Jamf Mobile Forensics. Protégez les utilisateurs à haut risque.
Détectez et réagissez rapidement aux menaces mobiles avancées.Une protection pratique qui garde une longueur d’avance sur des attaques de plus en plus sophistiquées.
Les acteurs malveillants ciblent les employés tels que les fonctionnaires, les cadres en déplacement et les journalistes par le biais d’attaques sophistiquées telles que :
- les attaques sans clic
- le logiciel espion Pegasus
- les menaces persistantes avancées (APT)
- les exploits et les entités qui échappent aux contrôles de sécurité internes
Pour lutter contre cela, les organisations doivent constamment analyser l’intégrité des appareils et les indicateurs de compromission.
Les défis pour la protection des utilisateurs à haut risque
Visibilité limitée
Les solutions MTD et MDM n’offrent pas le plus haut niveau de visibilité sur l’accès au système.
La criminalistique manuelle
C’est un processus coûteux, chronophage et susceptible de ne pas respecter la confidentialité ou la conformité des renseignements personnelles.
Utilisation de service non autorisé
Cela crée une informatique de l’ombre et pour les utilisateurs, l’expérience est loin d’être satisfaisante, mettant à rude épreuve la gestion des budgets.
La solution : Jamf Mobile Forensics
Jamf se distingue comme le meilleur choix pour la criminalistique iOS et Android, offrant des avantages que nous sommes les seuls à pouvoir fournir.
Les avantages de Jamf :
Une confidentialité avant tout
Nous ne collectons jamais de renseignements personnelles tels que les mots de passe, les photos, les messages, les contacts, les données d’appel ou autre.
Simplicité d’utilisation
Nous nous assurons que la criminalistique numérique est facile à comprendre et à mettre en œuvre.
Gain de temps
Détectez, analysez et réagissez aux attaques sophistiquées en seulement quelques minutes au lieu de plusieurs semaines.
Jamf Threat Labs
Obtenez des informations essentielles de notre équipe de chercheurs, d’analystes et d’ingénieurs en matière de sécurité.
Jamf offre des capacités de détection et de criminalistique inégalées :
Détection et réponse avancées
Les CVE connus et les analyses comportementales propriétaires détectent tous les comportements anormaux ainsi que les indicateurs de compromission (IOC).
Collecte et analyse automatisées
Collectez et analysez instantanément la télémétrie complète des points de terminaison : journaux du système d’exploitation, journaux du noyau, plantages et bien plus.
Criminalistique numérique et prise en charge des incidents (DFIR) à distance
Analysez de manière proactive un appareil pour y déceler des signes d’attaque.
Analyse de l’IA
Utilisez la criminalistique optimsée par l’IA pour simplifier les recherches sur les les anomalies et les plantages des appareils.
Centre des opérations de sécurité
Regroupez automatiquement les événements en incidents pour simplifier les workflows.
Déploiement de la solution MDM
Uniformisez le déploiement des appareils iOS, iPadOS et Android appartenant à l’entreprise ou à un programme BYOD.
Les premiers pas avec Jamf Mobile Forensics.
Questions fréquentes
À qui s’adresse Jamf Mobile Forensics ?
Jamf Mobile Forensics s’adresse aux organisations qui souhaitent détecter et répondre aux menaces avancées telles que les logiciels espions mercenaires, les menaces persistantes avancées (APT), les attaques sans clic et les attaques provenant d’États-nations. Cela permet de protéger les utilisateurs à haut risque et leurs appareils.
Quelle est la différence entre Jamf for Mobile et Jamf Mobile Forensics ?
Jamf for Mobile réunit la gestion des appareils, la sécurité et la conformité des appareils mobiles, ainsi que l’accès sécurisé aux applications. Cette solution offre de nouveaux workflows et une plus grande productivité pour une expérience utilisateur inégalée.
Jamf Mobile Forensics fournit une couche supplémentaire de criminalistique avancée afin de protéger les utilisateurs les plus exposés aux attaques ciblées. Les équipes de sécurité peuvent désormais détecter et enquêter les comportements anormaux, les activités suspectes et les menaces avancées. Cela englobe les menaces persistantes avancées (APT), les logiciels espions mercenaires, les attaques sans clic ou les attaques provenant d’États-nations.
Quelles sont les données collectées par Jamf Mobile Forensics ? Qu’est-ce Jamf Mobile Forensics ne peut jamais collecter ?
Jamf Mobile Forensics ne collecte jamais les mots de passe, les photos ou vidéos, les messages texte (y compris iMessage), les courriels, les contacts, les données d’appel, l’historique du navigateur ou les données contenues dans les applications ou les fichiers.
Jamf Mobile Forensics collecte les journaux de pannes, du gestionnaire Wi-Fi, du noyau et de l’App Store , ainsi que les fichiers spindump et IPS, les profils de configuration, les processus et les fils, les applications installées et les noms de fichiers, y compris les certificats de développeurs.
Jamf Mobile Forensics fonctionne-t-il sur mes plateformes ?
Jamf Mobile Forensics détecte, analyse et répond aux attaques sophistiquées sur les appareils iOS et Android. Les administrateurs et analystes de Jamf Mobile Forensics peuvent également utiliser des appareils macOS et Windows pour effectuer des inspections et des tâches administratives.
Jamf Mobile Forensics peut-il détecter les logiciels espions mercenaires ou Pegasus ?
Jamf Mobile Forensics est spécialement conçu pour détecter les attaques sophistiquées telles que Pegasus, Predator, Graphite et autres logiciels espions mercenaires.
Combien de temps faut-il à Jamf Mobile Forensics entre le moment où un « comportement suspect » est détecté et le délai de réponse ?
Jamf Mobile Forensics détecte les menaces dans les minutes qui suivent l’inspection. Ensuite, une chronologie des incidents est créée décrivant leur gravité et leur statut. Les équipes de recherche, SOC et de la criminalistique numérique peuvent alors visualiser toutes les activités suspectes ayant un impact sur les appareils mobiles.