Jamf ブログ
October 20, 2021 投稿者 Jesus Vigo

進化するJamfのサイバーセキュリティ:Jamf Threat Defense、Data Policy、Private Access

Jamfが買収した最新ソフトウェア製品であるJamf Threat Defense、Jamf Data Policy、Jamf Private Accessは、マルウェアやセキュリティ脅威からデバイス、ユーザ、データを保護するセキュリティに特化した製品です。さらに、強力なゼロトラストネットワークアクセス(ZTNA)技術によりネットワーク通信を保護しながら、コンプライアンスを達成・維持することができます。この記事では、これらの新製品に焦点を当てたJNUCの3つのセッションについて紹介します。

まだJamf Security Cloudについてのブログやプレゼンテーションをチェックしていない方は、ぜひこれらをご覧になり、Appleデバイスのセキュリティの現状について、理解を深めていただくことをお勧めします。それらを確認してからでも当該記事はご覧になれますので、ご安心ください。今年のJNUCプレゼンテーションに、共通するテーマである高度な脅威防御(ATP)が身近な方もおられることでしょう。ATPは強力なサイバーセキュリティポスチャを維持し、ハイブリッドまたはリモートワーク環境への移行によってもたらされる変化の中でもエンドポイントを保護するために必要です。

このブログの本題に戻ります。Jamfのセールスマネージャー、アダム・ボイントンによるプレゼンテーション、Threat Defense:悪意のある攻撃からモバイルユーザサービスと組織のデータを守ることをひと言で要約するならば「企業を守る防壁はもう存在しない」ということです。

ハイブリッドまたはリモートワーク環境に移行済み、または移行しようとしている方であれば、もはやシステムの利用者が会社のファイアウォールやその他のセキュリティ機器の後ろに、安全に隠れているわけではないというこの現実をすでに認識しているのではないでしょうか。しかし、まだ移行していない方や、方向転換が可能なソリューションを検討している方は、よく考えてから決めてください。

ただし、使い慣れたツールだけに頼るのではなく、業務に適したツールを選定したいものです。それら機能の一部として、MobileThreatDefence(Jamf Threat Defense)は、フィッシングなどのモバイルセキュリティ上の脅威を防ぎます。以下の通り、これらのタイプの脅威を単に検出するだけではなく、さらに様々な種類の脅威によるデバイスへの感染や、エンドユーザデータの不正利用を未然に防ぎます。

  • デバイスセキュリティ:マルウェアや脆弱性など、デバイス上の脅威を検出、防止
  • インターネットセキュリティ:フィッシング、ランサムウェア、データ漏えいなど、ウェブベースの脅威を防止
  • 条件付きアクセス:機密データリソースへのアクセスをリアルタイムに決定するコンテキストポリシー

その次のセッション、Jamf Data Policy:許容可能な使用ポリシーの徹底では少し方向性が変わるものの、引き続きポリシーによるデバイス管理と構成の強化を中心に取り上げています。ホストを務めるJamfのシニアセールスディレクター、スーザン・サカリヤがData Policyソリューションによるネットワークアクセスコントロールポリシーの実装・管理について解説します。 これにより組織におけるAppleデバイスの使用を許容範囲内に限定し、シャドーITを排除を実現させ、不要、または未許可のコンテンツをブロックすることができます。

サカリヤは、さまざまな業界に応用できるユースケースを紹介しながら、リモート/ハイブリッドワーク環境の普及で増加している以下のような重要な課題を中心に解説しています。

  • コンテンツのフィルタリング:フィルタリングポリシーのMacからモバイルデバイスへの展開
  • データローミング:ローミングプロファイルを活用した接続コストの管理
  • ネットワークアクセス管理:データプールを管理して使い過ぎを防止
  • 生徒の安全:Wi-Fiやモバイル端末の接続における安全なインターネットアクセス

さらに、サカリヤはポリシーベースの管理に加えて、Data Policyで設定可能な管理者とユーザに役立つアラートについても触れています。過剰使用のインサイトを取得することに加えて、データセキュリティポリシーを維持したまま、従業員選択プログラムを有効にすることで、柔軟かつ強力なツールでポリシーの適用をカスタマイズし、企業内のニーズに応えるために最適化させることができます。

このシリーズ最後のプレゼンテーション、Deep Dive:ゼロトラストネットワークアクセスの仕組みでは、JamfのWandera製品担当バイスプレジデントであるマット・ブレイサックを迎えて、Jamf Private Accessの概要について解説してもらいます。さらに、ソフトウェアの背後にあるアーキテクチャにも踏み込んでから、組織のエンドポイントを保護する仕組みについて深く掘り下げて締めくくります。

Jamf Private Accessにおける重要なポイントは次の通りです

  • 高品質なクラウドベースのアクセス、エンドツーエンド接続のレイヤ3スイッチを備えた使いやすいリモートアクセスプラットフォーム、グローバルな拡張性と高可用性を兼ね備えた高性能で操作が容易なウェブベースの管理機能
  • ゼロトラストフレームワークに準拠し、管理された条件付きアクセスをリアルタイムに実現する、次世代ネットワークアクセスセキュリティアーキテクチャのゼロトラストネットワークアクセス(ZTNA)

ブレイサックは、ポートフォリオにあるJamfのさまざまなテクノロジーを活用することで得られるメリットについても解説しています。ここでは特に、Threat Defense、Private Access、Data Policyについて取り上げ、Jamf Security Cloudプラットフォームを利用することで、それぞれの機能を拡張し、セキュリティ脅威を未然にリアルタイムで監視、検出、防止、軽減、報告するための統合的な脅威の検出・対応ワークフローを構築することができると述べています。

ここで、ブレイサックは、既知および未知の現代的な脅威からエンドポイントを保護するというPrivate Accessの目的の核心を語るために、その機能とその技術を支える土台に関する豊富な情報を用いて、さまざまな角度からPrivate Accessを詳しく紹介するという素晴らしい仕事をしていることをここでお伝えしたいと思います。最後に、豊富なリアルタイムデモを皆さんにお見せして締め括りたいと思います。Private Accessを利用することで、管理者やユーザがエンドポイントやリモートコミュニケーションのセキュリティを確保し、アプリケーションの使用状況、ネットワークトラフィックの分析、インターネット接続の計測、セキュリティプロトコルの使用に関する詳細なデータを提供するイベントログを収集して得られるものを説明しています。

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
ブログ購読

マーケットトレンド、Apple の最新情報、Jamf のニュースをメールでお届けします。

当社がお客様の情報をどのように収集、利用、移転、および保存するかに関しては、プライバシーポリシーをご参照ください。