Jamf a finalisé l'acquisition de ZecOps et beaucoup d'entre vous se demandent ce que cela signifie pour notre offre de solutions. Vous voulez sans doute savoir comment tirer parti de ces nouvelles fonctionnalités de détection et de réponse mobiles.
Cette acquisition permet aux équipes informatiques et de sécurité de renforcer la posture de sécurité mobile de leur organisation. Les investigations dans le domaine ne prendront plus des semaines mais quelques minutes. Comment ? En utilisant les indicateurs de compromission (IOC) connus à grande échelle, et en identifiant les attaques sophistiquées à 0 ou 1 clic de façon bien plus généralisée.
Cet arsenal de sécurité supplémentaire, utile à toute organisation, ne pouvait pas mieux tomber. En effet, les appareils mobiles représentent aujourd'hui 59 % du trafic mondial des sites web. Et selon le Verizon Mobile Security Index de 2022, près de la moitié (45 %) des entreprises déplore une compromission impliquant un appareil mobile au cours des 12 derniers mois.
Jamf propose déjà de solides capacités de gestion et de sécurité mobile pour les appareils iOS. Mais quand il s'agit d'obtenir des informations plus approfondies sur les failles de sécurité potentielles, le défi technique reste de taille : il faut un accès physique à l'appareil, ce qui est difficile dans le contexte du télétravail. L'acquisition de ZecOps apportera une nouvelle mine de connaissances et des garanties aux clients soucieux de sécurité. Ils pourront ainsi s'assurer que les utilisateurs mobiles ayant accès à des informations sensibles sont bien protégés.
Tout comme nous élargissons la riche télémétrie offerte par Jamf Protect pour Mac, ZecOps fournira aux clients des capacités de détection sans précédent pour identifier les exploits mobiles.
Pour tester vous-même ces fonctionnalités de sécurité sur iOS, contactez-nous.
S’abonner au blog de Jamf
Recevez les tendances du marché, les mises à jour d'Apple et les dernières nouvelles de Jamf directement dans votre boîte mails.
Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.