Jamf Blog
A chain-link fence with windows visible but out of focus behind it

Erhöhen Sie die Sicherheit mit fortschrittlichen Techniken zur Mac Verwaltung

Erfahren Sie, wie IT-Administrator*innen Jamf MDM nutzen können, um die Sicherheitslage eines Unternehmens zu verbessern.

Wir bei Jamf sind der Meinung, dass die zuverlässige Sicherung von Apple Geräten mit einer effektiven Verwaltung dieser Geräte beginnen muss. Unser E-Book „Der erweiterte Leitfaden zur Mac Verwaltung” bietet eine Reihe von Tools und Arbeitsabläufen, die Administratoren mit Jamf Mobile Device Management (MDM) verwenden können, um die Sicherheitslage eines Unternehmens zu verbessern. (Wenn Sie „Mac Management für Einsteiger” noch nicht gelesen haben, sollten Sie damit beginnen.) Im Folgenden finden Sie einen kurzen Überblick über einige der im E-Book behandelten Verwaltungspraktiken, die Ihnen bei der Abwehr von Cyber-Bedrohungen helfen können.

Entdecken Sie erweiterte Mac Verwaltungstools

PKI-Zertifikate: Sie enthalten Informationen zur Identifizierung von Geräten und Benutzer*innen und ermöglichen eine verschlüsselte und sichere Kommunikation innerhalb einer Organisation. Administrator*innen können eine Zertifizierungsstelle (CA), wie die in Jamf Pro integrierte CA oder eine Lösung eines Drittanbieters, verwenden, um PKI-Zertifikate auszustellen. Sie können auch verwendet werden, um Benutzer*innen, die keine Berechtigung mehr haben, oder Geräten, die nicht mehr den Vorschriften entsprechen, sofort den Zugang zu entziehen.

Push-Zertifikate: Sie verwenden diese, um Vertrauen zwischen dem Apple Service für Push-Benachrichtigungen (APNs) und einem dritten Service, wie z.B. Ihrer MDM Lösung, herzustellen. Mit Push-Zertifikaten kann der Jamf Pro Server mit APNs kommunizieren, um Push-Benachrichtigungen zu senden und Aktionen aus der Ferne, wie die Deinstallation einer App, zu initiieren.

Bedingter Zugriff: Jamf und Microsoft arbeiten reibungslos zusammen, um Ihnen die Einstellung von Parametern für die Sicherheit Ihrer Daten zu ermöglichen. Mit der Funktion für bedingten Zugriff können Administrator*innen den Zugriff auf E-Mails und beliebte Microsoft Geschäftsapps wie Word und Excel zusammen mit Jamf Pro beschränken. Dies funktioniert, wenn Sie Geräte Ihres Unternehmens (die von Jamf verwaltet werden) bei Microsoft Intune registrieren; Jamf stellt Intune macOS Bestandsdaten zur Verfügung, das die Gerätekonformität bewertet und mit einem Konformitätsbericht antwortet. Microsoft Azure Active Directory (AD) kann dann auf der Grundlage dieser Informationen Zugriffskontrollen durchsetzen.

TeamViewer: Hierbei handelt es sich um eine sichere Lösung, die es einer Administrator*in von Jamf Pro erlaubt, eine Konnektivität aus der Ferne mit dem Computer eines Endnutzers/einer Endbenutzerin einzurichten. TeamViewer macht es für Administrator*innen einfach, Probleme zu identifizieren, ohne sich allein auf die Beschreibung des Endnutzers/der Endbenutzerin zu verlassen oder ihn zu bitten, das Gerät einzusenden. Dies spart nicht nur Zeit und Ressourcen, sondern ermöglicht auch eine schnelle und effektive Identifizierung von Sicherheitsproblemen, die verhindern können, dass sich Cyber-Bedrohungen auf den Rest des Unternehmens auswirken. Um die Vorteile dieser Funktion zu nutzen, müssen Administrator*innen eine TeamViewer Integrationskonfiguration zur Jamf Pro Instanz hinzufügen.

Jamf API: Die Jamf API verbindet die Jamf-Plattform mit Lösungen von Drittanbieter*innen, sodass Unternehmen sie erweitern und ihre Lösungen in ein kohärentes System für das Mac Management integrieren können. Das Token-basierte Authentifizierungsschema der API trägt dazu bei, die Sicherheit der Geräte zu erhöhen, während sie mit Apps und Integrationen von Drittanbieter*innen verbunden werden. Wenn Sie Jamf Protect für den Mac Endgeräteschutz verwenden, sorgt die Aktivierung dieser Integrationen dafür, dass das Programm bei der Erkennung und Behebung von Bedrohungen optimal funktioniert.

Webhooks: Diese HTTP-Callbacks ermöglichen es Mac Administrator*innen, spezifische Ereignisse auf einer Jamf Pro Instanz zu abonnieren, sodass sie Benachrichtigungen erhalten und benutzerdefinierte Workflows um sie herum aufbauen können. Webhooks sind für die Cybersicherheit von Vorteil, da Administrator*innen damit über Echtzeit-Ereignisse auf dem Laufenden bleiben und generische Nutzdaten erstellen können.

Verteilungspunkte: Dies sind Server, entweder vor Ort oder in der Cloud, die Dateien hosten und zur Verteilung von Paketen, Skripten und eigenen Apps und Büchern an Computer verwendet werden können. Jamf Pro ist für die Unterstützung von Distributionspunkten konzipiert und verfügt sogar über einen eigenen Cloud basierten Distributionspunkt: Jamf Cloud Distribution Service (JCDS). Die Sicherheit Ihrer Verteilerstellen ist von entscheidender Bedeutung, da sie als Ziel von Bedrohungen aus dem Internet dienen können.

Massenaktionen: Administrator*innen können mit Jamf Pro Massenaktionen wie das Senden von Remote-Befehlen oder das Versenden von E-Mails an verschiedene Computergruppen durchführen: statische Gruppen, dynamisch generierte intelligente Gruppen, Suchergebnisse oder Listen mit Übereinstimmungen bei der Lizenznutzung. Massenaktionen tragen zur Erhöhung der Sicherheit bei, da sie die Wahrscheinlichkeit, dass ein Gerät versehentlich bei Aktionen zur Abwehr von Cyberangriffen übersehen wird, drastisch verringern.

Das ist noch nicht alles, was es zu lernen gibt!

Wenn Sie das E-Book herunterladen, finden Sie ausführlichere Informationen zu all diesen Themen sowie weitere Inhalte, die hier nicht behandelt werden. Lesen Sie es, um es zu finden:

  • Ein Arbeitsablauf zum Anfordern und Verwenden eines Tokens mit Jamf API
  • Wie Verteilungspunkte mit Jamf funktionieren
  • Kombination von Skripting, Konfigurationsprofilen und Festplattenverschlüsselung
  • Alles über Erweiterungsattribute
  • Verwaltungstools und -praktiken für Apps, einschließlich Patch-Management und App Installer für Apps, die nicht im Mac App Store erhältlich sind
  • Weitere Ressourcen zu den Sicherheitslösungen von Jamf für Mac

Lesen Sie das vollständige E-Book, um mehr über fortgeschrittene Mac Verwaltungstechniken zu erfahren.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.