Ein ganzheitlicher Ansatz für die Sicherheit: Trusted Access

Jamf ist einzigartig positioniert, da es Lösungen für das Gerätemanagement, Identitätsintegrations-Workflows und Endpunktsicherheit anbietet. Da sie alle vom gleichen Anbieter stammen, auf der gleichen Plattform basieren und für die Zusammenarbeit konzipiert sind, können wir ein erstaunliches Ergebnis erzielen: Trusted Access.

November 3 2022 Von

Aleena Kaleem

trust

/trəst/ (dt. Vertrauen)

Substantiv

  1. fester Glaube an die Zuverlässigkeit, Wahrheit, Fähigkeit oder Stärke von jemandem oder einer Sache.
    „Beziehungen müssen auf Vertrauen aufgebaut sein.“
  2. eine Vereinbarung, bei der eine Person (ein Treuhänder) Eigentum als nomineller Eigentümer zum Wohle eines oder mehrerer
    „Begünstigter hält.“

Die obige Definition von Vertrauen, wie sie von Oxford Languages beibehalten wird, sieht zwei verschiedene Bedeutungen des allgemein verwendeten Wortes vor. Während sich der zweite Teil auf juristische Fragen bezieht, liefert der erste Teil eine eindeutige Erklärung in Bezug auf die „Zuverlässigkeit, Wahrheit, Fähigkeit oder Stärke von jemandem oder etwas.

Vertrauen geht jedoch über diese einfache Definition hinaus. In der Tat gibt es verschiedene Formen des Vertrauens. Insbesondere die beiden folgenden sind am häufigsten:

  • Partikularisiert: Vertrauen in Personen, die dem Einzelnen speziell bekannt sind, auch als „wissensbasiertes Vertrauen“ bezeichnet.
  • Verallgemeinert: Das Vertrauen, das die Menschen in die Mitglieder der Gesellschaft im Allgemeinen haben. Betrachten Sie es als „blindes Vertrauen.“

Sie werden vielleicht denken: Ich dachte, ich wäre auf die Jamf-Website gekommen, um mich über IT und Sicherheit zu informieren – und nicht, um Englisch zu lernen? Und mit diesem Gedanken haben Sie teilweise Recht, abgesehen davon, dass es eine „vertrauensvolle“ Verbindung zwischen der IT-Abteilung und den Nutzern gibt, die Geräte und Daten gegen böswillige Akteure absichert und einen sicheren Zugriff auf Unternehmensdaten von Geräten und innerhalb der Anwendungen oder Dienste ermöglicht, die wir nutzen, um unsere Arbeit zu erledigen.

Unternehmen müssen darauf vertrauen können, dass ihre Mitarbeiter*innen produktiv sind, von überall aus arbeiten können und dies mit den Geräten tun können, mit denen sie sich am wohlsten fühlen, um ihr Bestes zu geben, oder? Aber all dies muss gegen die sehr reale (und leider wachsende) Notwendigkeit abgewogen werden, Geräte, Benutzer und sensible Daten – einschließlich der Datenschutzinformationen der Benutzer – zu schützen und gegen Risiken und Bedrohungen durch diejenigen abzusichern, die versuchen, einen oder alle der oben genannten Punkte für ihre eigenen ruchlosen Zwecke zu gefährden.

Somit möchten wir Ihnen Trusted Access vorstellen.

Die End-to-End-Lösung von Jamf, dem branchenführenden Anbieter von Best-of-Breed- und Apple-first-Lösungen, integriert Gerätemanagement, Identitätsbereitstellung, sichere Konnektivität und Endpunktsicherheit in einer umfassenden, ganzheitlichen und zentralisierten Plattform.

Drei Sicherheitsparadigmen – eine Plattform

Trusted Access in einer unsicheren Welt nutzt Arbeitsabläufe, die nicht nur auf den Schutz des Geräts, sondern auch auf den Schutz des Benutzers/der Benutzerin und des Netzwerks abzielen, um eine Vielzahl von Risiken und eine wachsende Zahl von Bedrohungen mit verbesserten Sicherheitsmaßnahmen zu bekämpfen, die zusammenwirken:

  • Maximierung des mehrschichtigen Sicherheitsschutzes/Verteidigung in der Tiefe
  • Überwachen Sie die Verfahren der Systeme und verhindern Sie Bedrohungen durch Malware
  • Halten Sie Endgeräte und Apps mit Patches auf dem neuesten Stand
  • Aufrechterhaltung der Compliance durch kontextabhängige Richtlinien
  • Bereitstellung von Cloud-basierten Identitäten und zentrale Verwaltung von Passwörtern
  • Sichere Verbindungen aus der Ferne mit der ZTNA-Technologie der nächsten Generation
  • Analysieren Sie die Gesundheit der Endgeräte regelmäßig, um Verschiebungen der Basislinien zu minimieren.
  • Optimale Leistung ohne Beeinträchtigung von Sicherheit und Datenschutz
  • Gewinnung umfangreicher Telemetriedaten als Entscheidungsgrundlage für IT- und Sicherheitsteams
  • Behebung von Sicherheitsbedrohungen bei gleichzeitiger Risikominderung

Verwaltung

Die entscheidende Grundlage für Trusted Access. Die Verwaltung der Geräte beginnt bereits, bevor Sie das Gerät von Apple oder Ihrem bevorzugten Partner erhalten. Durch die tiefe Integration mit dem Apple Business Manager bilden Jamf und Apple eine kritische Verbindung, die die Geräte durch die automatische Eintragung in Jamfs MDM-Lösung (Mobile Device Management) – Jamf Pro sicher verwaltet.

Aber was ist, wenn Sie auf persönliche Geräte angewiesen sind oder eine Mischung aus firmeneigenen und persönlichen Geräten zu verwalten haben? Alle Eigentumsmodelle sind bei Trusted Access willkommen, denn Jamf weiß, dass die Bedürfnisse jeder Organisation einzigartig sind und sich unterscheiden, sodass wir beide Formen der Registrierung unterstützen:

  • Gerätebasiert: Automatisierter Registrierungsprozess für unternehmenseigene Geräte in vollständig verwalteten Umgebungen.
  • Benutzerbasiert: Registrierungsprozess für persönliche Geräte, Nutzung von Trusted Access zur Authentifizierung von Benutzern vor der Registrierung ihrer Geräte, Sicherung von Geräten und des Zugriffs auf Unternehmensdaten, ohne die Privatsphäre der Benutzer zu verletzen oder persönliche Daten zu beeinträchtigen.

Beide bieten Unternehmen und Anwendern gleichermaßen die Flexibilität, sich auf die Geräte zu verlassen, die ihren Anforderungen entsprechen. Gleichzeitig bieten sie eine nahtlose und sichere Möglichkeit, Apple-Geräte und deren Zugriff auf Unternehmensdaten zu verwalten, um weiterhin ein hervorragendes Apple-Benutzererlebnis zu bieten und gleichzeitig die Privatsphäre der Anwender*innen zu wahren.

Nach Abschluss der Registrierung können Sie über die zentrale Konsole von Jamf sichere Basislinien für die Konfiguration Ihrer Geräte einrichten, Anwendungen für die Installation auf den verwalteten Geräten einrichten und konfigurieren und die wichtigsten Verwaltungsaufgaben mithilfe einer Reihe von Remote-Befehlen ausführen – alles streng auf der Grundlage des Apple Sicherheitsrahmens.

Identität

Es ist großartig, Passwörter zu erzwingen, aber ist es nicht besser, Ihre Identitätsanforderungen zu integrieren, indem Sie alle wichtigen Cloud-basierten Identitätsanbieter (IdP) wie Okta, Microsoft und Google für eine zentralisierte Konto- und Passwortverwaltung unterstützen?

Mit Jamf Connect als Teil von Trusted Access können Unternehmen ihre bestehende IdP-Lösung auf die Apple-Endpunkte erweitern, ohne in eine neue Infrastruktur investieren oder auf eine neue Plattform migrieren zu müssen. Durch die Vereinfachung der Integration können Unternehmen die Vorteile der Entwicklung und Pflege konsistenter Kennwortrichtlinien für ihre gesamte Flotte nutzen und die Cloud-Protokollierung von Authentifizierungsanfragen ermöglichen, während sie gleichzeitig eine rollenbasierte Zugriffskontrolle (RBAC) für die zentrale und sichere Verwaltung von Berechtigungen in Übereinstimmung mit branchenüblichen Best Practices, wie z. B. Least Privilege, implementieren.

Die Forderung nach einer Multifaktor-Authentifizierung (MFA) gibt allen Beteiligten die zusätzliche Gewissheit, dass sowohl Geschäftsanwendungen als auch sensible Daten durch eine zusätzliche Sicherheitsebene geschützt sind, bevor den Benutzern der Zugriff gewährt wird. Zero Trust Network Access (ZTNA) - Teil von Jamf Private Access – ist eine Technologie der nächsten Generation, die Konnektivität und Sicherheit miteinander verbindet, um Nutzer*innen den nahtlosen Zugriff auf alle ihre Clouds (private, öffentliche und SaaS) sowie auf lokale Ressourcen zu ermöglichen, wobei sie nur auf das zugreifen können, was sie für ihre Arbeit benötigen, und zwar auf der Grundlage ihrer verifizierten Identität und ihres Geräts.

Sicherheit

Abgerundet wird das Dreigestirn durch das Lieblingsthema aller: Sicherheit. Wussten Sie, dass Jamf Protect und Jamf Threat Defense Endgeräte von macOS bzw. Mobilgeräte aktiv schützen und auf Bedrohungen überwachen kann? Trusted Access kann dies und noch viel mehr! Unsere Lösung bewertet nicht nur Ihre überprüften Geräte auf ihren Zustand, ihr Risiko und ihre Konformität, sondern kann auch Änderungen in Echtzeit signalisieren, die Ergebnisse in Protokollen festhalten und Echtzeitwarnungen an Sicherheitsadministratoren senden, die diese dann auswerten und/oder beheben können.

Es führt all diese Aufgaben aus und erkennt gleichzeitig bekannte und potenziell unbekannte Bedrohungen, einschließlich der Abwehr von Zero-Day-Phishing-Angriffen (doch dazu später mehr). Jamf Protect bietet auch Verhaltensanalysen, die an Ihre Risikobereitschaft angepasst werden können, oder sogar benutzerdefinierte Analysen, die Ihren IT- und Sicherheitsteams eine genaue Kontrolle über die Bedrohungsjagd ermöglichen, um Probleme zu erkennen, bevor sie zu einer Gefährdung oder einem Datenbruch führen. Für mobile Geräte wie iOS/iPadOS bietet Jamf Threat Defense kontextabhängige Richtlinien, die aktiv den Zustand des Geräts überprüfen und feststellen, ob die Endgeräte kompromittiert wurden oder lediglich die erforderlichen Patch-Levels fehlen, und automatisch Maßnahmen zur Behebung der festgestellten Probleme durchführen.

Und dann ist da noch MI:RIAM, die fortschrittliche Engine für maschinelles Lernen (ML) und Threat Intelligence, die die Identifizierung und Abwehr neuartiger Bedrohungen auf dem Gerät und im Netzwerk vorantreibt – und zwar für alle unterstützten Gerätetypen, unabhängig vom Besitzermodell.

“Es wurden in den letzten 12 Monaten 122.000 Zero-Day Phishing-Angriffe verhindert.”

Jamf Threat Labs

Apropos Bedrohungsjagd: Jamf verfügt über ein eigenes Team engagierter, erfahrener Sicherheitsforscher*innen und Apple Expert*innen – das Jamf Threat Labs-Team. Sie arbeiten unermüdlich daran, die neuesten Bedrohungen aufzuspüren, die sich auf macOS und iOS/iPadOS auswirken – sowohl unbekannte, die nur darauf warten, Ihre Apple-Flotte heimlich zu kompromittieren, als auch bekannte Bedrohungen, die ihre Taktik ständig weiterentwickeln, um sich unbefugten Zugang zu den sensiblen Daten Ihres Unternehmens zu verschaffen, kritische Systeme auszunutzen und die Privatsphäre der Benutzer bei jeder sich bietenden Gelegenheit zu gefährden. Wir haben in der Vergangenheit bereits einige der neuartigsten Sicherheitsbedrohungen für macOS und iOS identifiziert und verfügen über umfassende Erfahrung bei der Überwachung, Erkennung, Behebung und dem Schutz vor den raffiniertesten Angriffen auf Mac und mobile Geräte.

Ach ja, und für Remote- und Hybrid-Mitarbeiter*innen, die sichere Verbindungen über nicht vertrauenswürdige Netzwerke herstellen müssen, wie z. B. über öffentliche Wi-Fi-Hotspots, geht die ZTNA-Technologie von Jamf Private Access mehrere Schritte weiter als herkömmliche VPNs, indem sie Verbindungen automatisch sichert, ohne dass der Benutzer/die Benutzerin sie aktivieren muss. Die fortschrittlichen Mikrotunnel, die ZTNA verwendet, erstellen für jede angeforderte Anwendung oder jeden angeforderten Dienst einen eigenen Tunnel, der den Zugang so segmentiert, dass im Falle einer Kompromittierung einer Anwendung oder eines Dienstes nur die betroffene Anwendung bzw. der betroffene Dienst deaktiviert werden muss, bis die IT-/Sicherheitsteams das Problem beheben konnten. So können die Benutzer ohne Unterbrechung und ohne Beeinträchtigung der Produktivität sicher mit den nicht betroffenen Anwendungen/Diensten weiterarbeiten.

Fünf gegen einen

Während die Apple spezifischen Bedrohungen weiter zunehmen, variieren die Arten von Bedrohungen und Angriffen in freier Wildbahn in Bezug auf Ziel und Umfang. Darüber hinaus steigt der Kollateralschaden, der durch das Ausnutzen von Schwachstellen in Anwendungen und Systemsoftware verursacht wird, exponentiell an, wenn er mit der Anzahl der Endgeräte multipliziert wird, die für den Zugriff auf und die Interaktion mit Unternehmensdaten verwendet werden.

Ein wenig Hilfe wäre schön, nicht wahr? Das ist es auch! Und das ist genau das, was Sie mit Jamf bekommen. Genauer gesagt, erhalten Sie für jede Bedrohung, die auf ein Gerät, einen Benutzer und/oder Ihre kritischen Daten abzielt, fünf – zählen Sie mit – fünf leistungsstarke Dienste, die im Tandem arbeiten:

  1. Verwalten Sie Ihre gesamte Geräteflotte: von der Bereitstellung über die Konfiguration bis hin zu Anwendungen und Patches
  2. Integration und Erweiterung von Workflows zur Authentifizierung und Berechtigungsvergabe
  3. Überwachen Sie die Gesundheit von Endgeräten und beugen Sie Malware durch Aktualisierungen vor
  4. Unterstützung bei der Einhaltung von Vorschriften und Integration in risikobewusste Richtlinien zur automatischen Behebung von erkannten Geräteproblemen
  5. Sichere Fernzugriffsverbindungen mit fortschrittlichem ML zur Anpassung an moderne Computeranforderungen und Erweiterung des Geräte- und Netzwerkschutzes auf Ihre gesamte Flotte

Jede dieser Lösungen wurde von Jamf für Apple entwickelt (es handelt sich nicht um Open-Source-Technologien, die lediglich umbenannt werden). Nein, unsere Lösungen werden intern entwickelt, um Unternehmen aller Größen und Branchen bei der Bereitstellung, Verwaltung, Sicherung und Wartung all ihrer Endgeräte mit Unterstützung für alle Geräte im Apple Ökosystem zu helfen. Das ist Jamf Trusted Access – oft nachgeahmt, aber nie kopiert.

Nehmen Sie sich einen Moment Zeit, um die einzelnen Lösungen kennenzulernen, die integraler Bestandteil der Trusted Access-Lösung sind, und erfahren Sie, wie sie die Endbenutzererfahrung aufrechterhalten und die Benutzer*innen produktiv halten, während sie gleichzeitig die Endpunkte schützen und die Compliance einhalten.

Jamf Pro

Alle Verwaltungsfunktionen, die Sie benötigen, in einem einzigen Paket. Bogen inklusive.

Unsere MDM-Flaggschifflösung und das erste Tool zur Verwaltung von Apple -Geräten unterstützt sowohl IT-Experten als auch die von ihnen betreuten Benutzer*innen. Jamf Pro hält sein Versprechen einer Plattform, die die Verwaltung des gesamten Apple Ökosystems ohne Kompromisse oder Einschränkungen vereint.

Beginnend mit der Zero-Touch-Bereitstellung Ihrer firmeneigenen oder BYO-Geräte umfasst die Fähigkeit von Jamf Pro, die täglichen Aufgaben zu verwalten, die Verwaltung von Konfigurationsprofilen, die Bereitstellung von Apps, die mit den App Stores von Apple integriert sind, um verwaltete Apps zu installieren und gleichzeitig sicherzustellen, dass sie in Ihrer gesamten Flotte auf dem neuesten Stand bleiben. Haben Sie eine benutzerdefinierte Anwendung oder eine kritische Anwendung eines Drittanbieters, die nicht im App Store enthalten ist? Keine Sorge! Lassen Sie die App-Installer von Jamf (Teil unseres App-Katalogs) die schwere Arbeit für Sie erledigen. Ganz gleich, ob Sie komplexe Software-Suites wie Adobe CC automatisch installierenoder eine einfachere Methode konfigurieren möchten, um verwaltete Anwendungen auf Ihren Geräten mit Patches zu versorgen – Jamf Pro unterstützt die IT-Abteilung mit mehr Funktionen zur Vereinfachung des App Lifecycle Management.

Zu den unglaublich nützlichen Funktionen gehört die Fähigkeit unserer Lösung, der IT-Abteilung eine Fülle aktueller Inventardaten mit nur einem Fingertipp auf den Bildschirm zur Verfügung zu stellen. Der Cloud-basierte Dienst stellt jedoch sicher, dass diese Informationen von jedem Ort und zu jeder Zeit abrufbar und genauso sicher sind wie die zu verwaltenden Geräte.

Jamf Connect

Vereinfachen Sie das Benutzererlebnis... und beseitigen Sie gleichzeitig die Support-Herausforderungen für die IT.

Stellen Sie sich vor, dass Ihre Benutzer*innen ihren neuen Mac in einem einfachen, dreistufigen Workflow in Betrieb nehmen können:

  1. Benutzer*innen packen ihren Mac aus.
  2. Einschalten.
  3. Das war's – kein dritter Schritt!

Außerdem entfällt das Einrichten des neuen Macs, die manuelle Installation der für die Arbeit erforderlichen Apps und die mühsame Konfiguration des Geräts, von macOS und der Sicherheits- und Datenschutzeinstellungen. Die IT-Abteilung muss das neue Gerät nicht mehr anfassen, es nicht mehr in die Zentrale bringen lassen und auch sonst nicht mehr manuell eingreifen. Der neue Mac des Benutzers wird direkt an ihn geliefert, egal wo er sich befindet, um das Auspacken zu erleichtern. In der Zwischenzeit werden die Apps, Einstellungen, Konfigurationen, Berechtigungen und Patches, die sicher im MDM verwaltet werden, auf das Gerät übertragen, nachdem sich der Benutzer/die Benutzerin erfolgreich mit seinem Cloud-basierten Kontoangemeldet hat.

Damit wird der Startschuss für die Ersteinrichtung gegeben, die automatisch (und auf Wunsch im Hintergrund) erfolgt, ohne dass weitere Eingaben oder Rückmeldungen des Benutzers erforderlich sind. Das Endergebnis ist, dass die Benutzer*innen früher als später online gehen und produktiver sein können.

Dank der engen Integration mit Ihrem bestehenden IdP sorgt Jamf Connect nicht nur für den Kontozugriff, sondern erweitert auch zusätzliche Sicherheitsprozesse wie Passwortverwaltung und -synchronisierung, ermöglicht Single Sign-On (SSO) für den schnellen und sicheren Zugriff auf verwaltete Dienste und Anwendungen, ohne dass Sie Ihr Passwort ein Dutzend Mal eingeben müssen, und implementiert MFA, um den Zugriff auf geschützte Ressourcen weiter zu sichern, indem bestätigt wird, dass die Benutzer*innen die sind, für die sie sich ausgeben, bevor der Zugriff gewährt wird.

Immer noch nicht beeindruckt? Wie wäre es, wenn wir Ihnen sagen würden, dass die beste und sicherste Passwortpolitik kein Passwort erfordert? Erlauben Sie uns, das zu erklären. Passwörter, selbst komplexe und lange, können durch Sicherheitsverletzungen, Social-Engineering-Angriffe wie Phishing und unbeabsichtigt durch die Benutzer selbst aufgedeckt werden (wir schauen Sie an, wenn Sie Ihr Passwort auf einen Zettel schreiben, der unten auf Ihrer Tastatur klebt). Sie haben doch nicht geglaubt, dass Sie damit jemanden täuschen können, oder?)

Es sollte also nicht überraschen, dass das beste Passwort nicht das längste, komplexeste oder am schwersten zu erratende ist. Vielmehr ist es diejenige, die sich nicht auf eine zufällige Kombination von Zeichen oder Symbolen verlässt, um Ihre wertvollen Daten zu schützen. Hier kommt Jamf Unlock ins Spiel, eine Lösung, die es Benutzer*innen ermöglicht, ihren Mac nur mit ihrem mobilen Gerät zu entsperren – ohne ein Passwort zu verwenden. Noch besser: Jamf Unlock ist eine Komponente von Jamf Connect und damit auch von Trusted Access, um den Geräte- und Datenzugriff sicher zu verwalten.

Und da die Lösung auf modernen Authentifizierungsstandards basiert, muss Ihr Unternehmen keine lokalen Active Directory-Dienste mehr verwalten – verabschieden Sie sich von Ihren regelmäßigen Kopfschmerzen im Zusammenhang mit Bindungen.

Jamf Protect

Gewinnen Sie Einblicke und stoppen Sie Angriffe , bevor sie stattfinden.

Was würden Sie bevorzugen: einen Endgeräteschutz, der speziell für macOS entwickelt wurde und mit der vorhandenen Apple Sicherheit zusammenarbeitet, um Malware-Bedrohungen zu verhindern, oder einen, der kaum mehr als eine Zusatzsoftware ist, die möglicherweise nicht vollständig vor Angriffen schützt?

Die Wahl ist einfach: Jamf Protect für macOS erweitert die wichtigsten Sicherheitsfunktionen von Apple mit:

  • Stärkere Kontrollen
  • Bessere Vorbeugung
  • Größere Sichtbarkeit
  • Automatisierte Korrekturen
  • Erweiterte Integrationen
  • Unvergleichliche Unterstützung
  • Durchgesetzte Basislinien
  • Einhaltung von Vorschriften
  • Warnmeldungen in Echtzeit
  • Leistungsstarke API

Ein umfassender Einblick in Mac-spezifische Malware und Bedrohungen ist der Schlüssel , um bekannte Risiken wie Malware, Spyware und die allseits gefürchtete Ransomware zu identifizieren, zu verhindernund zu beseitigen, damit sie auf Ihren Endgeräten Fuß fassen können. Kombiniert mit Verhaltensanalysen, die dem leistungsstarken MITRE ATT&CK Framework zugeordnet sind, lassen sich verdächtige und bösartige Aktivitäten leicht identifizieren. Durch die Möglichkeit der vollständigen Anpassung kann die Analyse leicht an Ihre individuelle Umgebung angepasst werden, so dass die Fähigkeiten Ihres Sicherheitsteams zur Bedrohungsjagd erweitert werden, um proaktiv nach Bedrohungen zu suchen, die sich heimlich und gezielt gegen Ihre Umgebung richten.

„Maintaining the peace“ hilft bei der Risikominimierung durch ein starkes, richtlinienbasiertes Sicherheitsmanagement, das Transparenz in Echtzeit mit Compliance-Richtlinien verbindet, die sich an CIS-Benchmarks orientieren und sofort vorkonfiguriert sind. Darüber hinaus enthält Jamf Protect High Compliance – eine in Jamf Protect enthaltene Komponente – alle Tools, die Unternehmen benötigen, um Audit-Daten in ihrer gesamten Mac-Flotte zu erfassen und zu analysieren, um die Nichteinhaltung von Vorschriften durch Echtzeit-Identifizierung und automatisierte Abhilfeworkflows zu minimieren, die durch die Integration von Jamf Pro und Jamf Protect gesteuert werden.

Und viele weitere Funktionen werden durch den Zugriff auf die Jamf-API ermöglicht, wie z. B. die Möglichkeit, komplexe Skripte einzuführen, sowie die Erweiterung von Funktionen durch die beispiellose Integration mit Sicherheitsanwendungen von Erst- und Drittanbietern, einschließlich Jamf Connect für IdP, zentralisierte Protokollierung und Berichterstattung durch Ihre bevorzugte SIEM-Lösung und die Visualisierung von Endpunkt-Zustandsdaten durch benutzerdefinierte Dashboards, wie sie mit Splunk möglich sind, um nur einige der wachsenden Möglichkeiten zu nennen.

Jamf Threat Defense

Abwehr mobiler Bedrohungen ... und die Leistungsfähigkeit der Plattform.

Die zunehmende Akzeptanz von Apple in Unternehmen in Verbindung mit der schnell wachsenden Beliebtheit der Plattform bei Privatanwender*innen macht sie zu einem immer attraktiveren Ziel für böswillige Akteure. In Kombination mit Remote- und hybriden Arbeitsumgebungen und der Erwartung der Benutzer, ihre Arbeit – und ihr Spiel – auch unterwegs zu erledigen, wird die Notwendigkeit einer ganzheitlichen Endpunktsicherheitslösung, die sich auf den Schutz mobiler Geräte konzentriert und gleichzeitig die Benutzererfahrung so wenig wie möglich beeinträchtigt, zu einem Erfordernis des modernen Computings.

Wie der oben beschriebene macOS-spezifische Endpunktschutz schützt Jamf Threat Defense mobile Endpunkte mit iOS/iPadOS vor Angriffen, indem es Apple-spezifische Bedrohungen auf dem Gerät und im Netzwerk wie Malware oder Zero-Day-Phishing-Angriffe erkennt, verhindert und abwehrt.

Die Lösung von Jamf zur Abwehr mobiler Bedrohungen nutzt die folgenden modernen Technologien, um Bedrohungen kalt zu stoppen und das Risiko für Ihre mobile Flotte zu minimieren, und setzt dabei auf mehrere Säulen:

  • Fortgeschrittenes maschinelles Lernen (ML) liefert Bedrohungsdaten und verhindert neuartige Bedrohungen
  • Netzwerkinterner Schutz blockiert Zero-Day-Bedrohungen wie Phishing-Angriffe, bösartige Domänen und Man-in-the-Middle-Angriffe (MitM)
  • Einblicke in den Gerätezustand bieten IT- und Sicherheitsteams Echtzeiteinblicke in Risiken, während automatische Richtlinien erkannte Bedrohungen abmildern.
  • Einzigartige Integrationen maximieren Ihre Investition in Trusted Access, indem Sie die Risiko-API von Jamf nutzen, um die Funktionen sicher auf Ihre gesamte mobile Flotte auszuweiten.
  • Der Schutz der Privatsphäre ist den Nutzer*innen wichtig, und Jamf gewährleistet dies mit einer starken Verschlüsselung, um persönliche Daten zu schützen und die Einhaltung von Vorschriften zu gewährleisten.
  • Alle modernen mobilen Geräte werden unterstützt – unabhängig davon, ob es sich um persönliche oder unternehmenseigene Geräte handelt.
  • Jamf Trust-App, die den Sicherheitsschutz von Jamf Private Access, Jamf Threat Defense und Jamf Data Policy für macOS, iOS/iPadOS, Android und Windows zentralisiert und erweitert

Lernen Sie MI:RIAM kennen – kurz für „Machine Intelligence: Real-time Insights and Analytics Machine“ – die ML-Technologie, die Jamf Threat Defense antreibt. MI:RIAM ist in der Lage, Aufgaben mit einer Geschwindigkeit auszuführen, bei der manuelle Eingriffe durch Menschen einfach nicht mithalten können. Einige Beispiele dafür, wie ML den Schutz Ihrer Endgeräte und die Jagd auf Bedrohungen verbessert und gleichzeitig das Risiko durch mobile Bedrohungen minimiert, sind:

  • Identifizierung zusätzlicher Angriffsarten, wie Kryptojacking und Command & Control (C2)
  • Netzwerkinterner Schutz für Anwendungen und Dienste, einschließlich Webbrowser, E-Mail, soziale Medien und SMS
  • Bewertung des Gerätezustands durch häufige Überprüfungen, um anfällige Konfigurationen und riskante Verbindungen zu erkennen und zu beseitigen
  • Detaillierte Threat Intelligence-Berichte mit Einblicken in Anwendungen, Berechtigungen und eingebetteten URLs
  • Durchsetzung von Sicherheitsrichtlinien in Echtzeit zur Risikominimierung in der gesamten Flotte bei gleichzeitiger Integration mit Tools von Erst- und Drittanbietern
  • Kontinuierliche Überwachung umfangreicher Telemetriedaten und konzeptioneller Eingabesätze für den adaptiven Zugriff auf Anwendungen und Dienste durch vertrauenswürdige Geräte

Jamf Private Access

Sorgen Sie mit Zero Trust Network Access (ZTNA) für den Schutz der Benutzer – und für deren Produktivität.

Der Netzwerkrand ist verschwunden. Die Zeiten, in denen man sich bei der Arbeit hinter der Firewall des Unternehmens sicher fühlte, sind vorbei, wenn die Benutzer von entfernten Standorten aus arbeiten, z. B. von zu Hause aus, in Gemeinschaftsräumen, in Cafés oder in 30.000 Fuß Höhe - alle mit öffentlichem, kostenlosem Wi-Fi verbunden.

Die Zunahme von Remote- und hybriden Arbeitsumgebungen in Verbindung mit einer Vielzahl mobiler Geräte – einige von Ihrem Unternehmen ausgegeben, andere im persönlichen Besitz der Mitarbeiter*innen, die jedoch alle mit sensiblen Unternehmensressourcen verbunden sind, erfordern einen neuen Weg, um sicherzustellen, dass der Datenzugriff sicher ist und die Vertraulichkeit und Integrität Ihrer Daten unabhängig vom Eigentumsmodell oder dem Gerätetyp, mit dem der Zugriff angefordert wird, gewahrt bleibt.

Hier kommt Jamf Private Access ins Spiel, indem es sicherstellt, dass nur autorisierte Benutzer auf konformen Geräten auf geschützte Ressourcen zugreifen können - allen anderen wird der Zugriff verweigert.

Willkommen bei ZTNA, der fortschrittlichen Lösung, die sicheren Fernzugriff mit Workflows für den bedingten Zugriff verbindet und speziell für die Nutzung der Vorteile moderner Computerlandschaften entwickelt wurde. Trusted Access löst die Herausforderungen und Einschränkungen herkömmlicher VPN-Technologien durch:

  • Keine Notwendigkeit mehr, komplexe Hardware- und Softwarekonfigurationen zu implementieren, zu verwalten und zu pflegen, die mit älteren VPNs verbunden sind – die cloudbasierte Infrastruktur unterstützt alle modernen Geräte, Betriebssysteme und Sicherheitstools
  • Direkte Integration mit IdP über Jamf Connect für eine zentralisierte Kontoverwaltung, Erweiterung des sicheren Zugriffs auf Geräte und Unternehmensressourcen durch SSO
  • Rationalisierung der Berechtigungen, indem Benutzern nur der Zugriff auf die Anwendungen/Ressourcen gewährt wird, für die sie autorisiert sind – mehr nicht – Durchsetzung der geringsten Berechtigung
  • Erstellung einzigartiger Mikrotunnel für jede Anwendung/Ressourcenanforderung, Minimierung des Risikos einer Kompromittierung und Verhinderung von Seitwärtsbewegungen durch intelligente Netzwerksegmentierung
  • Durchsetzung risikobewusster Zugriffsrichtlinien, die den Zugriff auf Benutzer und Geräte einschränken, die möglicherweise gefährdet sind oder die festgelegten Mindestsicherheitsanforderungen in Ihrer gesamten Infrastruktur nicht erfüllen
  • Optimale und automatische Aktivierung von Always-on-Sicherheit im Hintergrund, um sicherzustellen, dass geschäftliche Verbindungen gesichert sind, während intelligentes Split-Tunneling nicht geschäftlichen Datenverkehr direkt ins Internet leitet
  • Minimale Ressourcennutzung sorgt für eine schnelle, effiziente Konnektivität, die nahtlos und sicher eine Verbindung zu Ressourcen herstellt, ohne die Leistung zu beeinträchtigen oder das Benutzererlebnis zu stören

Never trust – always verify! That is the creed of ZTNA and by extension, Trusted Access integration between Jamf solutions operates under this condition, with Mac and mobile devices checked for compliance whenever making requests to access organizational resources – whether they are hosted on-premises, public and private clouds or SaaS applications – context-aware, granular policies extend throughout your infrastructure to standardize data security from end to end.

Die Macht des Einen

Eine Liebe. Ein Vertrauen. Eine leistungsstarke Plattform.

Das ist der Unterschied, den Trusted Access bietet. Sie. Ihre Organisation. Ihre Benutzer*innen. Ihre Endpunkte. Und Ihre Daten – alles geschützt, umfassend und ganzheitlich von Ende zu Ende unter einer leistungsstarken und dennoch einfach zu verwaltenden Plattform, die fünf Lösungen in die ultimative Apple Geräte- und Endpunktverwaltungslösung integriert.

Ein Programm, das die Lebenszyklen von Desktop, Programmverwaltung und Sicherheit nahtlos abdeckt, um Unternehmen jeder Größe alle Werkzeuge zur Verfügung zu stellen, die für einen erfolgreichen Einsatz von Apple am Arbeitsplatz erforderlich sind.

Wichtigste Erkenntnisse:

  • Die Lösungen arbeiten zusammen und bieten umfassenden, ganzheitlichen Support für Ihre gesamte Apple Flotte über den gesamten Lebenszyklus von Desktops, Anwendungen und Sicherheit.
  • Zentralisierte Verwaltung von Geräten, Identität und Sicherheit.
  • Entwickeln Sie benutzerdefinierte Workflows und ermöglichen Sie so eine Automatisierung, die auf die individuellen Anforderungen Ihres Unternehmens zugeschnitten ist und gleichzeitig die Sicherheit Ihrer Geräte, Benutzer*innen und Daten sowie den Schutz der Privatsphäre der Benutzer*innen gewährleistet.
  • Aufrechterhaltung der Konformität durch Abgleich der gesetzlichen Anforderungen mit den Unternehmensrichtlinien zur einfachen Prüfung von Endgeräten und zur Überprüfung der Einhaltung der Konformitätsziele oder zur Durchführung von Abhilfemaßnahmen, um die Konformität der Endgeräte wiederherzustellen.
  • Echtzeitwarnungen und -berichte identifizieren potenzielle Probleme, während Verhaltensanalysen und fortschrittliches maschinelles Lernen Bedrohungen verhindern und Risiken mindern.
  • Speziell entwickelte, auf Apple ausgerichtete Lösungen, die sich an den nativen Werkzeugen und Frameworks von Apple orientieren und nicht nur das Benutzererlebnis aufrechterhalten, sondern auch nahtlos im Hintergrund arbeiten, damit die Endgeräte optimal und sicher funktionieren.
  • Ermöglichen Sie Ihren Mitarbeiter*innen die sichere Verwaltung ihrer Geräte durch Self Service und geben Sie ihnen die Möglichkeit, sich auf die Produktivität zu konzentrieren, ohne auf Antworten der IT-Abteilung zu warten.
  • Verwalten Sie Geräte und den Zustand von Endgeräten effizient und effektiv, ohne mit mehreren inkompatiblen Tools jonglieren zu müssen, um Workarounds zusammenzuschustern.
  • Implementieren Sie Defense-in-Depth-Strategien, die Gerätekonfigurationen härten, Patch-Management einsetzen, identitätszentrierte Authentifizierung integrieren, Remote-Verbindungen sichern, kontextabhängige, richtlinienbasierte Verwaltung von Zugriff und Berechtigungen einrichten und gleichzeitig erstklassigen Endpunktsicherheitsschutz für Ihre gesamte Apple Flotte bereitstellen.
  • Integration von Lösungen zur Entwicklung automatisierter Arbeitsabläufe, Erweiterung von Funktionen und Unterstützung für alle Mac- und Mobilgeräte, um die Sicherheitsherausforderungen der modernen Computerlandschaft zu bewältigen.

Oder noch besser: Sehen Sie sich Trusted Access selbst in Aktion an!

Wenden Sie sich noch heute an Jamf oder Ihren bevorzugten Wiederverkäufer*innen, um mit Ihrer Testversion zu beginnen.

Abonnieren Sie den Jamf Blog

Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.