Jamf Protect Mac und mobiler Endpoint-Schutz
Endpoint-Schutz, Bedrohungsabwehr und Content-FilterWarum Jamf Protect?
Erstklassiger Schutz für Apple GeräteVolle Unterstützung am Veröffentlichungstag
Angreifende werden nicht zögern, Ihre veralteten Betriebssysteme auszunutzen. Jamf nutzt die Apple Endpoint-Schutz-API und andere native Frameworks für macOS, iOS und visionOS, sodass Sie vom ersten Tag an Aktualisierungen tätigen und sicher sein können.
Funktionen, die für den Schutz von Apple konzipiert wurden
Jamf Protect wurde so aufgestellt, dass es auf der von Apple geschaffenen starken Sicherheitsgrundlage aufbaut. Robuste Telemetrie, Bedrohungssuche und -abwehr, Compliance-Kontrollen und Abhilfemaßnahmen machen Jamf Protect zum besten Produkt seiner Klasse für den Schutz von Apple Geräten am Arbeitsplatz.
Preisgekrönter Endpoint- und mobiler Schutz
Jamf Protect ist branchenweit anerkannt als führend im Bereich Endpoint-Schutz und seit zwei Jahren die „Mobile Sicherheitslösung des Jahres.“
Endpoint-Compliance und Schutz
Integrierte Compliance-Benchmarks erleichtern die Einhaltung von Vorschriften und den Schutz.
- Jamf Compliance Editor rationalisiert und vereinfacht die macOS Compliance durch Anpassung, Dokumentationserstellung und Integration mit Jamf Pro.
- Erweiterte Bedrohungskontrollen verhindern unsichere Aktivitäten, einschließlich der Kontrolle von Wechseldatenträgern und Apps.
- Compliance-Risiko-Signalisierung benachrichtigt Administrator*innen, wenn ein Gerät gegen die Richtlinien verstößt, damit schnell Abhilfe geschaffen werden kann.
Finden Sie heraus, wie die Bewertung Ihrer Sicherheitsbedürfnisse Ihre Sicherheitslage beeinflusst.
Verwalten Sie gefährdete Endpoints und schützen Sie sich vor Bedrohungen.
- Detaillierte Berichte listen auf, auf welchen Geräten anfällige Softwareversionen laufen, damit sie aktualisiert werden können.
- Der Virenschutz der nächsten Generation verhindert, dass bekannte und neue Malware auf dem Mac ausgeführt wird.
- Automatische Quarantäne von bösartigen Dateien, um persönliche und Unternehmensdaten zu schützen.
Abwehr mobiler Bedrohungen (MTD)
Halten Sie die Geräte gesund - sperren Sie den Zugang, wenn sie nicht gesund sind.- Anwendungskontrollen blockieren Apps, die zu riskant sind oder nicht den gesetzlichen Anforderungen entsprechen.
- Die Jailbreak-Erkennung identifiziert gefährdete Geräte und setzt Zero Trust Network Access (ZTNA)-Richtlinien durch, um diese Geräte am Zugriff auf sensible Arbeitsressourcen zu hindern.
- Die App-Risikoüberwachung erkennt und verhindert den Zugriff auf Apps mit gefährlichen Berechtigungen, bösartigen Codemustern, riskanten Verhaltensweisen oder verdächtigen Entwicklerprofilen.
Web-Schutzmaßnahmen
Verwalten Sie, worauf Benutzer*innen zugreifen können - und wie viele Daten sie nutzen.
Filtern Sie Webinhalte und setzen Sie Acceptable Use Policies (AUPs) mit geräteweiten Kontrollen durch, die den Zugriff auf riskante, extreme oder illegale Inhalte einschränken. Und senken Sie die Kosten für den Datenverbrauch, indem Sie steuern, welche Internetinhalte über Mobilfunkdaten zugänglich sind.
Schutz vor neuen und bekannten Bedrohungen.
Gestützt auf die Forschung der Jamf Threat Labs und die künstliche Intelligenz und das maschinelle Lernen von Mi:RIAM, bietet Jamf Protect Schutz vor:
- Phishing
- Ransomware
- Kryptojacking
- Malware-Domains
- Befehls- und Kontroll-Serververkehr (C2)
Unternehmensdaten bleiben privat, auch im öffentlichen Wi-Fi.
Verhindern Sie, dass Angreifende den Internetverkehr abfangen, und sorgen Sie dafür, dass sensible Unternehmens- oder persönliche Daten sicher sind, egal wo die Benutzer*innen arbeiten.
Erkennung von und Reaktion auf Bedrohungen
Das Fachwissen der Forscher*innen von Jamf Threat Labs bei der Bedrohungsjagd steht hinter den leistungsstarken Erkennungs- und Reaktionsfunktionen von Jamf Protect. Ihre fortschrittliche Mac und Mobilgeräteforschung fließt in die ständige Weiterentwicklung der Fähigkeiten von Jamf Protect ein, um Ihr Unternehmen vor den neuesten Bedrohungen zu schützen - von der Entdeckung bis zur Behebung.
Identifizieren Sie Bedrohungen mit erweiterten Verhaltensanalysen auf dem Gerät, die Folgendes tun:
- Überwachung von macOS auf verdächtige Ereignisse wie die Ausnutzung von macOS Schwachstellen
- Erkennung von Bedrohungen mit anschließender Benachrichtigung, die schneller ist als Cloudbasierte Analysen
- Verhinderung der Ausführung der Bedrohung und Isolierung bösartiger Software
- Erweiterung der Sicherheitstransparenz und Telemetrie
Beseitigen und überwachen Sie mit den Besten.
Reagieren Sie mit Jamf Pro auf die schlimmsten Bedrohungen und optimieren Sie die Sicherheitsabläufe in Ihrem Unternehmen mit der integrierten SOAR-Software.
Leistungsstarke Integrationen zur Anpassung an die Bedürfnisse Ihres Unternehmens.
Microsoft Sentinel
Sammeln Sie detaillierte Ereignisdaten von macOS Endpoints in Ihrem Microsoft Sentinel-Arbeitsbereich. Diese Integration sammelt Alert- und Unified Logging-Ereignisse, die von Jamf Protect erfasst werden, um Administrator*innen einen vollständigen Einblick in die Sicherheit ihrer Endpoints zu geben.
Erfahren Sie mehr über Microsoft Sentinel auf dem Jamf Marketplace.
Google Chronik
Chronicle erfasst und verarbeitet automatisch Daten von Jamf Endpoints und Netzwerk-Telemetriedaten und setzt diese Daten mit Informationen aus anderen Datenquellen in Beziehung. Mit dieser Integration können Administrator*innen die Vorteile von maschinellem Lernen und generativer KI nutzen, um ihre Daten zu analysieren, zu durchsuchen und zu untersuchen.
Erfahren Sie mehr über Google Chronicle auf dem Jamf Marketplace.
Splunk
Integrieren Sie Ihre Mac Sicherheitsdaten, um einen umfassenden Einblick in Sicherheitsereignisse zu erhalten. Jamf Protect und Splunk arbeiten zusammen, um eine zuverlässige Visualisierung und Untersuchung von Bedrohungswarnungen und der Sicherheitslage der Mac Flotte zu ermöglichen.
Sumo-Logik
Sumo-Logik ist eine Plattform zur Sicherheitsanalyse, die Protokolldaten von Jamf Protect sammelt und überwacht. Administrator*innen können Dashboards zur Visualisierung von Warnungen, Computern, Plänen und mehr erstellen.
Erste Schritte mit Jamf.
Nutzen Sie die Möglichkeiten der Verhaltensanalyse.Jamf Protect
Zum Kauf bereit? Los geht’s.
Netzwerksicherheit ist nicht in Jamf Protect-Preis für Schulen inbegriffen, wird aber separat als Jamf Safe Internet angeboten.