Jamf Mobile Forensics:ハイリスク・ユーザを標的型攻撃から守り抜く
高度なモバイル脅威を迅速に検出し、対応します巧妙化する攻撃に先手を打つ、実用的なセキュリティ
政府関係者や出張の多いエグゼクティブ、ジャーナリストなど、標的となりやすい特定の個人を狙い、以下のような高度な攻撃が仕掛けられています。
- ゼロクリック攻撃
- PegasusおよびPegasusスパイウェア
- 持続的標的型攻撃(APT攻撃)
- エクスプロイトおよびペイロード(内部のセキュリティ対策を回避)
こうした攻撃に立ち向かうには、継続的にデバイスの完全性を分析し、侵害の兆候を見つけなければなりません。
重要人物の保護における課題
限定的な可視性
モバイル脅威防御(MTD)やモバイルデバイス管理(MDM)では高度な調査に必要なシステム深部へのアクセスができず、十分な可視性を確保できません。
手動によるフォレンジック調査
多大なコストと時間がかかるだけでなく、プライバシーの侵害やPII(個人特定情報)のコンプライアンス違反を招く恐れがあります。
代替機(貸出機)運用の限界
シャドーITの温床となり、ユーザ体験を損なうだけでなく、管理予算を圧迫する要因となります。
解決策:Jamf Mobile Forensics
iOSおよびAndroidのフォレンジックにおいて、Jamfは他にはない独自の強みを持つ、最良の選択肢です。
Jamfならではのメリット:
プライバシーファースト
Jamfはパスワードや写真、メッセージ、連絡先、通話データなどの個人識別情報(PII)は一切収集しません。
優れたユーザビリティ
Jamfのデジタルフォレンジックはわかりやすく、導入も簡単です。
時間の節約
高度な攻撃の検知・分析・対応に要する時間を、数週間から数分へと短縮します。
Jamf Threat Labs
Jamfのセキュリティ研究者、アナリスト、エンジニアによる専門チームが知見を提供します。
Jamfのフォレンジック・検出機能は実用性に優れています。
高度な検出・対応
既知のCVEとJamf独自の行動分析により、怪しい動作やセキュリティ侵害インジケータ(IOC)を検出します。
自動で収集・分析
包括的なエンドポイントテレメトリ(OSログ、カーネルログ、クラッシュログなど)を即座に収集し、分析します。
リモートDFIR(デジタルフォレンジック・インシデントレスポンス)
デバイスをプロアクティブにスキャンし、攻撃を受けた兆候がないか調査します。
AIによる分析
フォレンジック用のAIを使い、デバイスのクラッシュや異常の調査を効率的に進められます。
セキュリティオペレーションセンター(SOC)
各種イベントを自動でインシデント別にまとめ、調査業務を簡素化します。
MDMによる導入
会社所有デバイスと個人所有デバイス(BYOD) のiOS、iPadOS、Androidデバイスの導入を効率化します。
ぜひJamf Mobile Forensicsをお試しください
よくあるご質問(FAQ)
Jamf Mobile Forensicsはどのようなユーザに適していますか?
Jamf Mobile Forensicsが適しているのは、APT攻撃(持続的標的型攻撃)や傭兵スパイウェア、ゼロクリック攻撃、国家主導型攻撃といった、高度な脅威の検知・対応を必要とするお客様に適しています。特に地位が高く狙われやすい重要人物とそのデバイスを強固に保護できるように設計されています。
Jamf for MobileとJamf Mobile Forensicsの違いは何ですか?
Jamf for Mobileはデバイス管理、モバイルセキュリティ、コンプライアンス、そしてアプリへの安全なアクセスを統合したソリューションです。快適なユーザエクスペリエンスを維持しながら、新しいワークフローの構築と生産性の向上を実現します。
Jamf Mobile Forensicsは、標的型攻撃のリスクが極めて高いユーザを保護するために高度なフォレンジック・レイヤーを追加するものです。これにより、セキュリティ部門は、モバイルデバイスにおける異常行動や不審なアクティビティ、そして高度な脅威を検知・調査できるようになります。これらの脅威には、APT(持続的標的型攻撃)、傭兵型スパイウェア、ゼロクリック攻撃、国家主導型攻撃などが含まれます。
Jamf Mobile Forensicsではどのようなデータが収集されますか?また、収集されないデータは何ですか?
Jamf Mobile Forensicsが、パスワード、写真や動画、テキストメッセージ(iMessage含む)、E メール、連絡先、通話履歴、ブラウザ履歴、アプリ内やファイル内のデータを収集することは一切ありません。
Jamf Mobile Forensicsが収集するデータは、クラッシュ、Wi-Fiマネージャー、カーネル、App Storeの各ログ、spindumpファイルおよびIPSファイル、構成プロファイル、プロセスとスレッド、インストール済みのアプリとファイル名、および開発者証明書です。
Jamf Mobile Forensicは、どのプラットフォームに対応していますか?
Jamf Mobile Forensicsは、iOSおよびAndroidデバイス上の高度な攻撃の検出・分析・対応が可能です。また、Jamf Mobile Forensicsの管理者やアナリストは、macOSおよびWindowsデバイス上で調査や管理作業を実行できます。
Jamf Mobile Forensicsは、Pegasusや傭兵型スパイウェアを検知できますか?
Jamf Mobile Forensicsは、Pegasus、Predator、Graphite、およびその他の傭兵型スパイウェアに代表される、極めて高度な攻撃を検知するために専用設計されています。
Jamf Mobile Forensicsでは、「不審な挙動」の時点から対応用のタイムラインを得るまでにどれくらいの時間がかかりますか?
Jamf Mobile Forensicsは、調査開始からわずか数分で脅威を検知します。その後、インシデントの重大度や状態をまとめたインシデントタイムラインを作成します。このタイムラインを利用して、調査やSOC、フォレンジックの担当者はモバイルデバイスに影響を及ぼしている不審なアクティビティを即座に可視化し、分析に着手することが可能です。