Jamf Blog
Octobre 20, 2021 Par Jesus Vigo

Avancées de Jamf en matière de sécurité : Mobile Threat Defense, Data Policy et Private Access

Les dernières acquisitions logicielles de Jamf, Jamf Threat Defense, Jamf Data Policy et Jamf Private Access, sont des offres axées sur la sécurité qui protègent les appareils, les utilisateurs et les données contre les logiciels malveillants et les menaces de sécurité. Ces solutions vous permettent également d'assurer et de maintenir la conformité tout en sécurisant les communications réseau grâce à la puissante technologie Zero Trust Network Access (ZTNA). Cet article résume trois sessions de la conférence JNUC présentant ces nouvelles offres.

Si vous n'avez pas encore lu l'article de blog ni vu les présentations sur le Jamf Security Cloud devraient faites-le immédiatement pour mieux comprendre l'état de sécurité de vos appareils Apple. Vous pourrez ensuite revenir ici pour poursuivre votre découverte ! Le thème sous-jacent de toutes les présentations de la JNUC de cette année est la protection avancée contre les menaces. Elle permet de maintenir une posture de cybersécurité forte et de sécuriser vos terminaux lors du passage à un environnement de travail hybride ou à distance partout dans le monde.

Adam Boynton, directeur des ventes chez Jamf, présente "Threat Defense : protégez vos services mobiles et les données de votre organisation contre les attaques". Cette session résume une problématique : « Le périmètre de l'entreprise n'existe plus. »

Si vous avez déjà migré vers un environnement de travail hybride ou à distance, ou si vous êtes en train de le faire, vous avez probablement déjà accepté le fait que les utilisateurs ne sont plus blottis en toute sécurité derrière le pare-feu de l'entreprise et autres appareils de sécurité. Cependant, si vous n'avez pas (encore) sauté le pas ou que vous étudiez les différentes options qui s'offrent à vous, prenez une minute pour accepter ce constat.

Cela ne signifie pas que vous devez réinventer la roue, mais plutôt que vous devez choisir les outils adaptés à vos tâches. Mobile Threat Defense offre, entre autres fonctionnalités, la protection contre le phishing et les autres formes de menaces de sécurité mobiles. Comme précisé ci-dessous, cette solution ne détecte pas simplement ces types de menaces, mais va plus loin en empêchant activement plusieurs variétés de menaces d'infecter vos appareils et de compromettre les données des utilisateurs finaux :

  • Sécurité des appareils : détectez et prévenez les menaces sur l'appareil, y compris les logiciels malveillants et les vulnérabilités
  • Sécurité Internet : prévenez les cybermenaces basées sur le Web, notamment le phishing, les rançongiciels et les fuites de données
  • Accès conditionnel : une règle contextuelle en temps réel régit l'accès aux ressources de données sensibles

Voici ensuite Jamf Data Policy, pour appliquer des règles d'utilisation acceptables. On change légèrement d'angle mais on couvre toujours le sujet de la gestion des appareils et des configurations avec des règles. Notre présentatrice, Suzan Sakarya, directrice des ventes chez Jamf s'intéresse à l'implémentation et à la gestion des règles de contrôle d'accès réseau via la solution Data Policy pour assurer une utilisation acceptable, éliminer le Shadow IT et bloquer les contenus non désirés et non autorisés sur les appareils Apple de votre organisation.

Suzan Sakarya présente des cas d'utilisation s'appliquant à de nombreux secteurs. Elle soulève certains problèmes importants dont la fréquence a augmenté du fait de la généralisation des environnements de travail hybride ou à distance, tels que :

  • Filtrage de contenu : étendez les règles de filtrage des Mac aux appareils mobiles
  • Itinérance : utilisez les profils d'itinérance pour maîtriser les coûts de connection
  • Contrôle d'accès réseau : gérez les pools de données pour prévenir les dépassements
  • Sécurité des élèves : accès Internet sécurisé par Wi-Fi et connexions cellulaires

Outre les contrôles basés sur les règles, Suzan Sakarya aborde également les alertes admin et utilisateur disponibles dans Data Policy. Les organisations peuvent utiliser les indicateurs de sur-utilisation, autoriser les employés à choisir leurs appareils tout en respectant les règles de sécurité des données, et personnaliser l'application des règles en fonction de leurs besoins grâce à des outils flexibles mais puissants.

Pour la dernière session de cette série, nous retrouvons Matt Vlasach, Vice-président Produit de Jamf, qui présente Jamf Private Access dans "Session spéciale : Zero Trust Network Access". Avec lui, nous découvrons l'architecture du logiciel et abordons en détail la façon dont il fonctionne pour protéger les terminaux de votre organisation.

Voici les principaux points à retenir sur Jamf Private Access :

  • L'accès basé sur le Cloud est une plateforme d'accès à distance intuitive et performante avec un routage de niveau 3 de bout en bout. La gestion est basée sur le Web et facile à utiliser, conçue pour une évolutivité mondiale et une haute disponibilité.
  • Zero Trust (ZTNA) est une architecture de sécurité d'accès réseau de nouvelle génération qui adhère au framework zero trust en utilisant l'accès géré et l'accès conditionnel pour une application des règles en temps réel.

Matt Vlasach présente également les avantages de l'utilisation conjointe de plusieurs technologies du portefeuille Jamf, ici Threat Defense, Private Access et Data Policy. Cette combinaison permet à la plateforme Jamf Security Cloud d'étendre les capacités de chaque produit pour créer des workflows intégrés afin de surveiller activement les menaces, les détecter, les prévenir, les atténuer et créer des rapports en temps réel.

Matt Vlasach présente Private Access avec une multitude d'informations sur les capacités de la solution et sur son objectif premier : protéger vos terminaux contre les menaces modernes, connues et inconnues. Une démonstration en temps réel conclue cette session. Elle permet d'illustrer ce que les administrateurs et les utilisateurs peuvent attendre de Private Access pour sécuriser leurs terminaux et leurs communications à distance. Cette démonstration explique comment rassembler des données précises concernant l'utilisation des applications, l'analyse du trafic réseau, la mesure des connexions Internet et l'utilisation du protocole de sécurité.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.