Jamf Blog
April 20, 2022 Von Daniel Weber

Microsoft Intune und Jamf Pro: Macs gemeinsam besser verwalten und sichern

Microsoft Conditional Access mit Jamf Pro stellt sicher, dass nur vertrauenswürdige Benutzer auf vertrauenswürdigen Geräten und mit vertrauenswürdigen Anwendungen auf Unternehmensdaten zugreifen können. Jamf erweitert diese Enterprise Mobile + Security (EMS) Funktionalität auf Mac, iPhone und iPad.

Bei der 2017 Jamf Nation User Conference (JNUC), kündigten Jamf und Microsoft eine Zusammenarbeit an, um eine automatisierte, auf Compliance basierende Lösung für den sicheren Zugriff auf Unternehmensdaten unter macOS bereitzustellen, die den bedingten Zugriff von Microsoft Enterprise Mobility + Security (EMS) und die Verwaltungsfunktionen von Jamf Pro nutzt. Seit dieser Ankündigung haben wir die Partnerschaft weiter ausgebaut und unter anderem im Jahr 2020 eine Zugangskontrolle für iOS-Geräte eingeführt, mit demselben Ziel: vertrauenswürdige Nutzer, die auf vertrauenswürdige Apps auf vertrauenswürdigen Geräten zugreifen.

Warum ist die Zugangskontrolle so wichtig?

Jedes Unternehmen möchte die Sicherheit ihrer Daten gewährleisten. Allerdings ist das Sicherheitsmodell, das Unternehmen traditionell auf der Basis von Perimetern verwendet haben, in der heutigen mobilen Arbeitsumgebung mit Cloud-Diensten und externen Mitarbeitern nicht mehr effektiv. Dies ist der Ort, an dem Zero-Trust-Lösungen wie EMS einen einzigartigen Satz von Sicherheitskontrollen für die moderne Welt bieten. Jedes Mal, wenn ein Zugriff auf Daten angefordert wird, kann EMS schnell feststellen, ob die Anfrage von einem vertrauenswürdigen Benutzer auf einem vertrauenswürdigen Gerät mit vertrauenswürdiger App kommt. Der Zugriff auf Unternehmensdaten wird dann auf der Grundlage der von der IT-Abteilung definierten Richtlinien "bedingt" gewährt – unter Rückgriff auf die einzigartigen Daten und Informationen in der Microsoft Cloud. Dieses identitätsgesteuerte Sicherheitsmodell ist das, was in der heutigen Welt von Cloud-Services und verteilten Mitarbeitern benötigt wird.

Angesichts der zunehmenden Raffinesse und Geschwindigkeit von Cybersicherheits-Attacken brauchen Unternehmen Lösungen, die mit der Leistungsstärke von intelligenten Clouds rund um die Uhr am Schutz ihres Unternehmens arbeiten. Mit dieser Partnerschaft speist Jamf kontinuierlich Compliance-Daten auf macOS- und iOS-Geräten von Jamf Pro in die Microsoft Cloud ein und stärkt damit die Fähigkeit der Microsoft Cloud, den Zugriff auf Unternehmensdaten zu schützen.

Integration von Intune und Jamf Pro

Diese Integration erfüllt die Anforderung unserer gemeinsamen Kunden, bedingte Zugriffsrichtlinien auf allen Geräten ihrer Benutzer durchzusetzen – Macs, PCs und Mobilgeräte (iOS und andere). Für macOS teilt Jamf Pro Geräteinformationen mit Microsoft Endpoint Manager, der den Konformitätsstatus eines Geräts bestimmt. Auf iOS bestimmt Jamf Pro den Compliance-Status und sendet ihn an den Microsoft Endpoint Manager. Wenn ein Gerät nicht den ausgewählten Kriterien eines Administrators entspricht, wird der Zugriff verweigert und der Endnutzer wird an Jamf Self Service zur Behebung weitergeleitet.

Wir haben die Leistungsfähigkeit der einheitlichen Endpunktverwaltung und des bedingten Zugriffs in EMS mit den Gerätemanagementfunktionen von Jamf kombiniert, um die Herausforderungen unserer Kunden zu lösen, wobei wir uns auf drei Schlüsselfunktionen konzentriert haben:

  1. Jamf-Administratoren sind in der Lage, ihre macOS- und iOS-Bestandsdaten mit Intune zu synchronisieren. Da dieses Gerätesignal wichtige Informationen über den Sicherheitsstatus der verwalteten Geräte enthält, ist es wichtig für die Bestimmung und Durchsetzung der Compliance.
  2. Für macOS können diese Inventardaten dann von der Intune-Compliance-Engine analysiert werden, um einen Bericht zu erstellen. In Kombination mit Informationen über die Identität des Benutzers kann Microsoft dann den bedingten Zugriff über EMS durchsetzen. Wenn das Gerät den bedingten Zugriffsrichtlinien der IT entspricht, erhält es Zugriff auf die geschützten Unternehmensressourcen.
  3. Diese Integration bietet auch ein benutzerfreundliches Behebungsprozedere für nicht konforme iOS Geräte. Die Benutzer werden nahtlos zum Jamf Self Service zurückgeleitet, um Sicherheitsprobleme zu beheben, die dazu führen, dass das Gerät nicht konform ist und sie nicht auf Unternehmensdaten zugreifen können.

Gemeinsam mehr erreichen

Da diese Lösungen integriert sind, kann die IT-Abteilung die Verwaltungsleistung jedes Ökosystems mit der Einfachheit von Bestandsberichten in einem einzigen Fenster nutzen.

Seit der Ankündigung dieser Partnerschaft im Jahr 2017 hatten wir die Gelegenheit, mit zahlreichen gemeinsamen Kunden persönlich zu sprechen. Wir haben umfangreiches Feedback erhalten und werden diese Funktion weiterhin verbessern, um Unternehmen zu unterstützen, die in Microsoft und Apple investieren. Auf diese Weise tragen wir zu einem modernen Arbeitsplatz bei, den Benutzer lieben und dem die IT vertrauen kann.

Wir freuen uns, die Funktionen dieser Integration weiterzuentwickeln und wir sind gespannt, wie unsere Kunden sie nutzen werden.

Weitere Informationen über Intune finden Sie auf https://www.microsoft.com/en-us/cloud-platform/microsoft-intune

Weitere Informationen über die Microsoft Intune Integration von Jamf finden Sie auf https://www.jamf.com/de/integrations/microsoft

Oder laden Sie das Whitepaper „Bedingter Zugriff: mehr als nur perimeterbasierte Sicherheit“ herunter, um mehr zu erfahren:

  • Wo traditionelle Sicherheitsmodelle versagen und wie man eine moderne Sicherheitsumgebung aufbaut

  • Wie Sie sicherstellen, dass nur vertrauenswürdig Benutzer auf vertrauenswürdigen Geräten mit vertrauenswürdigen Apps auf Unternehmensdaten zugreifen

  • Wege zur proxyfreien Zugangskontrolle für Mac mit Jamf und Microsoft Enterprise Mobility + Security

Jetzt herunterladen

Photo of Daniel Weber
Daniel Weber
Jamf
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.