Erkennung, Vorbeugung und Beseitigung von Bedrohungen

Eine einzige Plattform zur Bereitstellung von drei grundlegenden Sicherheitselementen.

Flexible Sicherheit ohne die Komplexität

Kombinieren Sie anpassbare Verhaltensanalysen zur Identifizierung von schädlichen und verdächtigen Verhaltensweisen und erstellen Sie personalisierte Analysen für die Suche nach Bedrohungen in Ihrer Umgebung. Jede Analyse wird dem leistungsstarken MITRE ATT&CK Framework zugeordnet, der gleichen Organisation, die Bedrohungen in ihrer Common Vulnerabilities and Exposures (CVE) Datenbank erfasst und katalogisiert, um bekannte gegen Apple gerichtete Malware zu verhindern.

Fügen Sie leistungsstarke Mac Bedrohungsbeseitigungs- und Mobilbedrohungsverteidigungs-Workflows hinzu, um nicht nur das Risiko zu minimieren, sondern Funktionen für Quarantäne, Hygiene und Abhilfe bei Infektionen zu automatisieren. Gleichzeitig bleibt der Vorgang für den Endbenutzer nahtlos und die normale Apple Erfahrung wird beibehalten. Apropos Prozesse: Aufgrund der tiefen Integration mit Apple sind Jamf Produkte besonders effizient und nutzen nur die Ressourcen, die erforderlich sind, um Ihre Endgeräte zu schützen, ohne sich auf umständliche Kontrollen oder Drittanbieter-Abhängigkeiten zu stützen, die Geräte und Systeme verlangsamen können.

Erkennung und Echtzeit-Benachrichtigungen.

Wenn Sie Jamf für die Erkennung einsetzen, erhalten Sie:

  • Verhaltensdetektionen, die dem MITRE ATT&CK Framework zugeordnet sind, um auf bekannte Malware-Bedrohungen zu überwachen, sowie eine ständig aktualisierte Bedrohungs-Datenbank, um eine hohe Präzision bei den ausgelösten Benachrichtigungen sowie der Prävention unerwünschter Apps und Prozesse sicherzustellen.
  • Verhaltensanalysen machen es einfach, den Gerätekontext zu verstehen, wenn die Benachrichtigung erteilt wird, und zu wissen, warum es zu der Meldung gekommen ist.
  • Sie können Bedrohungen mithilfe Ihrer eigenen spezifischen Analysen suchen oder die integrierten Verhaltensanalysen anpassen, um Mac und Mobilgeräte-Bedrohungen aufzustöbern, die speziell Ihre Umgebung ins Visier nehmen.
  • Echtzeit-Warnmeldungen, wenn schädliche oder verdächtige Aktivitäten erkannt werden, darunter Details zu Mac spezifischen Bedrohungen, Hardware- und Software-Details. All dies wird genau dorthin geliefert, wo Sie Sicherheitsbenachrichtigungen sehen müssen.

White Paper

macOS Sicherheit

Entdecken Sie, wie Sie das bestehende macOS Sicherheitsmodell erweitern und macOS-spezifische Kontrollen den Sicherheitsteams benötigen hinzufügen können, um effektiv arbeiten zu können und ihre Organisation vor Bedrohungen zu schützen.

Optimierte Mac und iOS Threat Prevention (Bedrohungsprävention).

Die Verwendung von Jamf für die Apple Bedrohungsprävention bietet:

  • Antivirusfunktionen zur Minimierung von Risiken für Ihre Umgebung, indem bekannte Mac Malware-Typen einschließlich Adware, Ransomware und potenziell unerwünschte Programme (PUPs) erkannt und ihre Ausführung auf Geräten der Organisation verhindert wird.
  • Stellen Sie Malware automatisch unter Quarantäne, entfernen Sie sie aus der Umgebung des Benutzers und isolieren Sie sie vom System, um die Bedrohungsanalyse später durchzuführen.
  • Threat Intelligence, um das umfangreiche Wissen von Jamf über Mac spezifische und auf Mobilgeräte ausgerichtete Malware zu nutzen, das auf der Arbeit eines hochmodernen internen Forschungsteams und den Daten von Drittanbietern basiert.
  • Verwalten Sie Anwendungen, um unerwünschte Anwendungen unter Kontrolle zu halten, und verhindern Sie den Zugriff auf Mac Apps, die nicht durch die Unternehmensrichtlinien zugelassen werden. Nutzen Sie dabei speziell angepasste Sperrlisten, um zu verhindern, dass nicht vertrauenswürdige Anwendungen auf Unternehmensgeräten ausgeführt werden.
  • Erkennung von Mobilgerätebedrohungen und Zero-Day-Phishing-Prävention.

Effektive Bedrohungsbeseitigung (Endpoint Remediation) auf Endgeräten.

Die Verwendung von Jamf für die Apple Bedrohungsbehebung bietet:

  • Automatisierte Reaktionen, um genaue Informationen zum generellen Stand und zu genauen Aktivitäten Ihrer macOS und iOS Geräte zu erhalten. Informieren Sie sich stets mithilfe aktiver Überwachung über den Status Ihres Geräts und leiten Sie einheitlich Protokolle an Ihre SIEM-Lösung weiter, während Sie die Auswirkungen auf Hardware-Ressourcen minimieren.
  • Ausrichtung von IT und InfoSec, um Workflows für die Reaktion auf Vorfälle zu schaffen und Sicherheitsvorfälle Ihren Verfahren entsprechend anzugehen, anstatt Ihren Verfahren entgegenzuwirken.
  • Speziell angepasste Benachrichtigungen für eine klare Kommunikation mit Endbenutzern als Teil Ihres Triage-Workflows oder zur Erstellung maßgeschneiderter Dialoge, Workflows und Video. So können Benutzer informiert werden, wenn im Hintergrund gleichzeitig Abhilfemaßnahmen ausgeführt werden.
  • Integration mit den anderen Komponenten Ihres Sicherheits-Stacks mithilfe von Jamf APIs, um Daten sicher auszutauschen, Funktionen zu erweitern und fortgeschrittene automatisierte Workflows zu ermöglichen.

E-book

Mac Endgeräte-Sicherheit für Beginner

Noch heute mit Jamf loslegen