Verwenden von iVerify Enterprise mit Microsoft Intune

Sie können iVerify Enterprise als Mobile Threat Defense- und EDR-Lösung (Endpoint Detection and Response) verwenden, die nahtlos in Microsoft Intune integriert werden kann. Das Risiko wird basierend auf umfassenden Echtzeittelemetriedaten bewertet, die von Geräten erfasst werden, auf denen die iVerify-App ausgeführt wird.

Sie können Richtlinien für bedingten Zugriff basierend auf der iVerify-Risikobewertung konfigurieren, die über Intune Gerätekonformitätsrichtlinien aktiviert wird. Diese Richtlinien erlauben oder blockieren automatisch, dass nicht kompatible Geräte basierend auf erkannten Bedrohungen und Sicherheitsrisiken auf Unternehmensressourcen zugreifen.

Voraussetzungen

Stellen Sie vor dem Einrichten des iVerify Enterprise-Connectors sicher, dass Sie über die folgenden Abonnements verfügen:

  • Microsoft Entra ID P1
  • Microsoft Intune Plan 1-Abonnement
  • iVerify Enterprise-Abonnement. Weitere Informationen finden Sie auf der iVerify Enterprise-Website.

Unterstützte Plattformen

Der iVerify Enterprise-Connector unterstützt die folgenden Geräteplattformen:

  • Android 9.0 und höher
  • iOS/iPadOS 15.0 und höher

Geräte müssen die iVerify Enterprise-App ausführen:

Integrieren von iVerify Enterprise in Intune zum Schutz Ihrer Unternehmensressourcen

Durch die Integration von iVerify Enterprise in Microsoft Intune wird sichergestellt, dass auf Unternehmensressourcen nur über sichere, sichere und konforme mobile Geräte zugegriffen wird. Die iVerify-App erfasst umfassende Echtzeit-System- und Protokolltelemetriedaten, um sowohl erweiterte als auch allgemeine Bedrohungen zu erkennen, einschließlich Betriebssystemausnutzung, schädlicher Anwendungen und Risiken auf Netzwerkebene.

iVerify streamt Telemetriedaten zur schnellen Risikobewertung in die Cloud und meldet eine endgültige Risikobewertung an Intune mithilfe des Intune Mobile Threat Defense-Connectors für iVerify. Dadurch wird die Gerätekonformität aktualisiert. Wenn eine Bedrohung erkannt wird, wird das Gerät als nicht konform markiert, und Ihre Richtlinien für bedingten Zugriff blockieren den Zugriff auf vertrauliche Ressourcen. Die iVerify-App führt Benutzer dann zur Korrektur, um die Compliance und den Zugriff schnell wiederherzustellen und gleichzeitig das Unternehmen zu schützen.

Eine schrittweise Anleitung zum Einrichten und Integrieren von iVerify in Intune finden Sie in der iVerify-Dokumentation unter Verbinden von iVerify Enterprise mit Microsoft Intune. Um auf iVerify-Inhalte zuzugreifen, müssen Sie sich bei Ihrem iVerify-Abonnement anmelden.

Häufige Szenarien:

Hier einige gängige Szenarios:

Steuern des Zugriffs basierend auf Bedrohungen für das Betriebssystem

Wenn iVerify eine Bedrohung für das Betriebssystem erkennt, z. B. einen Zero-Click-Angriff oder gerätebasiertes Rooting, können Sie den Gerätezugriff blockieren, bis die Bedrohung behoben ist. Dies umfasst Folgendes:

  • Herstellen einer Verbindung mit Unternehmens-E-Mails
  • Synchronisieren von Unternehmensdateien mithilfe der OneDrive for Work-App
  • Zugreifen auf branchenspezifische Unternehmens-Apps
  • Blockieren des Zugriffs auf Unternehmensnetzwerke

Diagramm des Produktflusses zum Blockieren von Bedrohungen für das Gerätebetriebssystem.

Steuern des Zugriffs basierend auf Bedrohungen durch böswillige Anwendungen

Wenn sich eine Anwendung in böswilliger Weise verhält, z. B. Anmeldeinformationen stehlen oder auf vertrauliche APIs zugreifen, können Sie den Gerätezugriff blockieren, bis die Bedrohung behoben ist.

Diagramm des Produktflusses zum Blockieren des Zugriffs aufgrund schädlicher Apps.

Steuern des Zugriffs basierend auf Netzwerkbedrohungen

Sie können Bedrohungen wie Man-in-the-Middle-Angriffe (MiTM), schädliche SSL-Zertifikate oder schädliche Mobilfunknetze erkennen und den Zugriff auf Unternehmensdaten basierend auf dem Netzwerksicherheitsrisiko des Geräts schützen.

Diagramm des Produktflusses zum Blockieren des Zugriffs auf die Organisationsdateien aufgrund einer Warnung.