Jamf Protect Mac und mobiler Endpoint-Schutz
Endpoint-Schutz, Bedrohungsabwehr und Content-FilterWarum Jamf Protect?
Erstklassiger Schutz für AppleVollständige Unterstützung vom ersten Tag an
Jamf nutzt die Apple Endpoint Security API und andere native Frameworks für macOS, iOS und visionOS, die Sie vom ersten Tag an schützen.
Funktionen, die für die Sicherheit von Apple entwickelt wurden
Robuste Telemetrie, Bedrohungssuche und -abwehr, Compliance-Kontrollen und Abhilfemaßnahmen machen Jamf Protect zum Klassenbesten für den Schutz von Apple Geräten.
Preisgekrönte Endpoint- und Mobilgerätesicherheit
Branchenweit anerkannt als führender Anbieter von Endpoint-Schutz und „Mobile Security Solution of the Year.“
Endpoint-Compliance und Schutz
Bleiben Sie konform. Bleiben Sie geschützt.- Jamf Compliance Editor optimiert die macOS Compliance durch Anpassung, Dokumentation und Integration von Jamf Pro.
- Erweiterte Bedrohungskontrollen, einschließlich der Überwachung von Wechseldatenträgern und Apps, verhindern unsichere Aktivitäten.
- Compliance-Risikosignalisierung benachrichtigt Administrator*innen, wenn ein Gerät gegen die Richtlinien verstößt.
- Detailliertes Reportinglistet auf, auf welchen Geräten anfällige Softwareversionen laufen.
- Der Virenschutz der nächsten Generation verhindert bekannte und neue Malware auf dem Mac.
- Automatische Quarantäne von bösartigen Dateien, um persönliche und Unternehmensdaten zu schützen.
Erfahren Sie, wie Sie Ihren Sicherheitsbedarf einschätzen können.
Abwehr mobiler Bedrohungen (MTD)
Halten Sie die Geräte gesund - sperren Sie den Zugang, wenn sie nicht gesund sind.- Anwendungskontrollen blockieren riskante Anwendungen.
- Die App-Risikoüberwachung erkennt und verhindert den Zugriff auf gefährliche Apps.
- Die Jailbreak-Erkennung identifiziert gefährdete Geräte und setzt Zero Trust Network Access (ZTNA) Richtlinien durch.
Web-Schutzmaßnahmen
Unterstützt von Jamf Threat Labs und Mi:RIAM.Schutz vor neuen und bekannten Bedrohungen.
Jamf Protect bietet Schutz vor:
- Phishing
- Ransomware
- Kryptojacking
- Malware-Domains
- Befehls- und Kontroll-Serververkehr (C2)
Unternehmensdaten bleiben privat, auch im öffentlichen Wi-Fi.
Verhindern Sie, dass Angreifende den Internetverkehr abfangen, und sorgen Sie dafür, dass sensible Unternehmens- oder persönliche Daten sicher sind.
Verwalten Sie den Zugriff der Benutzer*innen und ihren Datenverbrauch.
Mit geräteübergreifenden Kontrollen können Sie Webinhalte filtern und Richtlinien für die akzeptable Nutzung durchsetzen. Und Sie können die Kosten für den Datenverbrauch senken, indem Sie steuern, auf welche Internetinhalte die Benutzer*innen zugreifen können.
Erkennung von und Reaktion auf Bedrohungen
Die Forschung des Jamf Threat Labs hilft bei der Identifizierung von BedrohungenErweiterte Verhaltensanayalyse auf dem Gerät:
- Überwacht macOS, iPadOS und iOS
- Erkennung von Bedrohungen mit anschließender Benachrichtigung, die schneller ist als cloudbasierte Analysen
- Quarantäne von bösartiger Software, bevor diese aktiv werden kann
- Erweiterung der Sicherheitstransparenz und Telemetrie
Mit Jamf Pro können Sie Ihre Geräte überwachen und auf Gefahren reagieren und die Sicherheit mit einer integrierten SOAR-Software optimieren
Leistungsstarke Integrationen zur Anpassung an die Bedürfnisse Ihres Unternehmens.
Microsoft Sentinel
Sammeln Sie detaillierte Ereignisdaten von macOS Endpoints in Ihrem Microsoft Sentinel-Arbeitsbereich. Diese Integration sammelt Alert- und Unified Logging-Ereignisse, die von Jamf Protect erfasst werden, um Administrator*innen einen vollständigen Einblick in die Sicherheit ihrer Endpoints zu geben.
Erfahren Sie mehr über Microsoft Sentinel auf dem Jamf Marketplace.
Google Chronik
Chronicle erfasst und verarbeitet automatisch Daten von Jamf Endpoints und Netzwerk-Telemetriedaten und setzt diese Daten mit Informationen aus anderen Datenquellen in Beziehung. Mit dieser Integration können Administrator*innen die Vorteile von maschinellem Lernen und generativer KI nutzen, um ihre Daten zu analysieren, zu durchsuchen und zu untersuchen.
Erfahren Sie mehr über Google Chronicle auf dem Jamf Marketplace.
Splunk
Integrieren Sie Ihre Mac Sicherheitsdaten, um einen umfassenden Einblick in Sicherheitsereignisse zu erhalten. Jamf Protect und Splunk arbeiten zusammen, um eine zuverlässige Visualisierung und Untersuchung von Bedrohungswarnungen und der Sicherheitslage der Mac Flotte zu ermöglichen.
Sumo-Logik
Sumo-Logik ist eine Plattform zur Sicherheitsanalyse, die Protokolldaten von Jamf Protect sammelt und überwacht. Administrator*innen können Dashboards zur Visualisierung von Warnungen, Computern, Plänen und mehr erstellen.
Erste Schritte mit Jamf
Nutzen Sie die Möglichkeiten der Verhaltensanalyse.Jamf Protect
Zum Kauf bereit? Los geht’s
Netzwerksicherheit ist nicht in Jamf Protect-Preis für Schulen inbegriffen, wird aber separat als Jamf Safe Internet angeboten.