Identitätsbasierter Zugriff

Modernisieren und schützen Sie den Geräte- und Ressourcenzugriff mithilfe von Cloud-Identity Verwaltung (Cloud Identity Management)

Woman sitting in a beanbag chair with a MacBook on her lap

Moderner Zugriff

Administratoren müssen jetzt mehr Benutzern mit mehr Geräten an unterschiedlichen Orten verwalten. Sich nur auf den Unternehmensperimeter zu verlassen reicht für die Benutzer- und Gerätesicherheit nicht mehr aus. Das bedeutet, dass Sicherheits- und Zugriffsstrategien sich weiterentwickeln müssen, während gleichzeitig Endbenutzerproduktivität und Datenschutz nicht zu kurz kommen. Zero Trust-Netzwerkzugriff ist eine grundlegende Veränderung gegenüber dem früheren Ansatz. Dabei wird ein Modell verwendet, bei dem die Cloud an erster Stelle steht, und das sich auf Cloud-basierte Identität und Cloud-basierten Zugriff konzentriert, wodurch Unternehmen das Arbeiten und den Zugriff von überall implementieren können.

68%
der

wichtigsten Vorfälle in Bezug auf Fernzugriffs-Tools wurde ein VPN verwendet.

*Stand: 30. September 2021
40%
der

Cyber-Angriffe sind darauf zurückzuführen, dass autorisierte Benutzer auf ein nicht autorisiertes System zugreifen.

*Stand: 30. September 2021

Zero Trust-Netzwerkzugriff für Fernzugriff und Netzwerksicherheit.

Authentifizierung allein schützt sensible Unternehmensdaten auf kompromittierten Geräten nicht. Was ist die Lösung?

Zero Trust-Netzwerkzugriff. Schluss mit Kästen, Ausstattung oder physischen Geräten. Entscheidend ist zudem, dass Netzwerksicherheit aus der Cloud skalierbar ist. Ohne diese Option wäre es Ihnen gar nicht möglich, genug Ausstattung zu kaufen, um alle Daten beim Wechsel von der Unternehmenszentrale in die Cloud zu schützen.

Zusätzlich kann Zero Trust Network Access auf den Geräten fortlaufende Risikobewertungen durchführen, die Zugriff auf Ihre vertraulichen Anwendungen anfordern, um sicherzustellen, dass das Gerät konform ist, und dazu zählen unter anderem, dass es sich in einem guten Netzwerk am erwarteten Standort befindet und frei von Infektionen und Sicherheitslücken ist, und dass der Benutzer zur jeweiligen Abfrage berechtigt ist.

Jamf Private Access ersetzt bedingten Legacy-Zugriff und VPN-Technologie, um echten Zero Trust-Netzwerkzugriff zu bieten, und stellt sicher, dass nach der Benutzerauthentifizierung auf einem Gerät Unternehmensverbindungen geschützt sind, während gleichzeitig private Anwendungen direkt mit dem Internet verbunden sind, sodass der Endbenutzer-Datenschutz gewährleistet und die Netzwerkinfrastruktur optimiert werden. Für die IT-Abteilung gehören Bereitstellung von Servern, Zertifikatverwaltung und Konfiguration von IP-Adressen der Vergangenheit an.

White Paper

Cloud Security Bericht 2021

Dieser Bericht befasst sich mit den Cyberbedrohungen und Sicherheitstrends, welche für Unternehmen mit Mobilgeräten wie Handys wichtig sind. Insbesondere befasst sich dieser Bericht mit der Sicherheit von Geräten die aus der Ferne mit Plattformen und einer Vielzahl von Apps verbunden sind, die in privaten und öffentlichen Rechenzentren gehostet werden. Erfahren Sie außerdem praktische Ratschläge zur Konfiguration von Business-Tools, um eine schnelle und sichere Konnektivität für alle Benutzer zu gewährleisten.

Schaffen Sie einen modernen Identitätsmanagements-Stack, um die Produktivität zu entfesseln und das Geschäft zu transformieren.

Erster Layer: Verzeichnisdienste

Verzeichnisdienste fungieren als zentralisierter Datensatz der Mitarbeiterdaten wie z. B. Name und Abteilung. Sie werden oft bei der Integration von Apple Geräteverwaltungs-Plattformen wie Jamf genutzt, um Endbenutzern maßgeschneiderte Geräte bereitzustellen.

Modern: Cloud-Directory.

Zweiter Layer: Cloud Single Sign-On (SSO)

Cloud-SSO baut auf Informationen aus Verzeichnisdiensten auf und stellt sicher, dass Endbenutzer sichere Anmeldeinformationen eingeben, um auf Unternehmensressourcen zuzugreifen.

Modern: Benutzer genießen Zugriff auf Cloud-basierte Apps wie Microsoft Outlook und Slack bei weniger Authentifizierungs-Aufforderungen.

Dritter Layer: Jamf

Wenn Verzeichnisdienste und Cloud-SSO um Jamf ergänzt werden, werden die macOS Identitätsmanagement (Identity Management) für alle Unternehmens-Apps und der Mac des Benutzers zusammengeführt, ohne die Sicherheit zu beeinträchtigen. Endbenutzer nutzen eine einzige Cloud Identity, um einfach und schnell Zugriff auf Ressourcen zu erhalten, die sie für ihre Produktivität benötigen.

Modern: Optimieren Sie die Bereitstellung und Authentifizierung, synchronisieren Sie Benutzeridentitäten und Geräte-Anmeldedaten automatisch und stellen Sie sicher, dass die IT-Abteilung alle erforderlichen Funktionen zum Identitätsmanagement (Identity Management) zur Verfügung hat.

Infographics

Jamf Connect: Modernes Identity Management

Beim Umstieg von alter IT auf moderne IT geht es nicht nur um die eigentliche Technologie, sondern auch darum, wie sie eingesetzt wird, um die Produktivität der Endanwender zu steigern und den Wandel im Unternehmen voranzubringen.

Secure devices connected to the cloud.

Ermöglichen Sie sichere Workflows ganz ohne Passwörter.

Durch Passwörter entstehen Sicherheits- und Schwachstellenrisiken.

Bei Server-Sicherheitslücken können Passwörter zum Beispiel durch Phishing-Angriffe freigelegt werden. Es gibt so viele solcher Möglichkeiten, welche alle in Sicherheitslücken resultieren. Die Implementierung starker Passwortrichtlinien kann allerdings auf Widerstand bei Benutzern stoßen. Viele Organisationen haben weder die Zeit noch das Budget, ein Smartcard-System zu implementieren.

Jamf erweitert die Identitätssicherheit und den Zugriff auf Ressourcen mit Jamf Unlock und bietet passwortfreie Authentifizierung über eine iPhone App, um die für die Produktivität erforderlichen Macs und Ressourcen sicher freizuschalten. Benutzer vergessern gern ihre Passwörter, ihr iPhone vergessen sie hingegen selten oder nie.

Apple devices protected in the cloud

Sicherheit ist die erste Priorität, legen Sie daher Zugriffsbedingungen fest.

Definieren Sie Ihre Bedingungen und bieten Sie den richtigen Zugriff basierend auf Benutzer, Gerät und Kontext des jeweiligen Anwendungsfalls, um effektiv den adaptiven und flexiblen Perimeter bereitzustellen. Erfahren Sie, wie die Partnerschaft von Jamf und Microsoft echten bedingten Zugriff bietet, um sicherzustellen, dass nur vertrauenswürdige Benutzer auf vertrauenswürdigen Geräten mithilfe vertrauenswürdiger Apps Zugriff erhalten.

White Paper

Conditional Access: Über Perimeter-basierte Sicherheit hinaus

Überdenken Sie das traditionelle, Perimeter-basierte Sicherheitsmodell: Warum die Benutzeridentität das beste Tool für eine sichere Umgebung ist.

Gehen Sie weit über perimeterbasierten Zugriff hinaus.