Jamf Blog
People shaking hands
August 24, 2023 Von Thijs Xhaflaire

Integration von Jamf Protect mit Microsoft Sentinel

Jamf Protect ist jetzt mit Microsoft Sentinel integriert - erfahren Sie mehr über die Vorteile und Funktionen dieser Integration in diesem Blog.

Jamf Protect, unsere führende Endpoint-Sicherheitslösung für Macs und mobile Geräte, hat kürzlich die Integration mit Microsoft Sentinel, einer Cloud-nativen SIEM-Lösung (Security Information and Event Management), angekündigt. Diese Integration ermöglicht es Unternehmen, ihre Mac Flotte über die Microsoft Sentinel-Plattform nahtlos zu überwachen und zu schützen. So erhalten Sie einen einheitlichen Überblick über Sicherheitsereignisse auf allen Endpoints und können effektiver auf Bedrohungen reagieren.

Die Integration der Jamf Protect Datenweiterleitung mit Microsoft Sentinel macht es Unternehmen leicht, die Integration zu implementieren und zu konfigurieren. Mit dieser Integration werden wir die neuesten Funktionen der aktuellen Version 3.0.0 besprechen, wie z. B. die neuen:

  • Playbooks
  • Fragen zur Jagd
  • Parser

Nicht zu vergessen sind die aktualisierten Workbooks und Analyseregeln, mit denen Unternehmen die Stärken beider Lösungen nutzen können, um einen besseren Einblick in Sicherheitsereignisse zu erhalten und gleichzeitig die Reaktion auf Vorfälle zu optimieren und zu automatisieren.

Was sind die Vorteile der Integration von Jamf Protect SIEM mit Microsoft Sentinel?

Einer der Hauptvorteile ist die Möglichkeit, Mac-Endpoints neben anderen Geräten, wie Windows- und Linux-Rechnern, zentral zu verwalten und zu überwachen. Microsoft Sentinel bietet einen einheitlichen Überblick über Sicherheitsereignisse auf allen Endpoints, sodass Sicherheitsteams Bedrohungen erkennen und schnell und effektiv darauf reagieren können. Durch die Integration mit Jamf Protect können Unternehmen auch zusätzliche Einblicke in ihre Mac-Endpoints gewinnen und sich vor spezifischen Bedrohungen für diese Geräte schützen.

Die Integration ermöglicht es Unternehmen außerdem, Workflows zur Reaktion auf Vorfälle zu automatisieren und so die Zeit zu verkürzen, die für die Erkennung von und Reaktion auf Bedrohungen benötigt wird. Wenn Jamf Protect beispielsweise Malware auf einem Mac-Gerät entdeckt, kann es automatisch eine Warnung oder einen Vorfall in Microsoft Sentinel auslösen, das dann eine Reaktion einleiten kann, wie z. B. die Sperrung eines Benutzers/einer Benutzerin in Microsoft Azure AD, falls eine bösartige Aktivität entdeckt wurde. Diese Integration rationalisiert den Reaktionsprozess auf Vorfälle und verringert das Risiko menschlicher Fehler.

Ein weiterer Vorteil der Jamf Protect SIEM-Integration mit Microsoft Sentinel ist die Möglichkeit, Microsofts Threat Intelligence-Funktionen zu nutzen. Microsoft Sentinel nimmt Bedrohungsdaten aus verschiedenen Quellen auf, z. B. aus dem Microsoft Intelligent Security Graph, und kann diese Informationen nutzen, um Bedrohungen effektiver zu erkennen und darauf zu reagieren.

Welche neuen Funktionen sind in Version 3.0.0 der Integration enthalten?

Die Jamf Protect SIEM-Integration mit Microsoft Sentinel ist eine leistungsstarke Lösung für Unternehmen, die ihre Mac-Endpoints schützen und einen besseren Einblick in Sicherheitsereignisse auf allen Geräten erhalten möchten. Durch die Integration von Jamf Protect in Microsoft Sentinel können Unternehmen die Arbeitsabläufe zur Reaktion auf Vorfälle automatisieren, Bedrohungsdaten nutzen und eine einheitliche Übersicht über Sicherheitsereignisse erhalten, während sie gleichzeitig die Verwaltung und Überwachung ihrer Mac-Flotte optimieren.

Im Folgenden finden Sie eine Übersicht über die neuen und aktualisierten Funktionen, die seit der Einführung Anfang des Jahres verfügbar sind.

Playbooks

Verabschieden Sie sich von manuellen Eingriffen bei Bedrohungen!

Laut Microsoft handelt es sich dabei um „Sammlungen von Prozeduren, die von Microsoft Sentinel als Reaktion auf einen gesamten Vorfall, auf einen einzelnen Alarmoder auf eine bestimmte Einheit ausgeführt werden können.Die Playbooks-Funktion bietet eine automatisierte Reaktion, die ausgeführt wird, nachdem ein Vorfall erstellt wurde oder eine andere Bedingung erfüllt wurde. Damit können Sicherheitsteams mühelos benutzerdefinierte Aktionssequenzen definieren, die sie in die Lage versetzen, schnelle und effektive Reaktionen zu automatisieren, um Sicherheitsvorfälle mithilfe der leistungsstarken Jamf API schnell zu entschärfen.

Einige Beispiele für enthaltene Playbooks sind:

  • Fernsperren eines Computers mit Jamf Pro
    • Basierend auf den Host-Entitäten im Microsoft Sentinel-Vorfall sperrt es das Gerät mit einem Remote-Befehl
    • Der Workflow generiert einen zufälligen, 6-stelligen Passcode, der im Vorfall selbst gespeichert wird
  • Aktualisieren des Alarmstatus in Jamf Protect
    • Spiegelt den Status des Microsoft Sentinel-Vorfalls wider und ändert den Status in „in Arbeit”, sobald er auf „aktiv” gesetzt wird
  • Automatische Behebung von Warnmeldungen in Jamf Protect
    • Spiegelt den Status des Microsoft Sentinel-Vorfalls und aktualisiert ihn, sobald er auf „geschlossen” gesetzt wurde, auf „gelöst”

Fragen zur Jagd

Entdecken Sie proaktiv potenzielle Bedrohungen auf Ihren Endpunkten, indem Sie die Alarm-, Telemetrie- und Netzwerkereignisdaten von Jamf Protect mit den Fragen zur Jagd von Microsoft Sentinel kombinieren. Auf diese Weise können Sicherheitsforscher rückwirkend nach Bedrohungen suchen und sicherstellen, dass weder Bedrohungen noch Malware vor ihrem Bekanntwerden aufgetreten sind.

So finden Sie beispielsweise zwei Beispiele, die nach DazzleSpy bzw. JokerSpy suchen, die bereits von Jamf Protect abgedeckt werden, es Sicherheitsforscher*innen aber ermöglichen, diese Abfrage zu einem früheren Zeitpunkt auszuführen und zu prüfen, ob die Bedrohung bereits existiert.

Parser

Erleben Sie die verbesserten Datenparsing-Funktionen mit dem neu hinzugefügten Parser, der Felder mit dem Advanced Security Information Model (ASIM) abgleicht. Die aus einer Vielzahl von Quellen extrahierten und interpretierten Daten ermöglichen eine umfassende Erkennung und Analyse von Bedrohungen. Treffen Sie bessere und fundiertere Entscheidungen mithilfe von präzisen Echtzeit-Informationen, die aus einem ganzheitlichen Überblick über die Sicherheitslandschaft Ihrer Umgebung gewonnen werden.

Kartenereignisse aus den folgenden Streams:

  • Jamf Protect Warnungen
    • Einschließlich Bedrohungsprävention
    • Einschließlich Analytik
    • Einschließlich Gerätesteuerungen
  • Jamf Protect Telemetrie
  • Jamf Protect Web-Schutz
    • Netzwerk-Verkehrsstrom
    • Bedrohung Ereignisstrom

Arbeitsbücher

Visualisieren Sie komplexe Daten mühelos mit aktualisierten Arbeitsmappen. Die intuitive Benutzeroberfläche verwandelt Rohdaten durch dynamische Diagramme, Grafiken und Metriken in verwertbare Erkenntnisse. Versetzen Sie Ihre Sicherheits- und IT-Teams in die Lage, Bedrohungen schnell zu bewerten, zu interpretieren und darauf zu reagieren, und stärken Sie Ihre Verteidigungsstrategie mit einem benutzerfreundlichen, datengesteuerten Ansatz.

Die Arbeitsmappen gab es bereits in früheren Versionen der Lösung, aber sie haben ein bedeutendes Update erhalten, das einen größeren Mehrwert bietet, wie z. B.:

  • Verwendet den neu hinzugefügten Parser zur Abfrage
  • Hinzufügen von Systemleistungsmetriken zur granularen Überprüfung der Leistung aller Endpoints
  • Log Parser können jetzt nicht nur das jamf.log, sondern auch andere Protokolle überprüfen

Analytische Regeln

Seien Sie aufkommenden Risiken einen Schritt voraus und behalten Sie mit Analytic rules die Kontrolle über Ihre Cybersicherheit. Die frühere Version von Jamf Protect für Microsoft Sentinel enthielt analytische Regeln für die automatische Erstellung von Vorfällen, die es den Respondern ermöglichten, darauf zu reagieren.

Die analytischen Regeln wurden aktualisiert und präzisiert, wobei auch die neu hinzugefügte Parser-Funktion genutzt wird.

Wo können Administrator*innen diese Integration erhalten?

Wenn Sie daran interessiert sind, die Jamf Protect SIEM-Integration mit Microsoft Sentinel zu implementieren, besuchen Sie einfach die Azure Marketplace-Liste und befolgen Sie die Installations- und Konfigurationsschritte. Mit dieser Integration können Sie Ihre Mac-Endpoints zusammen mit anderen Geräten schützen und einen besseren Einblick in Sicherheitsereignisse in Ihrem gesamten Unternehmen gewinnen.

Außerdem finden Sie Jamf Protect für Microsoft Sentinel auf dem Government Marketplace und Microsoft Sentinel Content Hub.

Der Finger des Sicherheitsteams am Puls Ihrer Sicherheitsposition

Freuen Sie sich auf die Zukunft der Cybersicherheit - wo Automatisierung, proaktive Erkennung, tiefe Dateneinsicht und visuelle Klarheit zusammenkommen, um eine unvergleichliche Verteidigung gegen digitale Angreifer*innen zu schaffen.

Jamf Protect lässt sich nahtlos in Microsoft Sentinel integrieren, indem es die native Datenweiterleitung an Log Analytics nutzt und so die Leistung beider Lösungen maximiert. Verbessern Sie Ihre Sicherheitslage, indem Sie die robusten Funktionen von Microsoft Sentinel mit den fortschrittlichen Apple Endpoint-Sicherheitsfunktionen von Jamf Protect kombinieren.

Verwenden Sie bereits Jamf Protect für Microsoft Sentinel? Führen Sie noch heute ein Upgrade auf Version 3.0.0 im Microsoft Sentinel Content Hub durch, um mehr Nutzen und erweiterte Funktionen zu erhalten!

Demonstration der Funktionen

Eine Übersicht über die Funktionen und die Verwendung dieser Integration finden Sie im folgenden Video:

Nehmen Sie dieses Jahr an der Jamf Nation User Conference teil?

Sehen Sie sich unsere Sitzung zur Bedrohungsjagd und Vorfallsreaktion mit Jamf Protect und Microsoft Sentinel an!

Photo of Thijs Xhaflaire
Thijs Xhaflaire
Jamf
Thijs Xhaflaire, Consulting Engineer, Security
Andere Autoren:
Aaron Webb Katie John Matt Taylor
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.