Jamf Blog
Multiple umbrellas of different colors overlapped to protect passerby's from getting wet

Ein ganzheitlicher Ansatz für die Sicherheit: Endpoint-Schutz

Umfassender Endpoint-Schutz bietet modernen Schutz vor Bedrohungen für Ihre gesamte Flotte von Apple Computern und mobilen Geräten, einschließlich Windows und Android Endpoints. Jamf schützt vor neuen und sich entwickelnden Bedrohungen durch effektive und effiziente Defense-in-Depth-Strategien. Die Sicherheitslösungen für Endpoints von Jamf sind nicht nur branchenführend, sondern ihre leistungsstarken und flexiblen Workflows helfen Unternehmen wie dem Ihren, mit Apple und mobilen Geräten am Arbeitsplatz erfolgreich zu sein, ohne die Datensicherheit, den Datenschutz oder die Produktivität der Endbenutzer*innen zu gefährden.

Die moderne Bedrohungslandschaft entwickelt sich ständig weiter, um den Veränderungen im modernen Computerwesen gerecht zu werden. Die Unternehmen migrieren zu dezentralen und hybriden Arbeitsumgebungen, setzen Apple im Unternehmen ein und besitzen unterschiedliche Geräte. Das alles dient dazu, um den Nutzer*innen die Arbeit zu ermöglichen:

  • Wo sie sich am wohlsten fühlen
  • Auf ihrem bevorzugten Gerät
  • Von überall und zu jeder Zeit

Was ist Endpoint-Schutz?

Um diese Frage am besten beantworten zu können, müssen wir zunächst wissen, wovor wir Schutz brauchen. Ausgestattet mit einem ganzen Arsenal an Waffen zielen Bedrohungsakteur*innen aktiv auf alle Endpoints ab, um Ihre Geräteflotte und Ihre Benutzer*innen zu kompromittieren und sich für ihre eigenen schändlichen Zwecke Zugang zu wichtigen und sensiblen Unternehmensdaten zu verschaffen.

Die Zeiten, in denen man einfach nur ein Virenschutzprogramm auf seinem Computer installierte, sind angesichts der Vielzahl von Bedrohungen, die auf moderne Geräte abzielen - nicht nur auf Computer, sondern auch auf mobile Geräte auf verschiedenen Plattformen - völlig unzureichend und problematisch.

Zu diesem Zweck ist Endpoint-Schutz der Oberbegriff, der eine Gruppe von Sicherheitslösungen beschreibt, die zusammenarbeiten, um Endpoints (Geräte), Benutzer*innen und Daten vor der aktuellen und sich weiterentwickelnden modernen Bedrohungslandschaft zu schützen und zu sichern.

Was ist der Hauptzweck des Endpoint-Schutz?

Schutz vor neuen und sich weiterentwickelnden Bedrohungen

Wir leben in einer schönen neuen Welt, die eine ganze Reihe von Bedrohungen und Angriffen mit sich bringt, die sich auf die Sicherheit Ihres Endpointsauswirken - unabhängig davon, ob die Benutzer*innen im Büro oder zu Hause sind, mit einem beliebigen Netzwerk verbunden sind oder mit macOS, iOS, Android oder Windows arbeiten.

Wie unterscheidet siesichvon Antiviren-Software?

Vor bösartigem Code muss man sich zwar immer noch in Acht nehmen. In der Vergangenheit bot Antivirensoftware nur Schutz vor Malware und möglichen Varianten, aber das war's auch schon! Wie Sie aus der nachstehenden Liste der Bedrohungen ersehen können, haben sich die Herausforderungen für die Sicherheit eines Geräts - und in noch stärkerem Maße für die Sicherheit eines Unternehmens - weiterentwickelt und umfassen eine Vielzahl von Bedrohungsarten. Solche, die mit einem reinen Schutz vor Malware nicht zu lösen sind. Einige Beispiele für moderne Bedrohungsarten sind:

  • Angriffe innerhalb des Netzes
    • Man in the Middle (MitM)
    • Zero-Day-Phishing-Angriffe
      • SMS
      • E-Mail
      • Soziale Medien
      • Messaging
    • Angriffe durch seitliche Bewegungen
  • Angriffe auf Geräte
    • Living off the land (Leben auf dem Land, LotL)
    • Malware
      • Spionageprogramme
      • Trojaner
      • Ransomware
      • Cryptojacker
      • Potenziell unerwünschte Programme (PuP)
    • Unbefugte Datenexfiltration

Mehrschichtige Sicherheitsvorkehrungen zur Bekämpfung der Konvergenz

Während einige der oben genannten Bedrohungen identifizierbare Fingerabdrücke tragen, die IT- und Sicherheitsadministrator*innen auf ihre Aufenthaltsorte hinweisen können, kombinieren immer mehr bösartige Akteur*innen ihre Bedrohungen (auch als Konvergenz bezeichnet) und setzen die neuesten Taktiken ein, um unbekannt zu bleiben und somit in der Lage zu sein, Angriffe im Laufe der Zeit heimlich auszuführen.

Daher besteht ein Bedarf an umfassenden Sicherheitslösungen zum Schutz vor modernisierten und konvergenten Bedrohungen, die Geräte und Benutzer*innen gefährden, indem sie Angriffe mit verschiedenen Angriffsvektoren kombinieren. Durch die Implementierung einer Defense-in-Depth-Strategie erhalten IT- und Sicherheitsteams die Funktionen, die für die Sicherheit der Endpoints erforderlich sind, während die Benutzer*innen die Unterstützung erhalten, die sie benötigen, um sicher zu bleiben und gleichzeitig die Sicherheit der Unternehmensdaten und der Privatsphäre zu wahren.

Minimiert die mit dem Sicherheitsrisiko verbundenen Kosten

Das Risiko von Sicherheitsvorfällen bezieht sich nicht nur auf die Anfälligkeit eines Geräts für Bedrohungen. Die Kosten, die durch Risiken entstehen, die - wenn sie unkontrolliert bleiben - zu einer Datenschutzverletzung führen, steigen von Jahr zu Jahr stetig an. Im Folgenden finden Sie einige Statistiken, die den tatsächlichen Bedarf von Unternehmen an einer unternehmensweiten Endpoint-Sicherheitslösung unterstreichen, die unternehmenseigene und persönliche Endpoints für den Zugriff auf Geschäftsressourcen umfassend schützt:

Merkmale eines robusten Endpoint-Schutzes

Jamf Threat Labs (JTL)

Sie werden sich vielleicht fragen: Wie kann man etwas aufhalten, das man nicht sehen kann? Mit Jamf Threat Labs ist das möglich. Das Jamf Team aus Cybersecurity-Expert*innen und Datenwissenschaftler*innen arbeitet unermüdlich an der Bewertung von macOS und iOS basierten Endpoints und führt eine Bedrohungssuche durch, um sowohl neue als auch unbekannte Bedrohungen erfolgreich zu identifizieren und zu verhindern, dass Ihre Apple Flotte davon betroffen ist. Sie sind nicht nur großartig in dem, was sie tun, sondern ihre Forschung speist die Threat Intelligence Engines, die die Endpoint-Sicherheitslösungen von Jamfantreiben. Unter Einbeziehung ihrer Erkenntnisse, der Erkennung unbekannter Bedrohungen durch fortschrittliche Verhaltensanalysen und häufig aktualisierter YARA-Regeln werden Sicherheitsbedrohungen, die in Ihrem Fuhrpark lauern können, entschärft, bevor sie sich zu etwas Schlimmerem, wie einer Datenverletzung, ausweiten können.

Die vom JTL geleistete Arbeit wirkt sich direkt auf Jamf Protect aus, was wiederum einen Welleneffekt auslöst, der unsere Nutzer*innen in Form von Sicherheitsvorteilen erreicht: Von der Identifizierung neuer Mac basierter und mobiler Bedrohungen über die Entwicklung von Analysen zur Erkennung dieser Bedrohungen bis hin zum Stoppen ausgeklügelter bösartiger Aktionen von Anwendungen, Skripten und sogar riskantem Benutzerverhalten. Benachrichtigung der Administrator*innen über erkannte Bedrohungen, Protokollierung der Ergebnisse und Information der Administrator*innen und Benutzer*innen bei jedem Schritt.

Apropos Protokollierung von Bedrohungsdaten: Die von Jamf Protect gesammelten Telemetriedaten werden von JTL nicht nur zur Suche nach den neuesten Bedrohungen verwendet - sowohl unbekannte als auch bekannte Bedrohungen, die sich weiterentwickelt haben, um sich der Erkennung zu entziehen -, sondern dieselben Telemetriedaten können auch dazu verwendet werden, die IT- und Sicherheitsabteilung Ihres Unternehmens (oder autorisierte Dritte) bei der Suche nach bösartigen Bedrohungen zu unterstützen, die möglicherweise in Ihre Geräteflotte eingebettet sind und im Stillen Informationen über Ihre Geschäftsprozesse sammeln, um auf den richtigen Zeitpunkt für einen Dateneinbruch zu warten. Durch den Zugang zum Gesundheitszustand Ihres Geräts mittels umfangreicher Telemetriedaten sind Unternehmen besser in der Lage, potenziell bösartige Bedrohungen und risikoreiche Verhaltensweisen zu erkennen und Vorfälle einzudämmen, bevor sie eintreten können, und so die Einhaltung der Compliance zu gewährleisten (mehr dazu, wie Jamf Protect Ihnen bei der Erreichung Ihrer Compliance-Ziele helfen kann, etwas später).

Die wichtigsten Erkenntnisse:

  • Unterstützung durch das Team von Jamf Threat Labs, das aus Cybersecurity-Expert*innen und Datenwissenschaftler*innen besteht, um neue Bedrohungen zu erforschen, zu identifizieren und zu verhindern
  • Erweiterte Threat Intelligence Engine und maschinelles Lernen (ML) helfen bei der Bedrohungsjagd, um potenzielle Angriffe zu erkennen, bevor sie stattfinden können
  • Schutz von Endpoints vor neuen und bestehenden, bekannten und unbekannten Bedrohungen, riskanten Apps und verdächtigen Verhaltensweisen
  • Aktive Suche nach Bedrohungen - sowohl unbekannten als auch in freier Wildbahn -, die direkt zum Patching von Schwachstellen führt, die sich auf macOS und iOS basierte Geräte auswirken
  • Ständige Einbindung von Bedrohungsdaten, Forschungsergebnissen und Erkenntnissen in Jamf Protect durch ein engagiertes Team von Cybersecurity-Expert*innen zur Verbesserung des Sicherheitsschutzes

Überwachung

Das Jamf Threat Labs-Team überwacht ständig macOS und iOS basierte Betriebssysteme in der wachsenden Bedrohungslandschaft, um die neuesten Bedrohungen für Unternehmen zu identifizieren und abzuwehren. Die Endpoint Sicherheitslösungen von Jamf überwachen aktiv die Endpoints auf bekannte, unbekannte und vermutete Bedrohungen auf allen unterstützten Plattformen, einschließlich Windows und Android.

Dies minimiert das Risiko verschiedener Sicherheitsbedrohungen, die von Apple und mobilen Geräten ausgehen, und dient gleichzeitig als eine der grundlegenden Komponenten für den umfassenden, mehrstufigen Schutz von Endpoints. Jamf Lösungen überwachen die Geräte und Benutzer*innen in Ihrem Unternehmen durch:

  • Konsistente und aktive Überwachung der Endpoints 24x7x365
  • Erfassung umfangreicher Telemetriedaten zur Protokollierung und Berichterstattung
  • Einblick in den Gerätezustand, Unterstützung bei der Prüfung der Einhaltung von Compliance

Die wichtigsten Erkenntnisse:

  • Aktive Überwachung der verwalteten Endpoints - unabhängig vom Eigentumsmodell (BYOD/CYOD/COPE) - Protokollierung des Gerätezustands
  • Erhalten Sie detaillierte Protokollierungs- und umfangreiche Telemetriedaten, um einen tiefen Einblick in Endpoints und Bedrohungstrends zu erhalten
  • Stream Logging der gesammelten Daten an Ihre bevorzugte SIEM-Lösung zur zentralen Verwaltung von Bedrohungsdaten
  • Nutzen Sie MI:RIAM und maschinelles Lernen um neue, fortschrittliche Bedrohungen wie Zero-Day-Phishing und Cryptojacking-Angriffe zu erkennen (und zu stoppen)
  • Sorgfältige Überwachung der verwalteten Endpoints, Sperren unerwünschter Software und Einschränkung der Ausführung verdächtiger Dateitypen

Erkennung

Die Überwachung der Endpoints ist nur ein Aspekt des Schutzes, der nächste ist die Identifizierung von Bedrohungen. Ob bekannt, unbekannt oder vermutet - IT- und Sicherheitsadministrator*innen haben Einblick in den Zustand der Geräte, einschließlich Echtzeitwarnungen, die die Beteiligten über erkannte Bedrohungen informieren, die ihre Geräte betreffen.

Außerdem werden für jeden Endpoint Protokolldaten erfasst, die detaillierte Informationen über die Sicherheit Ihrer gesamten Flotte liefern. Mit den gesammelten Telemetriedaten können Administrator*innen nicht nur schnell erkennen, welche Risiken ihre Endpoints betreffen, sondern sie können sie auch nutzen:

  • Suche nach Bedrohungen, um potenzielle Bedrohungen zu identifizieren
  • Nutzung detaillierter Informationen zur Verfeinerung des Schutzes
  • Entschärfung risikoreicher Verhaltensweisen, um potenzielle Angriffsvektoren abzuschwächen

Die wichtigsten Erkenntnisse:

  • Verkürzung der Reaktions-, Lösungs- und Behebungszeiten mit MI:RIAM und automatisierten Arbeitsabläufen
  • Isolieren der betroffenen Geräte und Bereinigen der angegriffenen Endpoints mit sicheren, verwalteten Prozessen
  • Verhindern Sie, dass Malware, potenziell unerwünschte Apps und risikoreiches Verhalten von Endbenutzer*innen die Leistung oder Produktivität des Geräts beeinträchtigen, indem Sie die Ressourcenauslastung optimieren
  • Alarmierung von IT- und Sicherheitsteams sowie wichtigen Interessengruppen bei Sicherheitsvorfällen in Echtzeit mit tiefem Einblick in jeden Endpoint
  • Erweitern Sie den Sicherheitsschutz auf Ihre gesamte Apple Flotte - einschließlich persönlicher und firmeneigener Geräte, damit der Zugriff auf Geschäftsdaten von jedem unterstützten Gerätetyp aus sicher ist

Prävention

Jede Bedrohung wie Malware stellt ein potenzielles Risiko für die Gefährdung von Benutzer*innen- und/oder Unternehmensdaten dar. Daher ist es wichtig, dass sich Unternehmen für eine Endpoint-Schutzlösung entscheiden, die auf die Erkennung einzigartiger und sich ständig weiterentwickelnder Bedrohungen spezialisiert ist, die es auf Benutzer*innen von Macs und mobilen Geräten abgesehen haben - von innen und außen.

Der geräte- und netzwerkinterne Schutz, den die Jamf Endpoint Sicherheitslösungen bieten, ermöglicht eine schnellere Erkennung, Benachrichtigung und Reaktion auf bekannte und unbekannte Bedrohungen:

  • Fortschrittliches maschinelles Lernen (ML) und Bedrohungsanalyse - MI:RIAM
  • Anpassbare Verhaltensanalysen, die dem MITRE ATT&CK Framework zugeordnet sind
  • Die Durchsetzung von Datenrichtlinien stellt sicher, dass Daten nur auf gesichertem, vorschriftsmäßigem Speicher verbleiben
  • Blockieren von Netzwerkbedrohungen wie Phishing, bösartige Downloads und Command-and-Control (C2)-Verkehr, einschließlich riskanter Domains

Die wichtigsten Erkenntnisse:

  • Stoppt Bedrohungen, die auf dem Gerät auftreten, wie Malware, und verhindert gleichzeitig netzinterne Angriffe, wie Zero-Day-Phishing und Lateral Movement
  • DNS-basierte Inhaltsfilterung, die speziell für Apple entwickelt wurde, verhindert den Zugriff auf Websites mit bösartigem Code, die für Angriffe oder einfach zum Blockieren ungeeigneter Inhalte auf verwalteten Geräten verwendet werden
  • Begrenzen Sie die Datenexfiltration, indem Sie Kontrollen für Wechseldatenträger aktivieren, um die Verschlüsselung von Wechseldatenträgern zu erzwingen, Berechtigungen zu verwalten oder die externe Speicherung geschützter Daten gänzlich zu deaktivieren
  • Implementierung von ML für eine verbesserte Erfassung von Bedrohungsdaten, um zu verhindern, dass fortschrittliche, neuartige Bedrohungen Endpoints, Benutzer*innen und/oder Daten gefährden
  • Nutzen Sie umfangreiche Telemetriedaten und MI:RIAM für die manuelle und automatische Bedrohungssuche, um unbekannte Bedrohungen zu erkennen, die auf Ihren Geräten lauern, und sie zu stoppen, bevor es zu einer Datenverletzung kommen kann

Abhilfe schaffen

Trotz verbesserter Transparenz und Compliance, detaillierter Berichte, Echtzeitwarnungen, fortschrittlicher Bedrohungsdaten und Schutz vor neuartigen Bedrohungen entwickelt sich die moderne Bedrohungslandschaft so rasant, dass Endpoints beeinträchtigt werden oder aus der Compliance fallen können. Was dann?

Auch hier ermöglichen die Endpoint-Sicherheitslösungen von Jamf mit ihren mehreren Schutzschichten leistungsstarke Abhilfeworkflows, um Abweichungen von Ihren Betriebssystem-Härtungskonfigurationen zu korrigieren und die Compliance der Endpoints schnell wiederherzustellen.

Jamf Lösungen stellen flexibel manuelle und automatisierte Arbeitsabläufe bereit, um auf Vorfälle in Echtzeit zu reagieren und diese zu beheben.

Die wichtigsten Erkenntnisse:

  • Umfassender Einblick in alle Aktivitäten der macOS Sicherheitstools und Systemprozesse in Echtzeit
  • Beseitigung von bösartigen, unerwünschten und potenziell riskanten Dateien, Apps und Downloads
  • Isolierung von Geräten, die nicht den Vorschriften entsprechen oder die ein Risiko für die Datensicherheit darstellen
  • Anpassung an CIS-Benchmarks zur Entwicklung, Durchsetzung und Überwachung sicherer Geräte-Baselines
  • Verhinderung potenziell unerwünschter Apps und riskanter Verhaltensweisen, um sicherzustellen, dass die Daten sicher bleiben und die Geräte frei von durch den Endbenutzer/die Endbenutzerin verursachten Risiken sind

Compliance

Für manche ist Compliance nicht mehr als ein Begriff in einem Meer von anderen Begriffen. Für andere jedoch, insbesondere für diejenigen, die sicherstellen sollen, dass Systeme, Daten und Prozesse mit den lokalen, staatlichen, nationalen und/oder regionalen Gesetzen in stark regulierten Branchen übereinstimmen, stellt die Einhaltung der Compliance einen potenziellen Albtraum dar. Bleibt sie unkontrolliert, kann dies katastrophale Folgen für das regulierte Unternehmen und seine Stakeholder haben - vielleicht sogar für die Kund*innen, die sich darauf verlassen, dass das Unternehmen sensible Daten schützt.

Glücklicherweise können Jamf Protect Benutzer*innen nachts etwas ruhiger schlafen, da sie wissen, dass die Endpoint-Sicherheitslösung über die reine Malware Abwehr hinausgeht. Die Lösung geht sogar weit über die enge Integration hinaus (auf die weiter unten näher eingegangen wird), indem sie Analysen dem MITRE ATT&CK Framework zuordnet, um bekannten Bedrohungen vorzubeugen. Gleichzeitig bleibt sie flexibel und ermöglicht es Administrator*innen, vorhandene Analysen anzupassen (oder völlig neue zu erstellen), um die Anforderungen Ihrer regulierten Umgebung zu erfüllen.

Darüber hinaus bilden die reichhaltigen Telemetriedaten von Jamf Protect in Kombination mit Verhaltensanalysen - die über Jamf Pro durchgesetzt werden - eine kovalente Verbindung, indem diese Daten sicher zwischen den Lösungen ausgetauscht werden. Das Ergebnis? Jamf Protect legt die Anforderungen fest, die für die Konformität der verwalteten Endpoints erforderlich sind. Gleichzeitig ermöglicht die Integration mit Jamf Pro die Verwendung einer richtlinienbasierten Verwaltung zur Durchsetzung der Compliance. Sollte ein Gerät beispielsweise ein kritisches Sicherheitsupdate verpassen, eine anfällige App installiert haben oder ein neugieriger Benutzer/eine neugierige Benutzerin ein riskantes Verhalten an den Tag legen, teilt das Protokollierungssystem von Jamf Protect diese Daten mit Jamf Pro. Dies wiederum löst eine im MDM enthaltene Richtlinie aus, die einen automatisierten Workflow zur Behebung des Problems ausführt und den Endpoint wieder in Übereinstimmung mit den Vorschriften bringt... und das alles, ohne dass die IT- oder Sicherheitsteams einen Finger rühren müssen und ohne die Produktivität der Endbenutzer*innen zu beeinträchtigen.

Aber wie hilft es den Verwalter*innen tatsächlich , die Compliance-Standards zu erfüllen? Das ist eine gute Frage, die wir gleich beantworten werden. Wie bereits erwähnt, kann Jamf Protect so konfiguriert werden, dass es mit den gesetzlichen Vorschriften übereinstimmt. Auf diese Weise werden die Endpoints aktiv überwacht und melden alle Änderungen des Gerätezustands, die sich sonst auf den Compliance-Status auswirken würden. Die Bedrohungsabwehr begrenzt die Auswirkungen von Bedrohungen auf Endpoints und mindert das Risiko auf einen Schlag. Und wenn Jamf Protect in Jamf Pro integriert ist, wird die Compliance durch richtlinienbasierte Verwaltung durchgesetzt, wodurch sichergestellt wird, dass die Geräte konform bleiben und alle Abweichungen von der gesetzlichen Compliance durch manuelle und automatisierte Workflows behoben werden.

Im Folgenden finden Sie eine Auswahl der von Jamf unterstützten Sicherheits-Frameworks, die Unternehmen bei der Umsetzung ihrer Compliance-Ziele helfen:

Die wichtigsten Erkenntnisse:

  • Verhaltensanalysen gemäß MITRE ATT&CK Framework für eine leistungsstarke, anpassbare Prävention von Bedrohungen, die auf die individuellen Anforderungen Ihres Unternehmens zugeschnitten ist
  • Automatisierte Workflows zur Reaktion auf Vorfälle und zur Behebung von Problemen beseitigen bösartige, riskante und unerwünschte Dateien und isolieren Geräte, die ein Risiko für die Datensicherheit darstellen
  • Entwicklung, Durchsetzung und Überwachung sicherer Geräte-Baselines, die auf CIS-Benchmarks abgestimmt sind, um die Einhaltung von Vorschriften zu fördern und die Prüfung von Compliance-Aufgaben zu unterstützen
  • Anpassung sicherer Konfigurationen und Gerätehärtungsprofile an Apple basierte Endpoints in Übereinstimmung mit NIST-, DISA- und mSCP-Richtlinien für sicheres Computing
  • Der Cloud Betrieb von Jamf ist für die Einhaltung von ISO 27001/27701, SOC 2 und FBI Infraguard und vielen anderen Standards für Datensicherheit und Unternehmensführung zertifiziert

Mehrere Sicherheitsebenen - eine Lösung

Schauen Sie sich die Finger Ihrer Hand an. Sie arbeiten unabhängig voneinander, um bestimmte Aufgaben zu erfüllen, aber sie arbeiten auch zusammen, wenn es darum geht, größere Aufgaben zu erfüllen, nicht wahr? Eine einzelne, aber leistungsstarke Sicherheitslösung basiert auf vielen einzelnen Schichten, die zwar unabhängig voneinander funktionieren, aber zusammen ein ganzheitliches, mehrstufiges Netz bilden, um Angriffe bösartiger Akteur*innen und die verschiedenen Sicherheitsbedrohungen zu überwachen, zu erkennen, zu verhindern und zu beseitigen, mit denen sie es auf Ihre Geräte, Benutzer*innen und wichtigen Daten abgesehen haben.

Tiefenverteidigung (Defense-in-Depth, DiD)

...vom Guten geliebt, vom Bösen gefürchtet.” - Voltron

In der gleichnamigen Serie, aus der das obige Zitat stammt, gab es in der ersten Staffel ein Team von fünf Pilot*innen, von denen jeder einen Roboterlöwen mit einzigartigen Stärken und Fähigkeiten befehligte. In ihrem Bestreben, den Frieden aufrechtzuerhalten und die Erde vor dem Bösen zu schützen, schließt sich das fünfköpfige Team zu einem größeren, mächtigeren Roboter namens Voltron, Defender of the Universe, zusammen, der sie bei ihrer Aufgabe unterstützt.

Obwohl es sich um einen beliebten Zeichentrickfilm aus dem Jahr 1984 handelt, hat die Prämisse von Voltron viel mit der Strategie der Tiefenverteidigung (Defense-in-Depth, DiD) gemeinsam, um Anlagen, Benutzer*innen und Ressourcen in der modernen Bedrohungslandschaft optimal zu schützen. Insbesondere der Glaube, dass eine einzige App, die für alle passt, Unternehmen ganzheitlich schützt, ist bestenfalls ein Mythos - und führt schlimmstenfalls zu Datenschutzverletzungen.

Die Prämisse von DiD ist einfach, aber effizient und effektiv. Der Sicherheitsschutz ist wie eine Torte geschichtet, sodass sich die Stärken überlagern und die Schwächen minimiert werden, um eine Vielzahl von Sicherheitsproblemen, die die Integrität Ihres Endpoints, die Sicherheit Ihrer Benutzer*innen und die Vertraulichkeit Ihrer Daten bedrohen, zu erkennen, zu stoppen und gegebenenfalls zu beheben.

Einfach ausgedrückt: Sollte eine Schicht ausfallen, ist die nächste da, um sie aufzufangen.

Integration

Die Endpoint-Schutzlösungen von Jamf sind, wie alle unsere Lösungen, so konzipiert, dass sie mit zahlreichen Lösungen von Erst- und Drittanbieter*innen zusammenarbeiten können, um die Funktionen zu erweitern und eine Automatisierung zu ermöglichen, während gleichzeitig funktionsreiche Workflows eingerichtet werden, die einen sicheren Datenfluss zwischen den Lösungen gewährleisten.

Jamf Pro, unser Flaggschiff unter den Lösungen für die Verwaltung mobiler Geräte, ist beispielsweise für seine nahtlose Bereitstellung und Verwaltung bekannt, die auch die Installation von Patches umfasst. Durch die Integration mit Jamf Protect ist jedoch nicht nur die Bereitstellung von Endpoint-Sicherheit für Ihre Endpoints mit nur ein paar Klicks möglich, sondern es werden auch sichere Endpoint-Zustandsdaten in Echtzeit zwischen beiden Lösungen ausgetauscht.

Was bedeutet das für Ihr Unternehmen? Wir werden es Ihnen sagen. Ereignisinformationen zu Vorfällen wie Phishing-Angriffen und anderen netzwerkbasierten Bedrohungen werden automatisch synchronisiert, um den Risikostatus jedes einzelnen Geräts zu ermitteln. Diese Verbindung zwischen Verwaltung und Sicherheit ist entscheidend für , um in Echtzeit Maßnahmen zum Schutz Ihrer Umgebung zu ergreifen. Einige Beispiele für die automatisierten Arbeitsabläufe, die dank der nativen, sicheren Integration zwischen Jamf Lösungen möglich sind:

  1. Bedenken Sie, wie wichtig es für die Endpoint-Sicherheit ist, dass die Geräte mit Patches auf dem neuesten Stand bleiben. Als Teil einer Defense-in-Depth-Strategie erhalten Unternehmen, die Jamf Protect verwenden, Warnmeldungen von Endpoints, die nicht mit den Patches übereinstimmen. Diese Telemetriedaten werden mit Jamf Pro kommuniziert, wo die IT-Abteilung Patch-Management Richtlinien zur Durchsetzung der Compliance implementieren kann. Sobald Jamf Pro ausgelöst wird, führt es Arbeitsabläufe aus, um die erforderlichen Aktualisierungen für Apps und Betriebssysteme bereitzustellen und sie in Übereinstimmung mit den Vorschriften zu bringen.
  2. Unternehmen können Smart Groups in Jamf Pro nutzen, um dynamisch zu aktualisieren und zu reagieren, wenn sich der Risikostatus eines Geräts in Jamf Protect ändert. Dieser Auslöser kann die Zugriffsberechtigungen eines Benutzers/einer Benutzerin automatisch über Jamf Pro's bedingte Zugriffsintegrationen mit Microsoft oder Google Cloud BeyondCorp Lösungen aktualisieren.
  3. Nutzen Sie die erweiterten Berichterstattungsoptionen der Jamf Endpoint-Sicherheitslösungen, um automatisch umfangreiche Telemetriedaten an Ihre bevorzugte SIEM-Lösung wie Azure Sentinel oder Splunk zu streamen. So erhalten Mac Administrator*innen einen umfassenden Überblick über den Zustand ihrer Apple Endpoints und können die Daten mithilfe von Visualisierungen für zusätzliche Tiefe und Granularität umwandeln.

Die wichtigsten Erkenntnisse:

  • Entwicklung fortschrittlicher Arbeitsabläufe durch Integration mit Jamf Pro und Lösungen von Erst- und Drittanbieter*innen
  • Implementierung von fortschrittlicher Sicherheitsorchestrierung, Automatisierung und Reaktionsabläufen durch Integration
  • Nutzen Sie die API von Jamf, um sicher zwischen Lösungen zu kommunizieren und Daten auszutauschen und gleichzeitig Ihre Endpoint-Sicherheitsfunktionen zu verbessern
  • Erweiterung der Funktionen zur Unterstützung größerer Verwaltungs- und Sicherheitsfunktionen für das gesamte Apple Ökosystem von Desktop- und Mobilgeräten
  • Automatisierung zur Vereinfachung der Endpointverwaltung bei gleichzeitiger Gewährleistung der Einhaltung von Unternehmensrichtlinien und Branchenvorschriften

Purpose-built Endpoint-Schutz für Apple, Windows und Android

Die speziell für Apple entwickelten Endpoint-Sicherheitslösungen von Jamf bieten IT- und Sicherheitsteams eine Reihe von Vorteilen, die die Lösungen als Best-of-Breed-Lösungen etablieren:

  • Dank des Same-Day-Supports können Benutzer*innen die neuesten, sichersten Versionen von Apple übernehmen, sobald sie verfügbar sind - ein Upgrade nach Ihrem Zeitplan, nicht nach unserem
  • Nutzung der Endpoint-Sicherheits API von Apple, um die neuesten Sicherheitsfunktionen zu nutzen, die nativ für Apple Geräte verfügbar sind
  • Niedrige Leistung bedeutet, dass die Akkulaufzeit nicht beeinträchtigt wird, der Rechner nicht verlangsamt wird und die Produktivität der Benutzer*innen nicht beeinträchtigt wird
  • Implementieren Sie die beste Apple Sicherheit für Ihre Apple Flotte und unterstützen Sie gleichzeitig mobile Plattformen von Windows und Android, indem Sie ihnen auch netzwerkbasierten Endpoint-Sicherheitsschutz bieten

Apropos Benutzerproduktivität: Apple first (aber nicht Apple only) bedeutet, dass Jamf jede unserer Endpoint-Sicherheitslösungen so konzipiert und optimiert, dass sie die Vorteile des jeweiligen Betriebssystems nutzt, sodass der Schutz Ihrer Geräte nicht auf Kosten der Benutzererfahrung geht oder die Privatsphäre des Benutzers/der Benutzerin gefährdet.

Die wichtigsten Erkenntnisse:

  • Speziell für Apple entwickelt, um den Herausforderungen der modernen Bedrohungslandschaft auf macOS und iOS basierten Geräten zu begegnen, aber auch für Androi- und Windows Mobilgeräte konzipiert und optimiert
  • Defense-in-Depth-Strategie mit mehreren Schutzschichten zur Überwachung, Erkennung, Vorbeugung und Behebung einer Vielzahl von Sicherheitsproblemen - sollte eine Schicht versagen, fängt die nächste sie ab
  • Erweitern Sie Dienste, Funktionen und Möglichkeiten, indem Sie die Jamf Risk API nutzen und relevante Gerätedaten sicher mit Lösungen von Erst- und Drittanbieter*innen austauschen
  • Aktualisieren Sie auf die neuesten und sichersten Versionen von Apple am Tag ihrer Veröffentlichung mit taggleicher Unterstützung für alle Jamf Lösungen - verzögern Sie keine kritischen Aktualisierungen, bis Ihre MDM- und/oder Endpoint-Sicherheitslösung sie unterstützt
  • Minimale Auswirkungen sind gleichbedeutend mit besserer Leistung, sodass die Benutzer*innen ihre Ressourcen für die Produktivität nutzen können und nicht zwischen der Erledigung ihrer Arbeit und der Sicherheit ihres Geräts wählen müssen

Dieser Beitrag ist Teil einer Serie über einen ganzheitlichen Ansatz für die Sicherheit.

Vertrauen Sie Jamf bei der effizienten und effektiven Verwaltung Ihrer Apple Flotte?

Dann werden Sie von der Art und Weise begeistert sein, wie die Sicherheitslösungen von Jamf Ihre Endpoints, Benutzer*innen und Daten über mehrere Plattformen hinweg schützen und sie in Ihrer gesamten Infrastruktur sichern.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.