Jamf Blog
October 21, 2021 Von Jesus Vigo

Cyberangriffen und Gegenmaßnahmen mit Jamf Protect und Microsoft 365 verhindern

Heute bieten wir einen Überblick über den aktuellen Stand der Cybersicherheit und bieten eine praktische Demonstration dessen, wie Sie die Integration von Jamf und Microsoft nutzen können, um Sicherheitsframeworks Ihrer Organisation neu zu gestalten. Das bietet einen stärkeren Sicherheitsstatus und Widerstandsfähigkeit gegenüber der ständig wachsenden Anzahl von Cyberbedrohungen.

Die heutigen Hacker, ganz gleich, ob sie von Regierungen finanziert werden oder unabhängig arbeiten, konzentrieren sich primär auf Infrastrukturen weltweit, sowie andere wichtige Ressourcen. Laut Simon sind Angriffe nicht nur komplexer geworden, sondern zielen auch auf Lieferketten und Regierungsbehörden, um Dienste zu stören, auf die Verbraucher sich verlassen und daraus Profit zu schlagen.

Alle Punkte der Präsentation basieren auf momentan vorkommenden Bedrohungen. Simon betont dabei, dass das vielleicht sehr düster aussehen mag und sogar Furcht, Unsicherheit und Zweifel erzeugt, dass aber sein Vortrag keine Was-wäre-wenn-Szenarien untersucht. Stattdessen will er Informationen liefern, die es Organisationen ermöglichen, ihre Umgebung durch Schutz, Vorbeugung und Gegenmaßnahmen vorzubereiten. Schließlich ist es keine Frage, ob diese Angriffe kommen werden, sondern nur wann.

Der aktuelle Stand der Cyberbedrohungen

„Leider eher schlecht.“ – Simon Binder zum Stand der Cyberbedrohungen im Jahr 2021.

Umfangreiche Angriffe wie die in letzter Zeit gegen Solarwinds oder Kaseya stehen im Mittelpunkt des Interesses. Das geht nicht nur auf die komplexe Angriffsmethode zurück, sondern auch auf die Tatsache, dass diese weitreichenden Attacken nicht nur die jeweilige Organisation oder den Dienst beeinträchtigen, sondern auch zahlreiche Kunden, die sich darauf verlassen. Mit anderen Worten: Was ist der wirkliche Ausmaß des Ganzen?

Aber oft überschattet diese Art von Angriffen die wachsenden Bedenken bezüglich anderen, häufiger verbreiteter Angriffe, wie das explosive Wachstum von Malware in Shlayer und XCSSET, die auf den macOS Endgeräteschutz abzielt. Darüber hinaus stellen Phishing/Spear Phishing, und Identitätsdiebstahl – was alles unter die Kategorie Social Engineering fällt – immer noch die bedeutendste Bedrohung für Organisationen aller Größen dar, da Endbenutzer im Grunde die Schwachstelle sind, die sich leider am leichtesten ausnutzen lässt.

Schützen Sie, was schützenswert ist

Überlegungen zum Thema Sicherheit führen oft dazu, dass viele direkt auf Schutzmethoden umsteigen. Welche Kombination von Tools, Einstellungen und Richtlinien sollte implementiert werden, um den bestmöglichen Schutz zu bieten? Auch wenn das nicht unbedingt schlimm ist, wird oft eine sehr wichtige Frage übersehen: Was schützen Sie eigentlich?

Wie können Sie schließlich erwarten, dass Sie etwas schützen, wenn Sie nicht genau definiert haben, was das ist? Sobald dieses identifiziert wurde, durch Inventarsammlung und Risikobewertung, stellt sich die Frage: Welcher Teil dieser identifizierten Ressource ist schützenswert?

„…Erfordert enorme Ressourcen zum Schutz – aber das ist möglich.“ – Simon Binder

Laut Simon sind hier einige der bedeutendsten Elemente, die geschützt werden sollten und der Grund dafür:

  • Identität: Ein wichtiger Teil der Sicherheitsstatus jeder Organisation. Identität bietet Authentifizierung und Zugriffsrechte für Ressourcen, Daten und Services, die von Endnutzern im Unternehmen verwendet werden.
  • Daten: In Verbindung mit der oben genannten Identität sind Daten oft das Hauptziel des Angreifers. Mit so vielen Zugangspunkten ist das der am schwierigsten zu schützende Teil, obwohl es am meisten erforderlich ist.
  • Geräte: Hier interagieren sowohl Benutzer als auch Angreifer mit Daten. Endgeräteschutz wie Azure Sentinel ist unerlässlich, um die Gerätestatusdaten zu erhalten, was Administratoren die größte Chance bietet, Bedrohungen zu erkennen und zu verhindern, während sie auftreten oder schon im Voraus danach zu suchen.
  • Software: Auf Entwickler und Sicherheitsteams abzielend, die vor Pipeline-Angriffen schützen sollen. Der beste Rat ist, sich nicht nur der Risiken bewusst zu sein, sondern sich durch einen strengen Prozess der Änderungsverfolgung davor zu schützen und ständig Tests durchzuführen.

Jamf, Microsoft und du – Seite an Seite

„Jamf ist bei der macOS Sicherheit führend. Microsoft ist beim Identitätsschutz führend. Gemeinsam sind sie noch stärker.“ – Simon Binder

Diese Partnerschaft bildet zusammen eine sichere Grundlage zur Stärkung Ihres Sicherheitsstatus und zur Verbesserung jeder einzelnen Komponente, die geschützt werden soll. Das alles bildet eine ganzheitliche Lösung zur aktiven Überwachung von Endgeräten, zur Entdeckung von Bedrohungen, Verringerungen von Risiken und Vermeidung von Malware. Sie bietet Administratoren die nötigen Informationen, um proaktiv Probleme zu bewerten, während sie auftauchen, bevor Ressourcen, Services und Daten der Organisation ausgenutzt oder voll kompromittiert werden.

Während der Präsentation bietet Simon detaillierte Analysen jeder Komponente, die zur Partnerschaft zwischen Jamf und Microsoft gehört, und wie sie zusammenarbeiten.

Die Microsoft Integration besteht aus Diensten wie Azure Active Directory, Conditional Access und Azure Sentinel, die eine zentralisierte Verwaltung der Benutzeraccounts, vorläufige Genehmigung und Erfassung und Analyse der Gerätedaten bieten.

Die oben genannten Services werden an wichtigen Punkten in Jamf Pro, Jamf Protect und Jamf Connect integriert. Das ermöglicht es der IT-Abteilung, Gerätekonfigurationen und Einstellungen zu verwalten, Endgerätesicherheit zu bieten und bei der Compliance und Identitätsverwaltung zu helfen.

Simon geht mehr ins Detail und zeigt die Kommunikation zwischen diesen Apps und Diensten und wie integral deren korrekte Konfiguration ist, damit eine solide Grundlage geschaffen wird. Darüber hinaus ermöglicht der praktische Ansatz es Teilnehmern, Simon zu folgen, während jede Komponente besprochen wird und er erklärt, wie sie alle zusammenpassen, um eine größere sicherheitsorientierte Lösung zu bilden.

Reagieren, wiederherstellen und umdenken!

Zum Ende der Präsentation erwähnt Simon sein Lieblings-Zitat angesichts der globalen Pandemie und der Frage, wie Organisationen ihre jetziges Sicherheitsframework angehen können, um gegebenenfalls Anpassungen durchzuführen und dadurch den Sicherheitsstatus ihrer Organisation zu verbessern.

„Organisationen haben die Gelegenheit, während und nach COVID-19 diese Ziele durchzugehen. Reagieren, wiederherstellen und in einigen Fällen auch umdenken." – Spencer Pitts

Hier sind einige der Punkte, die Simon bezüglich dieser neuen Chance erwähnt:

  • Angesichts von COVID taten Organisationen das, was sie für nötig hielten, um die Geschäftskontinuität zu schützen. Seither haben Organisationen den Vorteil, Lösungen aus einer neuen Perspektive anzugehen.
  • Sie dürfen nicht mehr im Kontext der alten Methoden arbeiten, sondern müssen alles in Bezug auf die Cybersicherheit umdenken. Stellen Sie sich der Herausforderung und schaffen Sie neue Cybersicherheit-Pläne für Ihre Organisation, deren Stakeholder und Ihre Branche.
  • Sicherheit ist kein statischer Zustand. Sie ändert sich dauernd, und Organisationen müssen auf diese dynamischen Änderungen vorbereitet sein, um geschützt zu bleiben.
  • Es gibt kein Allheilmittel gegen Cyberbedrohungen. Keine einzige, umfassende Lösung, die gegen alles schützt. Arbeiten Sie mit dem was Sie haben, und erweitern Sie es mit Services und Software, die es ergänzen.
  • Sie müssen nicht nur genau verstehen, was Ihre Organisation schützen muss, sondern auch wie Produkte zusammenarbeiten, um diesen Schutz zu erleichtern. Zudem müssen Sie wissen, wie diese Produkte gemeinsam eine Lösung bilden. Optimale Produkte, die nicht interoperabel sind, werden nur mehr Probleme verursachen.

Erstellen Sie die Partnerschaften, die jetzt den Sicherheitsanforderungen Ihrer Organisation helfen und sie in die Zukunft führen.

Suchen Sie im Jamf Marketplace nach Software, die in Jamf Produkte integriert werden kann, um Funktionalitäten zu erweitern.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.