Jamf Blog
October 20, 2021 Von Jesus Vigo

Fortschritte bei der Jamf Cybersicherheit: Mobile Threat Defense, Data Policy und Private Access

Bei Jamfs neuester Software – Jamf Threat Defense, Jamf Data Policy und Jamf Private Access – handelt es sich um sicherheitsorientierte Angebote, die Geräte, Benutzer und Daten vor Malware und Sicherheitsbedrohungen schützen. Darüber hinaus ermöglichen sie Ihnen, Compliance zu erreichen und zu gewährleisten, während sie die Netzwerkkommunikation auf der Grundlage der leistungsstarken ZTNA-Technologie sichern. Dieser Post enthält drei JNUC-Sessions, die sich auf diese neuen Produkte konzentrieren.

Alle, die weder den Blog gelesen noch die Vorträge über die Jamf Security Cloud gesehen haben, sollten das am besten jetzt tun, um ein besseres Verständnis für den Sicherheitsstatus Ihrer Apple Geräte zu erhalten. Bis gleich! Diejenigen, die damit vertraut sind, werden das zugrunde liegende Thema der diesjährigen JNUC -Präsentationen erkennen: fortgeschrittener Bedrohungsschutz, der für die Aufrechterhaltung einer starken Cybersicherheit erforderlich ist, um Ihre Endgeräte angesichts all der Änderungen zu schützen.

Adam Boynton, Sales Manager bei Jamf präsentiert Threat Defense: Schützen Sie Ihre mobilen Benutzerdienste und Unternehmensdaten vor böswilligen Angriffen. Er fasst das in einem kurzen Satz zusammen; „Der Unternehmens-Perimeter ist gefallen.“

Alle, die zu einer hybriden oder Telearbeit-Umgebung migriert sind oder das gerade tun, wurden wahrscheinlich bereits mit der Tatsache konfrontiert, dass sich die Benutzer nicht mehr sicher hinter der Firewall und anderen Sicherheitsgeräten des Unternehmens befinden. Alle, die diesen Übergang noch nicht hinter sich haben oder nach Lösungen dafür suchen, sollten sich das einen Moment genau überlegen.

Das bedeutet nicht, dass man quasi von vorn anfangen muss, aber Sie sollten auf jeden Fall die richtigen Werkzeuge für diese Aufgabe wählen. Als Teil seines Funktionsumfangs bietet Mobile Threat Defense Schutz vor Phishing, und anderen Formen der mobilen Sicherheitsbedrohungen. Wie unten beschrieben erkennt es nicht nur diese Arten von Bedrohungen, sondern geht noch weiter, indem es aktiv mehrere Arten von Bedrohungen daran hindert, Ihre Geräte zu infizieren und Endbenutzerdaten zu kompromittieren:

  • Gerätesicherheit: Entdecken und verhindern Sie Bedrohungen auf dem Gerät, einschließlich Malware und Schwachstellen
  • Internet-Sicherheit: Verhindern Sie webbasierte Cyber-Bedrohungen wie Phishing, Ransomware und Datenlecks
  • Bedingter Zugriff: Kontextuelle Richtlinie in Echtzeit bestimmt den Zugriff auf vertrauliche Datenressourcen

Wechseln wir etwas das Thema, bleiben aber bei der Durchsetzung von Geräteverwaltung und Konfigurationen mittels einer Richtlinie. Es handelt sich um Jamf Data Policy und dem Durchsetzen von akzeptablen Nutzungsrichtlinien. Unsere Moderatorin, Suzan Sakarya, Senior Sales Director bei Jamf beschäftigt sich mit der Umsetzung und Verwaltung von Richtlinien für die Netzwerkzugriffskontrolle durch die Data Policy Lösung, um eine akzeptable Nutzung zu gewährleisten, Schatten-IT zu eliminieren und unerwünschte/nicht autorisierte Inhalte auf den Apple Geräten Ihrer Organisation zu blockieren.

Sakarya stellt mehrere Anwendungsfälle vor, die auf eine Vielzahl von Branchen zutreffen und behandelt einige wichtige Themen, die aufgrund der Umstellungen auf Tele-/Hybridarbeit häufiger vorkommen:

  • Content-Filterung: Erweitern Sie die Filter-Richtlinien von Macs auf Mobilgeräte
  • Roaming: Nutzen Sie Roaming-Profile, um die Konnektivitätskosten zu kontrollieren
  • Netzwerk-Zugangskontrolle: Verwalten Sie Datenpools, um Überschreitungen zu verhindern
  • Sicherheit von Schülern: Sicherer Internetzugang über WLAN und Mobilfunkverbindungen

Neben den richtlinienbasierten Kontrollen erzählt Sakarya auch von den nützlichen Warnmeldungen für Administratoren und Benutzer innerhalb von Data Policy. Es geht auch um die übermäßige Nutzung von Daten, Wahlprogramme für Arbeitnehmer und Datensicherheitsrichtlinien. All das ermöglicht es Organisationen, die Richtliniendurchsetzung mit flexiblen, aber leistungsstarken Tools so anzupassen, dass sie ihren Ansprüchen optimal genügen.

Für unsere letzte Präsentation schließen wir uns Matt Vlasach, VP of Product, Wandera, Jamf an, der einen Überblick über Jamf Private Access bietet: Detaillierte Darstellung – Zero-Trust-Netzwerkzugriff. Darüber hinaus sehen wir uns die Architektur hinter der Software an, einschließlich einer detaillierten Darstellung, wie sie Endgeräte in Ihrer Organisation schützt.

Die wichtigsten Punkte zu Jamf Private Access sind:

  • Cloud-basierter Zugriff ist eine leistungsstarke, benutzerfreundliche Remote-Plattform mit durchgängigem Layer-3-Routing und einfacher webbasierter Verwaltung, die globale Skalierbarkeit und hohe Verfügbarkeit bietet.
  • Zero Trust (ZTNA) ist die Netzwerkzugriffs-Sicherheitsarchitektur der nächsten Generation, die sich an das Zero-Trust-Framework hält und verwalteten und bedingten Zugriff zur Durchsetzung in Echtzeit verwendet.

Vlasach bespricht auch die Vorteile der Nutzung verschiedener Jamf Technologien im Portfolio, vor allem Threat Defense und Data Policy. Das ermöglicht es der Jamf Security Cloud Plattform, die einzelnen Fähigkeiten zu erweitern und integrierte Workflows zur Erkennung und Behebung von Bedrohungen zu bilden, die Sicherheitsbedrohungen in Echtzeit überwachen, entdecken, verhindern, abschwächen und melden.

Vlasach stellt Private Access sehr gut dar und erklärt eine Reihe von Funktionalitäten und Strukturen, mit denen diese Software Endgeräte vor bekannten und unbekannten Bedrohungen schützt. Darüber hinaus ergänzte eine umfassende Demonstration in Echtzeit die visuelle Darstellung dessen, was Administratoren und Benutzer gleichermaßen erwarten können, wenn sie Private Access nutzen. Das Programm sichert Endgeräte sowie Fernkommunikation und sammelt detaillierte Ereignisprotokolle, die genaue Daten zur App-Nutzung, Analysen des Netzwerkverkehrs, Messungen der Internetverbindung und Nutzung der Sicherheitsprotokolle bieten.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.