E-book
Jamf Threat Defense protège vos terminaux mobiles contre les attaques grâce à la détection des menaces et à la prévention du phishing de type zero-day et des logiciels malveillants.
Les analyses respectent le cadre MITRE ATT&CK, standard mondial de la prévention contre les logiciels malveillants.
Très puissantes, les solutions Jamf de correction et de défense contre les menaces mobiles (Mobile threat defense) n'utilisent qu'un minimum de ressources :
La solution Jamf de détection des menaces sur Mac et sur appareils mobiles (Mobile threat defense), c'est :
Une surveillance et une correction constantes pour stopper les menaces avant qu'elles ne se produisent.
Des alertes en temps réel en cas d'attaque ou d'activité suspecte.
Des rapports granulaires pour une visibilité sur les appareils et le cœur du réseau, et faciliter les enquêtes et la réponse aux incidents.
Des analyses personnalisées pour une protection adaptée à vos besoins.
Des mises à jour régulières de notre équipe Jamf Threat Labs sur les menaces les plus récentes.
E-book
Jamf Threat Defense protège vos terminaux mobiles contre les attaques grâce à la détection des menaces et à la prévention du phishing de type zero-day et des logiciels malveillants.
Jamf vous protège contre les menaces spécifiques à Apple :
Protection contre les rançongiciels, les chevaux de Troie et les programmes potentiellement indésirables connus.
Blocage en temps réel des attaques de phishing de type zero-day et des domaines malveillants.
Contrôle de l'accès aux applications et prévention de l'exécution des applications indésirables.
Technologie avancée MI:RIAM de machine learning et de threat intelligence pour identifier et prévenir les menaces inconnues.
Conformité réglementaire basée sur des règles : le trafic en ligne est chiffré et les données personnelles sont protégées contre l'hameçonnage, dans le respect total de la vie privée des utilisateurs finaux.
Corrigez les menaces qui ciblent Apple avec Jamf :
Visibilité permanente sur l'état de santé des appareils, grâce à une surveillance active et à la transmission de journaux unifiés.
Workflows automatisés et intégrés de réponse aux incidents, pour accélérer la résolution des failles.
Personnalisation de l'expérience de l'utilisateur final : des dialogues et des workflows adaptés pour éduquer les utilisateurs.
API Jamf : élargissez les capacités de votre pile existante et échangez des données en toute transparence.
Alignement des règles de l'organisation sur les critères du CIS, pour renforcer la posture de sécurité des appareils.
Livre Blanc