
Jamf Protect Mac und mobiler Endpoint-Schutz
Endpoint-Schutz, Bedrohungsabwehr und InhaltsfilterWarum Jamf Protect?
Erstklassiger Schutz für Apple GeräteVolle Unterstützung am Veröffentlichungstag
Cyberkriminelle werden nicht zögern, Ihre veralteten Betriebssysteme auszunutzen. Jamf nutzt die Apple Endpoint-Schutz-API und andere native Frameworks für macOS, iOS und visionOS, sodass Sie vom ersten Tag an Aktualisierungen tätigen und sicher sein können.
Funktionen, die für den Schutz von Apple konzipiert wurden
Jamf Protect wurde so aufgestellt, dass es auf der von Apple geschaffenen starken Sicherheitsgrundlage aufbaut. Robuste Telemetrie, Bedrohungssuche und -abwehr, Compliance-Kontrollen und Abhilfemaßnahmen machen Jamf Protect zum besten Produkt seiner Klasse für den Schutz von Apple Geräten am Arbeitsplatz.
Preisgekrönter Endpoint- und mobiler Schutz
Jamf Protect ist branchenweit anerkannt als führend im Bereich Endpoint-Schutz und seit zwei Jahren die „Mobile Sicherheitslösung des Jahres.“
Endpoint-Compliance und Schutz
Integrierte Compliance-Benchmarks erleichtern die Einhaltung von Vorschriften und verbessern den Schutz.
- Der Jamf Compliance Editor optimiert und vereinfacht die macOS Compliance durch Anpassung, Dokumentationserstellung und Integration von Jamf Pro.
- Erweiterte Bedrohungskontrollen verhindern unsichere Aktivitäten, einschließlich der Kontrolle von Wechseldatenträgern und Apps.
- Compliance-Risiko-Signalisierung benachrichtigt Administrator*innen, wenn ein Gerät gegen die Richtlinien verstößt, damit schnell Abhilfe geschaffen werden kann.
Verwalten Sie gefährdete Endpoints und schützen Sie sich vor Bedrohungen.
- Detaillierte Berichte listen auf, auf welchen Geräten anfällige Softwareversionen laufen, damit sie aktualisiert werden können.
- Der Virenschutz der nächsten Generation verhindert, dass bekannte und neue Malware auf dem Mac ausgeführt wird.
- Automatische Quarantäne von bösartigen Dateien, um persönliche und Unternehmensdaten zu schützen.
Mobile Threat Defense (MTD)
Sorgen Sie dafür, dass die Geräte sicher sind und sperren Sie den Zugang, wenn dies nicht der Fall ist.- Anwendungskontrollen blockieren Apps, die zu riskant sind oder nicht den gesetzlichen Anforderungen entsprechen.
- Die Jailbreak-Erkennung identifiziert kompromittierte Geräte und setzt ZTNA-Richtlinien durch, um diese Geräte am Zugriff auf sensible Arbeitsressourcen zu hindern.
- Die App-Risikoüberwachung erkennt und verhindert den Zugriff auf Apps mit gefährlichen Berechtigungen, bösartigen Codemustern, riskanten Verhaltensweisen oder verdächtigen Entwicklerprofilen.
Web-Schutzmaßnahmen
Sie können entscheiden, worauf Nutzer:innen zugreifen können - und wie viele Daten sie nutzen.
Filtern Sie Webinhalte und setzen Sie Acceptable Use Policies (AUPs) mit geräteweiten Kontrollen durch, die den Zugriff auf riskante, extreme oder illegale Inhalte einschränken. Und senken Sie die Kosten für den Datenverbrauch, indem Sie steuern, welche Internetinhalte über Mobilfunkdaten zugänglich sind.
Schutz vor neuen und bekannten Bedrohungen
Gestützt auf die Forschung der Jamf Threat Labs und die künstliche Intelligenz und das maschinelle Lernen von Mi:RIAM, bietet Jamf Protect Schutz vor:
- Phishing
- Ransomware
- Kryptojacking
- Malware-Domains
- Befehls- und Kontroll-Serververkehr (C2)
Unternehmensdaten bleiben privat, auch im öffentlichen Wi-Fi.
Verhindern Sie, dass Cyberkriminelle den Internetverkehr abfangen, und sorgen Sie dafür, dass sensible Unternehmens- oder persönliche Daten sicher sind, egal wo die Nutzer:innen arbeiten.
Erkennung von und Reaktion auf Bedrohungen
Das Fachwissen der Forscher von Jamf Threat Labs bei der Bedrohungsjagd steht hinter den leistungsstarken Erkennungs- und Reaktionsfunktionen von Jamf Protect. Ihre fortschrittliche Mac und Mobilgeräteforschung fließt in die ständige Weiterentwicklung der Fähigkeiten von Jamf Protect ein, um Ihr Unternehmen vor den neuesten Bedrohungen zu schützen - von der Entdeckung bis zur Behebung.
Identifizieren Sie Bedrohungen mit erweiterten Verhaltensanalysen auf dem Gerät, die Folgendes tun:
- Überwachung von macOS auf verdächtige Ereignisse wie die Ausnutzung von macOS Schwachstellen
- Erkennung von Bedrohungen mit anschließender Benachrichtigung, die schneller ist als cloudbasierte Analysen
- Verhinderung der Ausführung der Bedrohung und Isolierung bösartiger Software
- Erweiterung der Sicherheitstransparenz und Telemetrie
Schützen und überwachen Sie mit den Besten.
Reagieren Sie mit Jamf Pro auf die schlimmsten Bedrohungen und optimieren Sie die Sicherheitsabläufe in Ihrem Unternehmen mit der integrierten SOAR-Software.
Leistungsstarke Integrationen zur Anpassung an die Bedürfnisse Ihres Unternehmens.
Microsoft Sentinel
Sammeln Sie detaillierte Ereignisdaten von macOS Endpoints in Ihrem Microsoft Sentinel-Arbeitsbereich. Diese Integration sammelt Alert- und Unified Logging-Ereignisse, die von Jamf Protect erfasst werden, um Administrator*innen einen vollständigen Einblick in die Sicherheit ihrer Endpoints zu geben.
Erfahren Sie mehr über Microsoft Sentinel auf dem Jamf Marketplace.
Google Chronik
Chronicle erfasst und verarbeitet automatisch Daten von Jamf Endpoints und Netzwerk-Telemetriedaten und setzt diese Daten mit Informationen aus anderen Datenquellen in Beziehung. Mit dieser Integration können Administrator*innen die Vorteile von maschinellem Lernen und generativer KI nutzen, um ihre Daten zu analysieren, zu durchsuchen und zu untersuchen.
Erfahren Sie mehr über Google Chronicle auf dem Jamf Marketplace.
Splunk
Integrieren Sie Ihre Mac Sicherheitsdaten, um einen umfassenden Einblick in Sicherheitsereignisse zu erhalten. Jamf Protect und Splunk arbeiten zusammen, um eine zuverlässige Visualisierung und Untersuchung von Bedrohungswarnungen und der Sicherheitslage der Mac Flotte zu ermöglichen.
Sumo-Logik
Sumo-Logik ist eine Plattform zur Sicherheitsanalyse, die Protokolldaten von Jamf Protect sammelt und überwacht. Administrator*innen können Dashboards zur Visualisierung von Warnungen, Computern, Plänen und mehr erstellen.