Workspace ONE Trust Network

Workspace ONE Trust Network integriert Bedrohungsdaten aus Sicherheitslösungen, einschließlich Lösungen für Endpoint Detection and Response (EDR), Mobile Threat Defense (MTD) und Cloud Access Security Brokers (CASB). Diese Integration bietet Workspace ONE Intelligence-Benutzern Einblicke in die Risiken für Geräte und in deren Umgebung. Erfahren Sie, wie Sie Ihr spezifisches Trust Network-System bei Intelligence registrieren.

Workspace ONE Intelligence zeigt auf dem Dashboard Sicherheitsrisiko im Modul Bedrohungsübersicht Ereignisdaten für die Analyse an.

Berücksichtigung von FedRAMP

In NIST Special Advertisement 800-47 Rev.1: Managing the Security of Information Exchanges wird eine Systemverbindung als direkte Verbindung von zwei oder mehr IT-Systemen zum Zweck der gemeinsamen Nutzung von Daten und anderen Informationsressourcen definiert.

Das Verbinden von IT-Systemen ist eine vom Kunden konfigurierte Funktion. Bevor Sie IT-Systeme in Workspace ONE Intelligence verbinden, besprechen Sie die Risiken der Verbindung von nicht durch FedRAMP akkreditierten Informationssystemen mit der Person, die für Autorisierungen zuständig ist. Workspace ONE on AWS GovCloud und im weiteren Sinne auch Workspace ONE Intelligence sind von FedRAMP als moderat eingestufte, akkreditierte Informationssysteme. Wenn Sie Informationssysteme mit anderen Systemen mit unterschiedlichen Sicherheitsanforderungen und -kontrollen verbinden, sollten Sie sorgfältig die Risiken abwägen.

Wenden Sie sich an die Federal Support-Hotline (877-869-2730, OPTION 2) oder senden Sie eine Support-Anfrage über My Workspace ONE, um weitere Informationen zu erhalten und um vom Kunden gesteuerte Verbindungen von Drittanbietern mit anderen Systemen zu aktivieren.

Wie integriere ich ein System?

Führen Sie die folgenden allgemeinen Aufgaben aus, um Ihr Trust Network-System zu integrieren.

Hinweis: Wenn in der Bedrohungsübersicht keine Daten angezeigt werden, nachdem Sie den Dienst in Integrationen konfiguriert haben, bedeutet dies nicht, dass die Konfiguration unterbrochen ist. Es kann darauf hindeuten, dass vom Trust Network-Dienst keine Ereignisse gemeldet wurden.

  1. Registrieren Sie in Workspace ONE Intelligence in Integrationen den von Trust Network unterstützten Dienst.
  2. Anzeigen, Analysieren und Arbeiten mit Daten im Modul Bedrohungsübersicht auf dem Dashboard Sicherheitsrisiko.
  3. Erstellen Sie in Workflows einen Workflow mithilfe von Trust Network-Auslösern, um auf Intelligence-Daten für Bedrohungen mit verfügbaren Aktionen zu reagieren.

Kategorien der Bedrohungsübersicht von Trust Network

Das Modul Bedrohungsübersicht aggregiert Ergebnisse, die von Ihren Trust Network-Diensten erfasst wurden, und zeigt sie an. Sie können bestimmte Daten nach Datum, Ereignisanzahl und Bedrohungskategorien finden. Workspace ONE Intelligence kategorisiert Bedrohungen in mehreren Gruppen, um die Analyse und Standardisierung zu vereinfachen.

Beschreibung der Bedrohungskategorie

Bedrohungskategorien Beschreibungen
Anomalie Bedrohungen, die eine Anwendung, ein Gerät oder ein ungewöhnliches, verdächtiges oder anormales Netzwerkverhalten beinhalten. Beispiele sind Anwendungen, die eine ausführbare Datei oder eine Berechtigungseskalation löschen.
Anmeldedaten Bedrohungen, die den Versuch beinhalten, kompromittierte Anmeldedaten auf böswillige Weise zu verwenden. Beispiele sind das Lesen von Anmeldedaten aus einem Sicherheitsprozess und eine laufende Anwendung, die Systemanmeldedaten verwendet.
Gerät Bedrohungen, die die Verwendung eines Geräts oder einer anderen Endpoint-Komponente mit böswilliger Absicht beinhalten. Ein Beispiel ist eine nicht autorisierte Anwendung, die auf ein Mikrofon oder eine Kamera zugreift.
Exfiltration Bedrohungen, bei denen versucht wird, eine nicht autorisierte Datenübertragung durchzuführen. Eine solche Übertragung kann manuell erfolgen und von einem Benutzer mit physischem Zugriff auf einen Computer durchgeführt werden. Sie kann auch automatisiert und durch böswillige Programmierung über ein Netzwerk durchgeführt werden.
Ausnutzung Bedrohungen, die die Nutzung eines Fehlers oder einer Schwachstelle in einer Anwendung oder einem System beinhalten, was zu einem unbeabsichtigten Verhalten dieser Anwendung oder eines Systems führt. Beispiele hierfür sind Code-Injektionen und Root-Enabler.
Bösartiger Web-Host Bedrohungen, die versuchen auf eine schädliche Site oder Domäne zuzugreifen. Beispiele hierfür sind Spam, Phishing, Schadsoftware und Cryptojacking.
Malware Bedrohungen, die bösartige Software beinhalten, und absichtlich zu dem Zweck entwickelt wurden, einen Endpunkt, ein Gerät oder ein Netzwerk zu beschädigen. Beispiele hierfür sind Ransom-Ware, Key-Logger und Spyware.
Netzwerk Bedrohungen, bei denen eine Methode oder ein Prozess verwendet wird, um zu versuchen, die Netzwerksicherheit zu gefährden. Beispiele sind Man-in-the-middle-Angriffe, Port-Scans und ungewöhnliche Netzwerkprotokolle.
Sonstiges Bedrohungen, die nicht in eine Kategorie passen.
Richtlinie Bedrohungen, bei denen ein Gerät oder ein Endpunkt gegen eine Unternehmensrichtlinie verstößt. Beispiele sind die Installation einer nicht vertrauenswürdigen Anwendung und die Verwendung eines Jailbroken- oder Rooted-Geräts.

Workspace ONE Mobile Threat Defense

Integrieren Sie Ihren Workspace ONE Mobile Threat Defense-Dienst in Workspace ONE Intelligence, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen können.

Um Workspace ONE Mobile Threat Defense bei Workspace ONE Intelligence zu registrieren, geben Sie den Anwendungsschlüssel ein, der von Ihrer Workspace ONE Mobile Threat Defense-Konsole generiert wurde.

Voraussetzungen

  • Verwenden Sie die Workspace ONE UEM Console-Version, die für Workspace ONE Intelligence erforderlich ist. Weitere Informationen finden Sie unter Erforderliche Version von Workspace ONE UEM Console.
  • Verwenden Sie Workspace ONE Mobile Threat Defense mit den unterstützten Workspace ONE Intelligent Hub- oder Lookout for Work-Clientanwendungen für iOS oder Android.
  • Integrieren Sie Ihre Workspace ONE Mobile Threat Defense-Konsole in Workspace ONE UEM. Informationen zu dieser Integration finden Sie unter Integration von Workspace ONE Mobile Threat Defense mit Workspace ONE UEM. Sie müssen diese Systeme integrieren, bevor Sie Threat Intelligence-Daten von der Workspace ONE Mobile Threat Defense-Konsole in Workspace ONE Intelligence verwenden können.

Verfahren

  1. Melden Sie sich bei der Workspace ONE Mobile Threat Defense-Konsole an, um einen Schlüssel für die Verwendung in Workspace ONE Intelligence zu generieren.
    1. Navigieren Sie zu System > App-Schlüssel.
    2. Wählen Sie Schlüssel generieren aus, um einen App-Schlüssel zu generieren.
    3. Geben Sie diesem Schlüssel eine Bezeichnung und kopieren Sie ihn dann in Ihr Dashboard.
    4. Speichern Sie den Schlüssel an einem sicheren Ort, da Sie diesen Schlüssel in Workspace ONE Intelligence eingeben müssen.
  2. Melden Sie sich bei Workspace ONE Intelligence an, um ihn für die Kommunikation mit Workspace ONE Mobile Threat Defense zu autorisieren.
    1. Navigieren Sie zu Integrationen > Datenquellen > Workspace ONE Mobile Threat Defense > Einrichten > Erste Schritte.
      Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie unten rechts auf der Karte die drei Punkte (…) und dann Bearbeiten aus.
    2. Geben Sie im Bereich Authentifizierungsdetails die aufgelisteten Informationen für eine erfolgreiche Verbindung ein.
      • Basis-URL: Geben Sie die API-Endpoint-URL für Workspace ONE Mobile Threat Defense ein, die https://api.lookout.com lautet.
      • App-Schlüssel: Geben Sie den App-Schlüssel ein, den Sie in der Workspace ONE Mobile Threat Defense-Konsole generiert haben. Dieser Wert legt die Kommunikation zwischen Workspace ONE Intelligence und dem Workspace ONE Mobile Threat Defense-Dienst fest.
    3. Um die Konfiguration abzuschließen, wählen Sie Autorisieren aus.

BETTER Mobile

Die Integration zwischen Workspace ONE Intelligence und BETTER Mobile beinhaltet das Kopieren generierter Daten aus der Workspace ONE Intelligence-Konsole und das Hinzufügen dieser Daten zu Ihrem BETTER Mobile-Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über BETTER Mobile Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie BETTER Mobile registrieren können, integrieren Sie Ihre BETTER Mobile- und Workspace ONE UEM-Umgebungen. Weitere Informationen finden Sie auf der Seite Einrichtung der Integration auf der Dokumentationsseite für Better Mobile Security.

Verwenden Sie die Better MTD Console 3.x oder höher für diese Integration.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > BETTER Mobile > Einrichtung > Erste Schritte.
  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein. Falls es Verbindungsprobleme zwischen Check Point und Workspace ONE Intelligence gibt, sendet das System eine Benachrichtigung an diese E-Mail-Adresse.
  3. Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie Ihrem BETTER Mobile-Administratorportal hinzu.

    • Hostname
    • Port
    • Integrations-Token
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.

Carbon Black

Geben Sie für den CB Defense Agent Daten ein, die sich auf Ihren Carbon Black Connector beziehen, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen kann.

Um Carbon Black bei Workspace ONE Intelligence zu registrieren, geben Sie die Schlüssel und IDs für Ihren Carbon Black API Connector und Ihren Carbon Black SIEM Connector ein.

Um Informationen zum Generieren von API-Schlüsseln zu erhalten, abonnieren Sie Carbon Black-Ereignisbenachrichtigungen und rufen Sie unter der API-Endpoint-URL Ihrer Carbon Black-Instanz das Thema API-Zugriff auf der Seite Carbon Black/Entwickler auf.

Datenschutzkontrollen und geografische Regionen

Carbon Black verfügt über Datenschutzkontrollen, die die Weiterleitung von Daten außerhalb der Region einschränken, in der sich der Carbon Black-Mandant befindet. Stellen Sie für eine erfolgreiche Integration in Workspace ONE Intelligence sicher, dass sich der Carbon Black-Mandant und die Workspace ONE Intelligence-Instanz beide in derselben geografischen Region befinden.

Die Workspace ONE Intelligence-Regionen finden Sie unter Hinzufügen von URLs zur Positivliste nach Region. In der Tabelle sind die Carbon Black-Regionen aufgeführt, die Workspace ONE Intelligence-Regionen zugeordnet sind.

Carbon Black Cloud Produkt-URL Carbon Black AWS-Regionsname Carbon Black AWS-Region Workspace ONE Intelligence AWS-Region
https://dashboard.confer.net

https://defense.conferdeploy.net

https://defense-prod05.conferdeploy.net
USA, Osten (Nord-Virginia) us-east-1 Carbon Black-Kunden in der Region „us-east-1“ können den Workspace ONE Intelligence-Regionen in Nordamerika zugeordnet werden (Beispiele: NA1, Sandbox und CA1).
https://defense-eu.conferdeploy.net Europa (Frankfurt) eu-central-1 Carbon Black-Kunden in der Region „eu-central-1“ können den Workspace ONE Intelligence-Regionen in Europa zugeordnet werden (Beispiele: EU1 und EU2).
https://ew2.carbonblackcloud.vmware.com Europa (London) eu-west-2 Carbon Black-Kunden in der Region „eu-westl-2“ können den Workspace ONE Intelligence-Regionen in London zugeordnet werden (Beispiel: UK1).
https://defense-prodnrt.conferdeploy.net Asien-Pazifik (Tokio) ap-northwest-1 Carbon Black-Kunden in der Region „ap-northwest-1“ können den Workspace ONE Intelligence-Regionen in Asien-Pazifik (Tokio) zugeordnet werden (Beispiel: AP1).
https://defense-prodsyd.conferdeploy.net Asien-Pazifik (Sydney) ap-southeast-2 Carbon Black-Kunden in der Region „ap-southeast-2“ können den Workspace ONE Intelligence-Regionen in Asien-Pazifik (Sydney) zugeordnet werden (Beispiel: AU1).

Beispiele für Datenschutzkontrollen

  • Kunden, die auf die Konsole „US East Carbon Black“ zugreifen, können eine Integration mit Workspace ONE Intelligence-Instanzen durchführen, die sich in den Regionen „Nordamerikas“ befinden (NA1, CA1 und Sandbox).
  • Kunden, die die Konsole „Frankfurt Carbon Black“ verwenden, können eine Integration mit den Workspace ONE Intelligence-Instanzen durchführen, die sich in den Regionen „Zentraleuropas“ befinden (EU1 und EU2).
  • Kunden, die die Konsole „London Carbon Black“ verwenden, können eine Integration mit der Workspace ONE Intelligence-Instanz durchführen, die sich in der Region „Westeuropa“ befindet (UK1).
  • Kunden, die die Konsole „Tokio Carbon Black“ verwenden, können eine Integration mit der Workspace ONE Intelligence-Instanz durchführen, die sich in der Region „Nordwestasien-Pazifik“ befinden (AP1).
  • Kunden, die die Konsole „Sydney Carbon Black“ verwenden, können eine Integration mit der Workspace ONE Intelligence-Instanz durchführen, die sich in der Region „Südostasien-Pazifik“ befindet (AU1).
  • Da überregionale Integrationen aufgrund von Datenschutzkontrollen blockiert werden, werden Carbon Black-Mandanten in eu-central-1 daran gehindert, Daten an eine Workspace ONE Intelligence-Instanz in NA1 übertragen.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > Carbon Black > Einrichtung > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, klicken Sie auf „Carbon Black bearbeiten“.
  2. Geben Sie im Bereich Anmeldedaten bereitstellen die Informationen für eine erfolgreiche Verbindung ein.
    • Basis-URL: Geben Sie die API-Endpoint-URL für Ihre Carbon Black-Instanz ein, damit Workspace ONE Intelligence darauf zugreifen kann. Diese Zeichenfolge beginnt mit https://.
    • API-Schlüssel: Geben Sie den Wert ein, der Workspace ONE Intelligence Berechtigung zur Authentifizierung bei Ihrer Carbon Black-Instanz erteilt. Dieser Schlüssel mit der ID bietet Zugriff auf Carbon Black-APIs außer Benachrichtigungs-APIs.
    • SIEM Schlüssel: Geben Sie den Wert ein, der Workspace ONE Intelligence Berechtigung zum Senden von Benachrichtigungen und Warnungen an Geräte erteilt, die Teil von SIEM-Systemen sind. Dieser Schlüssel bietet Zugriff auf alle Carbon Black-Benachrichtigungs-APIs.
    • API Connector-ID: Geben Sie den Wert ein, der mit dem API-Schlüssel verwendet wird, um sich bei Ihrer Carbon Black-Instanz zu authentifizieren. Diese ID mit dem Schlüssel bietet Zugriff auf Carbon Black-APIs außer Benachrichtigungs-APIs.
    • SIEM Connector-ID: Geben Sie den Wert ein, der mit dem SIEM-Schlüssel funktioniert, um Workspace ONE Intelligence Zugriff auf Carbon Black-APIs für Benachrichtigungen zu gewähren.
  3. Klicken Sie auf „Autorisieren“, um die Konfiguration abzuschließen.

Check Point

Die Integration zwischen Workspace ONE Intelligence und Harmony Mobile, die Mobile Threat Defense-Lösung von Check Point, beinhaltet das Kopieren von generierten Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Check Point Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über Check Point Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie diese Trust Network-Integration verwenden können, müssen Sie zunächst Ihre Check Point Harmony Mobile- und Workspace ONE UEM-Umgebungen integrieren. Weitere Informationen finden Sie unter Integration mit Workspace ONE UEM.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > Check Point > Einrichtung > Erste Schritte.
  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein. Falls es Verbindungsprobleme zwischen Check Point und Workspace ONE Intelligence gibt, sendet das System eine Benachrichtigung an diese E-Mail-Adresse.
  3. Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie in Ihrem Harmony Mobile-Administratorportal zu Einstellungen > Syslog > Workspace ONE Intelligence hinzu.

    • Hostname
    • Port
    • Integrations-Token
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.

Lookout for Work

Geben Sie Daten ein, die sich auf Ihren Lookout for Work-Dienst beziehen, damit Workspace ONE Intelligence auf Threat Intelligence-Daten zugreifen und sie zur Analyse anzeigen kann.

Um Lookout for Work bei Workspace ONE Intelligence zu registrieren, geben Sie den Anwendungsschlüssel ein, der in Ihrer Lookout for Work-Konsole konfiguriert ist.

Voraussetzungen

  • Verwenden Sie die Workspace ONE UEM console-Version, die für Workspace ONE Intelligence erforderlich ist.
  • Verwenden Sie die Lookout for Work-Client Version 5.10.0 oder höher für IOS oder Android.

Integrieren Sie Lookout for Work und Workspace ONE UEM, sodass Workspace ONE UEM die Lookout for Work-App verwaltet. Weitere Informationen zu dieser Integration finden Sie auf der Lookout Enterprise-Support-Site unter „Deploying Lookout with VMware AirWatch“.

Sie müssen diese Systeme integrieren, bevor Sie Threat Intelligence-Daten von Lookout for Work in Workspace ONE Intelligence verwenden können.

Im Rahmen der Integration fügen Sie dem Datensatz der Lookout for Work-App in der Workspace ONE UEM console Konfigurationsparameter der Anwendung hinzu.

  • Konfigurationsschlüssel: Rufen Sie diesen Wert aus den Metadaten der App ab.
  • Werttyp: Wählen Sie Zeichenfolge aus.
  • Konfigurationswert: Geben Sie beide Parameter genau ein. Wenn Sie einen Parameter falsch schreiben oder eine unnötige Klammer hinzufügen, funktioniert der Parameter nicht.
    • DeviceUniqueIdentifier
    • DeviceUUID}

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > Lookout > Einrichtung > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie „Lookout for Work bearbeiten“ aus.
  2. Geben Sie im Bereich „Anmeldedaten bereitstellen“ die Informationen für eine erfolgreiche Verbindung ein.
    • Basis-URL: Geben Sie die API-Endpoint-URL für Lookout for Work ein. Sie lautet https://api.lookout.com.
    • Anwendungsschlüssel: Geben Sie den Wert ein, der die Kommunikation zwischen Workspace ONE Intelligence und Lookout for Work festlegt.
  3. Um die Konfiguration abzuschließen, wählen Sie Autorisieren aus.

Netskope

Geben Sie Daten ein, die sich auf Ihre Netskope-Instanz beziehen, damit Workspace ONE Intelligence auf Bedrohungsdaten für Cloud-Sicherheit zugreifen und sie zur Analyse anzeigen kann.

Um Netskope bei Workspace ONE Intelligence zu registrieren, geben Sie in der Netskope-Konsole den Netskope-Anwendungsschlüssel ein.

Voraussetzungen

Integrieren Sie Netskope in Workspace ONE UEM, sodass Workspace ONE UEM die Netskope-App verwaltet.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > Netskope > Einrichtung > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie „Netskope bearbeiten“ aus.
  2. Zeigen Sie im Bereich „Verbindungsberechtigungen“ die Daten an, auf die Workspace ONE Intelligence zugreifen möchte.
  3. Geben Sie im Bereich „Anmeldedaten bereitstellen“ die Informationen für eine erfolgreiche Verbindung ein.
    • Basis-URL: Geben Sie die URL für Netskope ein, damit Workspace ONE Intelligence darauf zugreifen kann. Diese Zeichenfolge beginnt mit https://.
    • Anwendungsschlüssel: Geben Sie den Wert ein, der die Kommunikation zwischen Workspace ONE Intelligence und Netskope herstellt.
  4. Um die Konfiguration abzuschließen, wählen Sie Autorisieren aus.

Pradeo

Die Integration zwischen Workspace ONE Intelligence und Pradeo Security beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Pradeo-Administratorportal. Diese Aktion autorisiert Workspace ONE Intelligence, über Pradeo Security Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie diese Integration für Trust Network verwenden können, müssen Sie zunächst Ihre Pradeo- und Workspace ONE UEM-Umgebungen integrieren. Rufen Sie Pradeo bereichert VMware Workspace ONE mit Mobile Threat Intelligence auf.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > Pradeo > Einrichtung > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie „Pradeo bearbeiten“ aus.
  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein.
  3. Kopieren Sie die generierten Informationen von der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie Ihrem Pradeo Security-Administratorportal hinzu.

    • Integrations-Token
    • Hostname
    • Port
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.

Wandera

Die Integration zwischen Workspace ONE Intelligence und der Mobile Threat Defence von Wandera beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrem Wandera Administratorportal.

Diese Aktion autorisiert Workspace ONE Intelligence, über Wandera Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

Bevor Sie diese Trust Network-Integration verwenden können, müssen Sie zunächst Ihre Wandera- und Workspace ONE UEM-Umgebungen integrieren. Weitere Informationen zum Zugriff auf aufgelistete Artikel finden Sie in Ihrem Wandera-Konto. – Bedrohungsereignis-Stream in Workspace ONE Intelligence integrierenKonfigurationshandbuch zu EMM Connect Workspace ONE

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > Wandera > Einrichtung > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie Wandera Bearbeiten aus.
  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein.
  3. Kopieren Sie die generierten Informationen in der Registerkarte Anmeldedaten der Netzwerkpartner und fügen Sie sie zu Ihrem Wandera-Administratorportal hinzu.
    • Integrations-Token
    • Hostname
    • Port
  4. Klicken Sie auf „Fertig“, um die Konfiguration abzuschließen.

Zimperium

Die Integration zwischen Workspace ONE Intelligence und Zimperium beinhaltet das Kopieren generierter Daten aus Workspace ONE Intelligence und das Hinzufügen dieser Daten zu Ihrer Zimperium zConsole. Diese Aktion autorisiert Workspace ONE Intelligence, über Zimperium Threat Intelligence-Daten zu erfassen und zur Analyse anzuzeigen.

Diese Integration ist für Android-und IOS-Geräte möglich.

Voraussetzungen

  • Diese Integration funktioniert mit der Mindestversion von zConsole 4.28 und höher.
  • Integrieren Sie Zimperium mithilfe der Dokumentation im Zimperium-Supportportal in Workspace ONE UEM. Melden Sie sich mit Ihren Anmeldedaten für das Zimperium-Supportportal an, um auf die Dokumentation zuzugreifen.

Verfahren

  1. Navigieren Sie in der Workspace ONE Intelligence-Konsole zu Integrationen > Datenquellen > Zimperium > Einrichtung > Erste Schritte. Um auf die zuvor eingegebenen Anmeldedaten zuzugreifen, wählen Sie Zimperium Bearbeiten aus.
  2. Geben Sie eine E-Mail-Adresse auf der Registerkarte Einrichtungsdetails für Netzwerk-Partner ein.
  3. Kopieren Sie die in der Registerkarte Anmeldedaten der Netzwerkpartner generierten Informationen und fügen Sie sie zu Ihrer Zimperium zConsole hinzu.
    • Integrations-Token
    • Hostname
    • Port
  4. Um die Konfiguration abzuschließen, wählen Sie Fertig aus.
check-circle-line exclamation-circle-line close-line
Scroll to top icon