsamość Microsoft Entra P1
- subskrypcja Microsoft Intune (plan 1)
- Subskrypcja usługi SentinelOne Mobile Threat Defense
- Aby uzyskać więcej informacji, zobacz witrynę sieci Web SentinelOne.
Jak Intune i SentinelOne pomagają chronić zasoby firmy?
Aplikacja SentinelOne dla systemów Android i iOS/iPadOS przechwytuje dane telemetryczne systemu plików, stosu sieci, urządzenia i aplikacji, jeśli są dostępne, a następnie wysyła dane telemetryczne do usługi w chmurze SentinelOne w celu oceny ryzyka urządzenia pod kątem zagrożeń mobilnych.
Obsługa zarejestrowanych urządzeń — Intune zasady zgodności urządzeń obejmują regułę usługi Mobile Threat Defense (MTD), która może używać informacji o ocenie ryzyka z usługi SentinelOne. Po włączeniu reguły MTD Intune ocenia zgodność urządzenia z włączonymi zasadami. Jeśli urządzenie zostanie uznane za niezgodne, użytkownicy będą blokować dostęp do zasobów firmowych, takich jak Exchange Online i SharePoint Online. Użytkownicy otrzymują również wskazówki z aplikacji SentinelOne zainstalowanej na swoich urządzeniach, aby rozwiązać ten problem i odzyskać dostęp do zasobów firmowych. Aby obsługiwać korzystanie z usługi SentinelOne z zarejestrowanymi urządzeniami:
Obsługa niezarejestrowanych urządzeń — Intune może używać danych oceny ryzyka z aplikacji SentinelOne na niezarejestrowanych urządzeniach podczas korzystania z Intune zasad ochrony aplikacji. Administratorzy mogą użyć tej kombinacji, aby chronić dane firmowe w Microsoft Intune chronionej aplikacji, administratorzy mogą również wydać blokowe lub selektywne czyszczenie danych firmowych na tych niezarejestrowanych urządzeniach. Aby obsługiwać korzystanie z usługi SentinelOne z niezarejestrowanymi urządzeniami:
Przykładowe scenariusze
Poniżej przedstawiono kilka scenariuszy integracji usługi SentinelOne z Intune:
Kontrolowanie dostępu na podstawie zagrożeń ze strony złośliwych aplikacji
Gdy na urządzeniach wykryto złośliwe aplikacje, takie jak złośliwe oprogramowanie, można zablokować urządzenia do momentu rozwiązania zagrożenia:
- Nawiązywanie połączenia z firmową pocztą e-mail
- Synchronizowanie plików firmowych z aplikacją OneDrive for Work
- Uzyskiwanie dostępu do aplikacji firmowych
Blokuj po wykryciu złośliwych aplikacji:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu na podstawie zagrożenia dla sieci
Wykrywanie zagrożeń, takich jak man-in-the-middle w sieci, i ochrona dostępu do sieci Wi-Fi na podstawie ryzyka urządzenia.
Blokuj dostęp do sieci za pośrednictwem sieci Wi-Fi:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu do usługi SharePoint Online na podstawie zagrożenia dla sieci
Wykrywanie zagrożeń, takich jak man-in-the-middle w sieci, i zapobieganie synchronizacji plików firmowych na podstawie ryzyka urządzenia.
Blokuj usługę SharePoint Online po wykryciu zagrożeń sieciowych:
Dostęp udzielony podczas korygowania:
Kontrolowanie dostępu na niezarejestrowanych urządzeniach na podstawie zagrożeń ze strony złośliwych aplikacji
Gdy rozwiązanie usługi Mobile Threat Defense w usłudze Sentinelone uzna urządzenie za zainfekowane:
Dostęp jest udzielany w przypadku korygowania: