Was ist Jamf Threat Labs?

Lernen Sie das Team aus erfahrenen Bedrohungsforschern, Cybersicherheitsexperten und Datenwissenschaftlern kennen, das sich darauf konzentriert, den Jamf-Kund*innen die beste und sicherste Erfahrung zu bieten. Und wie die Arbeit der Jamf Threat Labs Unternehmen und Nutzern gleichermaßen hilft, mit Apple erfolgreich und sicher zu sein.

May 9 2022 Von

Jesus Vigo

Die Lösungen von Jamf, insbesondere die sicherheitsrelevanten Produkte, arbeiten alle unter einem einheitlichen Motto: „Unternehmen zum Erfolg mit Apple verhelfen.” Das ist schließlich die Mission von Jamf. Ein Ziel, das das Unternehmen anstrebt, indem es die Mitarbeiter*innen seiner Kund*innen befähigt, sich auf ihre Arbeit zu konzentrieren und nicht auf technische Probleme wie Sicherheitsprobleme.

So sehr es auch wie das Werk von Magie oder der Macht erscheinen mag, die einfache Wahrheit ist, dass ein erheblicher Teil des Erfolges, der für die Sicherheit der Jamf-Lösungen und damit für die Sicherheit der Geräte, Benutzer und sensiblen Daten Ihres Unternehmens sorgt, zu einem nicht geringen Teil der Arbeit der Jamf Threat Labszu verdanken ist.

Was genau macht Jamf Threat Labs?

Die Jamf Threat Labs, kurz JTL, sind unermüdlich auf der Suche nach Schwachstellen, Bedrohungen und Datenverlusten in allen Produkten des Apple Ökosystems. Die Cybersecurity-Experten und Datenwissenschaftler des JTL arbeiten mit MI:RIAM, der maschinellen Intelligenz-Engine von Jamf, zusammen, um neben den Jamf Produkten vor allem die Sicherheitsfunktionen von Apple Produkten und mobilen Ökosystemen zu verbessern.

Wenn etwas nicht in Ordnung ist, haben diejenigen, die die Möglichkeit haben, etwas zu unternehmen, die Verantwortung, etwas zu unternehmen.

- Benjamin Franklin Gates, Nationalschatz

Was hat JTL herausgefunden?

Zusätzlich zu der Arbeit, die sie leisten, um die Sicherheit der Jamf-Lösungen zu gewährleisten, hat das Team von Jamf Threat Labs eine Reihe von Bedrohungen und kritischen Schwachstellen gefunden und mitbegründet, die sich negativ auf Apple Benutzer*innen auf macOS und iOS basierten Geräten auswirken.

Das Analysieren von Daten, das Durchführen von App-Risikobewertungen oder das Überwachen von Netzwerken auf das Vorhandensein bösartiger Kommunikation zwischen kompromittierten Geräten und C2-Servern und/oder bösartigen Akteuren ist nur ein Bruchteil der Aufgaben, die das JTL-Team routinemäßig durchführt, um potenzielle Bedrohungen zu identifizieren.

Der Nervenkitzel der Jagd wird nur vorübergehend unterbrochen, sobald die Bedrohungen verifiziert sind, da sich das Team dann darauf konzentriert, die Vektoren des Angriffs oder der Kompromittierung zu identifizieren und Möglichkeiten zu entwickeln, diese zu verhindern. Die Abhilfemaßnahmen werden dann in die Endpunktschutzlösungen von Jamf integriert, sodass die Benutzer*innen vor den identifizierten Bedrohungen geschützt werden können, sodass Unternehmen und Endbenutzer*innen gleichermaßen eine starke Sicherheitslage aufrechterhalten können.

Einige Beispiele für Bedrohungen, die von Jamf Threat Labs gefunden/mitbegründet wurden, sind:

CVE-2022-22616: Safari-Schwachstelle, die eine Umgehung von Gatekeeper ermöglicht, was zur Ausführung von unsignierten, nicht notarisierten Anwendungen führt, ohne dass dem Benutzer Sicherheitsabfragen angezeigt werden

CVE-2021-30713: Zero-Day-Exploit, der das TCC-Framework umgeht und es nicht autorisierten Anwendungen ermöglicht, ohne ausdrückliche Zustimmung des Endbenutzers Zugriff auf Ressourcen zu erhalten

CVE-2021-30657: Shlayer-Malware umgeht Gatekeeper, Notarisierung und Datei-Quarantäne, sodass nicht zugelassene Anwendungen auf macOS ausgeführt und über vergiftete Suchergebnisse verbreitet werden können

Wer ist JTL?

Sie fragen sich vielleicht, wer Mitglied der Jamf Threat Labs ist? Die Mitglieder des JTL-Teams decken das gesamte Spektrum der Informationssicherheit und Bedrohungsjagd ab:

  • Penetrationstests
  • Überwachung von Netzwerken
  • Malware-Forschung
  • Risikobewertung

Darüber hinaus werden ihre geheimen Identitäten strengstens geschützt. Tut mir leid, aber nicht einmal if du bittest höflich. Um den Wu-Tang Clan zu zitieren: „Es ist unser Geheimnis. Unterrichte niemals den Wu-Tang!”

Wir können jedoch diese Information über unsere lustige Bande von goldherzigen Außenseitern weitergeben. Ihre Fähigkeiten, ihr Wissen und ihr Engagement für die Endpunktsicherheit bei Jamf lassen sich mit einem einzigen Wort zusammenfassen, das die Mitglieder des Teams am besten beschreibt: ROCKSTARS!

„Ein Jedi nutzt die Macht für Wissen und Verteidigung, niemals für einen Angriff.”

- Yoda, Das Imperium schlägt zurück

Abgerundet wird das JTL-Team durch MI:RIAM, die Jamf-eigene KI und fortschrittliche maschinelle Lerntechnologie , die eine Echtzeitanalyse des Umfangs und der Komplexität von Cyberangriffen ermöglicht, einschließlich der Erkennung potenzieller neuer Bedrohungen, einer schnelleren und effizienteren Reaktion auf Bedrohungen und automatisierter Abhilfeworkflows... und vieles mehr.

Das JTL-Team sammelt Daten und quantifiziert Bedrohungen, um Einblicke zu gewinnen und eine Reihe von Informationen zu liefern:

  • Intelligente Bedrohung
  • Trends und Angriffsmodellierung
  • Sicherheit und Phishing-Berichte
  • Fachkundige Anleitung
  • Technische Dokumente
  • Vordenkerrolle
  • Strategien zur Schadensbegrenzung

Mit Jamf Threat Labs haben Sie bei jeder Implementierung von Jamf-Lösungen ein Bedrohungsjagdteam an Ihrer Seite.

Überzeugen Sie sich selbst davon, wie Jamf Threat Labs und Endpunktsicherheitslösungen Ihre Geräte schützen, Benutzer*innen produktiv halten und wichtige Daten sichern.

Abonnieren Sie den Jamf Blog

Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.