Blue, pink, green and yellow gradient

Jamf Protect Mac und mobiler Endpoint-Schutz

Endpoint-Schutz, Bedrohungsabwehr und Content-Filter

Warum Jamf Protect?

Erstklassiger Schutz für Apple

Vollständige Unterstützung vom ersten Tag an
Jamf nutzt die Apple Endpoint Security API und andere native Frameworks für macOS, iOS und visionOS, die Sie vom ersten Tag an schützen.

Funktionen, die für die Sicherheit von Apple entwickelt wurden
Robuste Telemetrie, Bedrohungssuche und -abwehr, Compliance-Kontrollen und Abhilfemaßnahmen machen Jamf Protect zum Klassenbesten für den Schutz von Apple Geräten.

Preisgekrönte Endpoint- und Mobilgerätesicherheit
Branchenweit anerkannt als führender Anbieter von Endpoint-Schutz und „Mobile Security Solution of the Year.“

Endpoint-Compliance und Schutz

Bleiben Sie konform. Bleiben Sie geschützt.
  • Jamf Compliance Editor optimiert die macOS Compliance durch Anpassung, Dokumentation und Integration von Jamf Pro.
  • Erweiterte Bedrohungskontrollen, einschließlich der Überwachung von Wechseldatenträgern und Apps, verhindern unsichere Aktivitäten.
  • Compliance-Risikosignalisierung benachrichtigt Administrator*innen, wenn ein Gerät gegen die Richtlinien verstößt.
  • Detailliertes Reportinglistet auf, auf welchen Geräten anfällige Softwareversionen laufen.
  • Der Virenschutz der nächsten Generation verhindert bekannte und neue Malware auf dem Mac.
  • Automatische Quarantäne von bösartigen Dateien, um persönliche und Unternehmensdaten zu schützen.

Erfahren Sie, wie Sie Ihren Sicherheitsbedarf einschätzen können.

Abwehr mobiler Bedrohungen (MTD)

Halten Sie die Geräte gesund - sperren Sie den Zugang, wenn sie nicht gesund sind.
  • Anwendungskontrollen blockieren riskante Anwendungen.
  • Die App-Risikoüberwachung erkennt und verhindert den Zugriff auf gefährliche Apps.
  • Die Jailbreak-Erkennung identifiziert gefährdete Geräte und setzt Zero Trust Network Access (ZTNA) Richtlinien durch.

Web-Schutzmaßnahmen

Unterstützt von Jamf Threat Labs und Mi:RIAM.

Schutz vor neuen und bekannten Bedrohungen.
Jamf Protect bietet Schutz vor:

  • Phishing
  • Ransomware
  • Kryptojacking
  • Malware-Domains
  • Befehls- und Kontroll-Serververkehr (C2)

Unternehmensdaten bleiben privat, auch im öffentlichen Wi-Fi.
Verhindern Sie, dass Angreifende den Internetverkehr abfangen, und sorgen Sie dafür, dass sensible Unternehmens- oder persönliche Daten sicher sind.

Verwalten Sie den Zugriff der Benutzer*innen und ihren Datenverbrauch.
Mit geräteübergreifenden Kontrollen können Sie Webinhalte filtern und Richtlinien für die akzeptable Nutzung durchsetzen. Und Sie können die Kosten für den Datenverbrauch senken, indem Sie steuern, auf welche Internetinhalte die Benutzer*innen zugreifen können.

Erkennung von und Reaktion auf Bedrohungen

Die Forschung des Jamf Threat Labs hilft bei der Identifizierung von Bedrohungen

Erweiterte Verhaltensanayalyse auf dem Gerät:

  • Überwacht macOS, iPadOS und iOS
  • Erkennung von Bedrohungen mit anschließender Benachrichtigung, die schneller ist als cloudbasierte Analysen
  • Quarantäne von bösartiger Software, bevor diese aktiv werden kann
  • Erweiterung der Sicherheitstransparenz und Telemetrie

Mit Jamf Pro können Sie Ihre Geräte überwachen und auf Gefahren reagieren und die Sicherheit mit einer integrierten SOAR-Software optimieren

Erfahren Sie mehr über Jamf Threat Labs.

Leistungsstarke Integrationen zur Anpassung an die Bedürfnisse Ihres Unternehmens.

Microsoft Sentinel

Sammeln Sie detaillierte Ereignisdaten von macOS Endpoints in Ihrem Microsoft Sentinel-Arbeitsbereich. Diese Integration sammelt Alert- und Unified Logging-Ereignisse, die von Jamf Protect erfasst werden, um Administrator*innen einen vollständigen Einblick in die Sicherheit ihrer Endpoints zu geben.

Erfahren Sie mehr über Microsoft Sentinel auf dem Jamf Marketplace.

Erste Schritte mit Jamf

Nutzen Sie die Möglichkeiten der Verhaltensanalyse.

Jamf Protect

Endpunktsicherheit, Threat Defense und Content Filtering
$6.00
pro Gerät und Monat, jährlich in Rechnung gestellt. Es gibt eine Mindestanforderung an Geräte