Het moderne bedreigingslandschap blijft zich ontwikkelen en volgt daarbij de veranderingen in modern computergebruik. Veranderingen waarbij bedrijven migreren naar externe en hybride werkomgevingen, ondernemingen overschakelen op Apple en er verschillende eigendomsmodellen gehanteerd worden. Allemaal zodat gebruikers kunnen werken:
- Waar ze zich het meest op hun gemak voelen
- Op het apparaat van hun voorkeur
- Vanaf elke locatie en wanneer ze maar willen
Maar wat is eindpuntbescherming?
Om deze vraag zo goed mogelijk te beantwoorden, moeten we eerst weten waartegen we ons moeten beschermen. Dreigingsactoren hebben een heel arsenaal tot hun beschikking en richten zich actief op alle eindpunten in een gecombineerde poging om je apparatenvloot en je gebruikers in gevaar te brengen en zo toegang te krijgen tot kritieke en gevoelige organisatiegegevens voor hun misdadige plannen.
Alleen een antivirusprogramma op je computer installeren is allang niet meer voldoende. Het is eerder vragen om problemen, gezien het brede scala aan bedreigingen in het bedreigingslandschap voor moderne apparaten: niet alleen computers, maar ook mobiele apparaten op verschillende platforms.
Hiervoor hebben we eindpuntbescherming: dit is de overkoepelende term voor een groep beveiligingsoplossingen die er samen voor zorgen dat eindpunten (apparaten), gebruikers en gegevens veilig zijn en deze beveiligen tegen het huidige en veranderende moderne bedreigingslandschap.
Wat is het primaire doel van eindpuntbescherming?
Bescherming bieden tegen nieuwe en veranderende bedreigingen
We leven helaas in een 'brave new world' en daar hoort een hele reeks bedreigingen en aanvallen bij die gevolgen hebben voor de veiligheid van je eindpunt: ongeacht of gebruikers zich op kantoor of thuis bevinden, verbonden zijn met een netwerk of gebruikmaken van macOS, iOS, Android of Windows.
Wat is het verschil met antivirussoftware?
Hoewel je nog steeds heel erg op je hoede moet zijn voor kwaadaardige code, is antivirussoftware, die aanvankelijk uitsluitend bescherming bood tegen malware en mogelijke varianten daarvan, niet meer genoeg. Zoals je ziet in de onderstaande lijst met bedreigingen, zijn er veel meer verschillende soorten bedreigingen bijgekomen voor de beveiliging van een apparaat, en in sterkere mate voor de beveiliging van de organisatie. Bedreigingen waartegen je je niet kunt verweren met alleen een bescherming tegen malware. Enkele voorbeelden van moderne soorten bedreigingen zijn:
- Aanvallen vanuit het netwerk zelf
- Man-in-the-middle-aanvallen (MitM)
- Zero-day-phishingaanvallen
- Sms
- Sociale media
- Chats
- Lateral movement-aanvallen
- Aanvallen op het apparaat
- Living-off-the-land-aanvallen (LotL)
- Malware
- Spyware
- Trojans
- Ransomware
- Cryptojacking
- Potentieel ongewenste programma's (POP's)
- Ongeautoriseerde gegevensexfiltratie
Gelaagde beveiliging tegen convergentie
Sommige van de hiervoor genoemde bedreigingen hebben identificeerbare vingerafdrukken waardoor IT- en beveiligingsbeheerders kunnen weten waar ze zich bevinden, maar kwaadaardige actoren combineren steeds vaker bedreigingen (ook wel convergentie genoemd). Hierbij gebruiken ze de nieuwste tactieken om onbekend te blijven, zodat ze hun aanvallen na verloop van tijd heimelijk kunnen uitvoeren.
Daarom is er behoefte aan uitgebreide beveiligingsoplossingen die bescherming bieden tegen moderne en geconvergeerde bedreigingen die apparaten en gebruikers in gevaar brengen met gecombineerde aanvallen gericht op meerdere vectoren. Met een defense-in-depth strategie krijgen IT- en beveiligingsteams de functies die ze nodig hebben om eindpunten veilig te houden, terwijl gebruikers de ondersteuning krijgen die ze nodig hebben om veilig te blijven, waarbij de beveiliging van organisatie, privacy en gegevens gegarandeerd blijven.
Minimale kosten in verband met beveiligingsrisico's
Bij risico's door beveiligingsincidenten gaat het niet alleen om de kwetsbaarheid van een apparaat voor bedreigingen. De kosten die voortvloeien uit risico's die kunnen leiden tot een datalek als er niets aan wordt gedaan, worden met het jaar hoger. De paar cijfers hierna onderstrepen nog eens dat organisaties echt behoefte hebben aan een bedrijfsbrede eindpuntbeveiligingsoplossing die uitgebreide bescherming biedt voor zowel bedrijfseigen als persoonlijke eindpunten waarmee toegang wordt verkregen tot bedrijfsresources:
- De wereldwijde gemiddelde kosten van een gegevenslek bedroegen in 2023 $ 4,45 miljoen, een stijging van 15% in 3 jaar
- Bijna 60% van de bedrijven die getroffen worden door een gegevenslek zal waarschijnlijk failliet gaan als gevolg van reputatieschade
- 41% van de respondenten meldt een schending van de regelgeving in de afgelopen twee jaar
- In 74% van alle inbreuken is het menselijke element een factor: mensen maken een fout, misbruiken rechten, gebruiken gestolen aanmeldgegevens of maken gebruik van social engineering
- Voor het tweede jaar op rij lag de productiesector het meest onder vuur. Financiën en verzekeringen eindigden weer op de tweede plaats, met een verschil van bijna 6%
- 64% van de kwetsbare apparaten had toegang tot samenwerkingstools en 34% tot e-mail van de onderneming
Kenmerken van robuuste eindpuntbeveiliging
Jamf Threat Labs (JTL)
Misschien vraag je je af hoe je iets kunt tegenhouden dat je niet kunt zien. Dat doe je met Jamf Threat Labs. Jamf's team van cyberbeveiligingsexperts en gegevenswetenschappers werkt onafgebroken aan onderzoek naar op macOS en iOS gebaseerde eindpunten. Ze jagen daarbij op bedreigingen om zowel nieuwe als onbekende bedreigingen te identificeren en te voorkomen dat ze je Apple-vloot aantasten. Ze zijn geweldig in wat ze doen, maar daarbij levert hun onderzoek ook informatie voor de threat intelligence-engines die de eindpuntbeveiligingsoplossingen van Jamf aansturen. Door hun bevindingen daarin te verwerken en onbekende bedreigingen te detecteren via geavanceerde gedragsanalyses en regelmatig bijgewerkte YARA-regels, werken ze samen om beveiligingsrisico's die mogelijk in je vloot op de loer liggen te verkleinen voordat ze de kans krijgen te escaleren tot iets ergers, zoals een gegevenslek.
Het werk van JTL heeft een directe impact op Jamf Protect, die verder doorwerkt en als een rimpeleffect in de vorm van beveiligingsvoordelen bij onze gebruikers komt: van het identificeren van nieuwe Mac-gebaseerde en mobiele bedreigingen tot het ontwikkelen van analyses om deze te detecteren en het tegenhouden van geraffineerde kwaadaardige acties van applicaties, scripts en zelfs riskant gebruikersgedrag. Beheerders worden gewaarschuwd voor gedetecteerde bedreigingen, bevindingen worden vastgelegd en zowel beheerders als gebruikers worden bij elke stap geïnformeerd.
En nu we het over het vastleggen van bedreigingsgegevens hebben: de telemetrie die door Jamf Protect wordt verzameld, wordt niet alleen door JTL gebruikt om te jagen op de nieuwste bedreigingen (zowel onbekende als bekende bedreigingen die zijn veranderd in een poging om detectie te omzeilen). Die telemetrie helpt ook de IT- en beveiligingsteams van je organisatie (of geautoriseerde derden) bij hun jacht op kwaadaardige bedreigingen die mogelijk zijn ingebed in je apparatenvloot, stilletjes informatie verzamelend over je bedrijfsprocessen, in afwachting van het juiste moment om een gegevenslek te creëren. Organisaties die toegang hebben tot de gezondheidsstatus van je apparaat middels rijke telemetriegegevens, zijn beter in staat om potentieel schadelijke bedreigingen en risicovol gedrag te identificeren. Daardoor kunnen ze beter incidenten indammen nog voordat deze zich kunnen voordoen en is compliance gewaarborgd (later meer over hoe Jamf Protect je kan helpen je compliancedoelen te bereiken).
Belangrijkste leerpunten:
- Ondersteund door het Jamf Threat Labs-team van cyberbeveiligingsexperts en gegevenswetenschappers dat nieuwe bedreigingen onderzoekt, identificeert en voorkomt
- Geavanceerde threat intelligence-engine en machine learning (ML) helpen bij threat hunting om potentiële aanvallen te identificeren voordat ze kunnen plaatsvinden
- Bescherm eindpunten tegen nieuwe en bestaande, bekende en onbekende bedreigingen, riskante apps en verdacht gedrag
- Actieve jacht op bedreigingen, zowel onbekende als alom bekende bedreigingen, die direct leidt tot reparatie van kwetsbaarheden die gevolgen hebben voor macOS- en iOS-gebaseerde apparaten
- Voortdurende integratie van kennis van bedreigingen, onderzoek en bevindingen in Jamf Protect door een toegewijd team van cyberbeveiligingsexperts om de beveiliging te verbeteren
Monitoring
Naast het Jamf Threat Labs-team dat voortdurend macOS- en iOS-besturingssystemen monitort in het groeiende bedreigingslandschap om de nieuwste bedreigingen voor organisaties te identificeren en te verijdelen, controleren de eindpuntbeveiligingsoplossingen van Jamf actief eindpunten op bekende, onbekende en vermoedelijke bedreigingen op alle ondersteunde platforms, ook Windows en Android.
Dit minimaliseert het risico van verschillende op Apple en mobiele apparaten gerichte beveiligingsbedreigingen en dient tegelijkertijd als een van de basiscomponenten in de uitgebreide, meervoudige eindpuntbeveiliging. Jamf-oplossingen houden een oogje in het zeil voor de apparaten en gebruikers van je organisatie door:
- Consistente en actieve monitoring van eindpunten: 24/7
- Verzameling van uitgebreide telemetrische registratie- en rapportagegegevens
- Inzicht in de gezondheid van apparaten, wat helpt bij compliance-audits
Belangrijkste leerpunten:
- Actieve bewaking van beheerde eindpunten, ongeacht het eigendomsmodel (BYOD/CYOD/COPE), met registratie van de gezondheidsstatus van apparaten
- Gedetailleerde registratie en rijke telemetriegegevens door volledige zichtbaarheid van en diepgaand inzicht in eindpunten en trends in bedreigingen
- Stream vastgelegde verzamelde gegevens naar je favoriete SIEM-oplossing voor centraal beheer van kennis van bedreigingen
- Gebruik MI:RIAM en machine learning om nieuwe, geavanceerde bedreigingen te vinden (en te stoppen), zoals zero-day-phishing- en cryptojacking-aanvallen
- Houd zorgvuldig toezicht op beheerde eindpunten, vergrendel ongewenste software en beperk de uitvoering van verdachte bestandstypen
Detectie
Waken over eindpunten is slechts één aspect van bescherming, een ander is de identificatie van bedreigingen. Of het nu gaat om bekende, onbekende of vermoedelijke bedreigingen, IT- en beveiligingsbeheerders krijgen inzicht in de gezondheid van apparaten. Daarbij krijgen ze realtime waarschuwingen die belanghebbenden informeren over gedetecteerde bedreigingen voor hun apparaten.
Bovendien worden voor elk eindpunt logboekgegevens verzameld, die diepgaande informatie verschaffen over de beveiliging van je hele vloot. De rijke verzameling telemetriegegevens is zeer nuttig voor beheerders om snel te identificeren welke risico's gevolgen hebben voor hun eindpunten, maar stellen hen ook in staat om:
- Op jacht te gaan naar bedreigingen om potentiële bedreigingen te identificeren
- Gedetailleerde informatie te gebruiken om bescherming te verfijnen
- Risicovol gedrag te verminderen om potentiële aanvalsvectoren te beperken
Belangrijkste leerpunten:
- Zorg voor snellere respons op, oplossing van en herstel na incidenten met MI:RIAM en geautomatiseerde workflows
- Isoleer aangetaste apparaten en schoon belaagde eindpunten op met veilige, beheerde processen
- Voorkom dat malware, mogelijk ongewenste apps en riskant gedrag van eindgebruikers gevolgen hebben voor de prestaties of productiviteit van het apparaat door een zuinig gebruik van resources
- Waarschuw IT- en beveiligingsteams en belangrijke belanghebbenden in realtime voor beveiligingsincidenten met diepgaand inzicht in elk eindpunt
- Breid de beveiliging uit over je gehele Apple-vloot: dus zowel de persoonlijke apparaten als de apparaten van het bedrijf, zodat bedrijfsgegevens veilig toegankelijk zijn vanaf elk ondersteund apparaattype
Preventie
Elke bedreiging, zoals malware, vormt een risico dat gebruikers- en/of bedrijfsgegevens op straat komen te liggen. Het is dus belangrijk dat organisaties kiezen voor een oplossing voor eindpuntbescherming die gespecialiseerd is in het detecteren van de unieke en veranderende bedreigingen die zich richten op gebruikers van Mac- en mobiele apparaten, van binnen en van buiten.
De bescherming op het apparaat en in het netwerk die Jamf-oplossingen voor eindpuntbeveiliging bieden, zorgt voor snellere detectie, melding en respons bij bekende en onbekende bedreigingen dankzij onze:
- Geavanceerde machine learning (ML) en threat intelligence-engine: MI:RIAM
- Aanpasbare gedragsanalyses in kaart gebracht in het MITRE ATT&CK-framework
- Afdwinging van gegevensbeleid, waardoor gegevens alleen op beveiligde, conforme opslag blijven staan
- Blokkering van netwerkbedreigingen, zoals phishing, schadelijke downloads en commando- en controleverkeer (C2), inclusief risicodomeinen
Belangrijkste leerpunten:
- Stopt bedreigingen die op het apparaat optreden, zoals malware, en voorkomt aanvallen binnen het netwerk, zoals zero-day-phishing en lateral movement
- Op DNS gebaseerde contentfiltering, speciaal ontwikkeld voor Apple, voorkomt toegang tot websites die kwaadaardige code hosten voor gebruik bij aanvallen, en blokkeert ongepaste content op beheerde apparaten
- Beperk gegevensexfiltratie door controle op verwisselbare opslag in te schakelen om versleuteling van verwisselbare media af te dwingen, machtigingen te beheren of externe opslag van beschermde gegevens volledig uit te schakelen
- Implementeer ML om beter kennis van bedreigingen te verzamelen, zodat je kunt voorkomen dat geavanceerde, nieuwe bedreigingen eindpunten, gebruikers en/of gegevens in gevaar brengen
- Maak gebruik van rijke telemetriegegevens en MI:RIAM voor zowel handmatige als automatische threat hunting om onbekende bedreigingen op te sporen die mogelijk in je apparaten op de loer liggen en ze te stoppen voordat er een gegevenslek kan plaatsvinden
Herstel
Zelfs met verbeterde zichtbaarheid en compliance, gedetailleerde rapportage, realtime waarschuwingen, geavanceerde kennis van bedreigingen en bescherming tegen nieuwe bedreigingen, zullen eindpunten worden getroffen of niet meer compliant zijn doordat het moderne bedreigingslandschap zich zo razendsnel ontwikkelt. Wat dan?
Nogmaals, Jamf-oplossingen voor eindpuntbeveiliging maken met hun meerdere beschermingslagen krachtige herstelworkflows mogelijk om afwijkingen van je OS-hardeningsconfiguraties te corrigeren: zo zijn je eindpunten weer snel compliant.
Jamf-oplossingen bieden flexibel handmatige en geautomatiseerde workflows om in realtime te reageren op incidenten en getroffen apparaten te herstellen.
Belangrijkste leerpunten:
- In realtime inzicht in alle activiteiten van macOS-beveiligingstools en systeemprocessen
- Grondige verwijdering van schadelijke, ongewenste en potentieel gevaarlijke bestanden, apps en downloads
- Isolatie van apparaten die niet aan de regels voldoen of een risico vormen voor de gegevensbeveiliging
- Afstemming op CIS-benchmarks om baselines voor veilige apparaten te ontwikkelen, af te dwingen en te bewaken
- Preventie van potentieel ongewenste apps en riskant gedrag, zodat gegevens veilig blijven en apparaten gevrijwaard zijn tegen door eindgebruikers geïntroduceerde risico's
Compliance
Voor sommigen is compliance niets meer dan een term in een zee van andere woorden. Voor anderen, en dan vooral degenen die ervoor moeten zorgen dat systemen, gegevens en processen in overeenstemming zijn met lokale, nationale en/of regionale wetten in sterk gereguleerde sectoren, kan compliance echter een nachtmerrie zijn. Als er geen aandacht aan wordt besteed, kan dat desastreuze gevolgen hebben voor de gereguleerde organisatie en haar belanghebbenden, misschien zelfs ook voor de klanten die van de organisatie afhankelijk zijn voor de bescherming en beveiliging van hun gevoelige gegevens.
Gelukkig kunnen gebruikers van Jamf Protect 's nachts iets rustiger slapen in de wetenschap dat de oplossing voor eindpuntbeveiliging verder gaat dan alleen malwarepreventie. Het gaat zelfs veel verder, met een hechte integratie (hierna in meer detail besproken) doordat analyses in kaart worden gebracht in het MITRE ATT&CK-framework om bekende bedreigingen te voorkomen. Tegelijk is het een flexibele oplossing waarmee beheerders bestaande analyses kunnen aanpassen (of geheel nieuwe kunnen maken) om te voldoen aan de eisen van jouw gereguleerde omgeving.
Meer nog, de rijke telemetriegegevens van Jamf Protect in combinatie met gedragsanalyses, en afgedwongen via Jamf Pro, vormen als het ware een covalente binding door deze gegevens veilig te delen tussen oplossingen. Het resultaat? Jamf Protect bepaalt de vereisten waaraan beheerde eindpunten moeten voldoen om compliant te zijn. Tegelijkertijd maakt de integratie met Jamf Pro het gebruik van beleidsmatig beheer om compliance af te dwingen mogelijk. Als een apparaat bijvoorbeeld een kritieke beveiligingsupdate mist, als er een kwetsbare app op is geïnstalleerd of als een nieuwsgierige gebruiker misschien riskant gedrag vertoont, zal het registratiesysteem van Jamf Protect deze gegevens delen met Jamf Pro. Dit activeert vervolgens een beleid in MDM dat een geautomatiseerde workflow uitvoert om het probleem te verhelpen, zodat het eindpunt weer compliant is... en dat alles zonder dat het IT- of beveiligingsteam ook maar iets hoeft te doen en zonder dat dit gevolgen heeft voor de productiviteit van de eindgebruiker.
Maar hoe helpt het beheerders eigenlijk om aan de compliancenormen te voldoen? Dat is een goede vraag, die we nu zullen beantwoorden. Zoals gezegd kan Jamf Protect worden geconfigureerd in lijn met de regelgeving. Hierdoor worden eindpunten actief gemonitord en rapporteren ze over alle veranderingen in de gezondheid van apparaten die gevolgen zouden kunnen hebben voor de compliancestatus. Preventie van bedreigingen beperkt de impact van bedreigingen op eindpunten en zwakt het risico in één klap af. En wanneer Jamf Protect is geïntegreerd met Jamf Pro, wordt compliance afgedwongen via beleidsmatig beheer: dit zorgt ervoor dat apparaten compliant blijven en eventuele afwijkingen van de regelcompliance worden hersteld via zowel handmatige als geautomatiseerde workflows.
Hieronder volgt een greep uit de beveiligingsframeworks die Jamf ondersteunt om organisaties te helpen hun compliancedoelen te realiseren:
- Center for Internet Security (CIS)
- National Institute of Standards and Technology (NIST)
- Defense Information Systems Agency (DISA)
- Internationale Organisatie voor Standaardisatie (ISO)
- macOS Security Compliance Project (mSCP)
Belangrijkste leerpunten:
- Gedragsanalyse in kaart gebracht in het MITRE ATT&CK-framework voor krachtige, aanpasbare preventie van bedreigingen, afgestemd op de unieke behoeften van jouw organisatie
- Automatische incidentrespons- en herstelworkflows verwijderen schadelijke, riskante en ongewenste bestanden en isoleren apparaten die een risico vormen voor de gegevensbeveiliging
- Ontwikkel, handhaaf en bewaak veilige baselines voor apparaten conform CIS-benchmarks om compliance te bevorderen en te helpen bij audits van compliancetaken
- Pas veilige configuraties en apparaatverstevigende profielen aan Apple-eindpunten aan conform de NIST-, DISA- en mSCP-richtlijnen voor veilig computergebruik
- Jamf Cloud-activiteiten zijn gecertificeerd voor compliance met ISO 27001/27701, SOC 2 en FBI Infraguard, en voor vele andere standaarden voor gegevensbeveiliging en corporate governance-praktijken
Meerdere beveiligingslagen – één oplossing
Kijk eens naar de vingers van je hand. Ze werken onafhankelijk van elkaar om bepaalde taken uit te voeren, maar wanneer dat nodig is voor omvangrijkere taken, werken ze samen, toch? Net zo berust één enkele, maar krachtige beveiligingsoplossing op veel afzonderlijke lagen die weliswaar onafhankelijk van elkaar kunnen functioneren, maar ook samenwerken om een holistisch, multithreaded netwerk te vormen. Zo kan die oplossing aanvallen van kwaadaardige actoren en de verschillende beveiligingsrisico's die zij inzetten om je apparaat, gebruikers en kritieke gegevens aan te vallen, bewaken, detecteren, voorkomen en verhelpen.
Defense-in-depth
“…geliefd bij goeden, gevreesd door kwaad.” – Voltron
In het eerste seizoen van deze Voltron-serie, over een machtige robot die geliefd is bij goeden, gevreesd door kwaad, zag je een team van vijf ruimtevaarders, die elk het bevel hadden over een robotleeuw met unieke krachten en vaardigheden. In hun zoektocht om de vrede te bewaren en de aarde te beschermen tegen het kwaad, zouden de vijf leden van het team samen een grotere, krachtigere robot vormen met de naam Voltron, Defender of the Universe, die hen verder helpt met hun taak.
Het was een populaire tekenfilm uit 1984, maar het uitgangspunt van Voltron heeft veel gemeen met de defense-in-depth (DiD) strategie om apparatuur, gebruikers en resources in het moderne bedreigingslandschap zo goed mogelijk te beveiligen. Met name het geloof dat één 'one size fits all'-applicatie organisaties op holistische wijze zal beschermen, is in het beste geval een mythe en zet in het slechtste geval de deur open voor gegevenslekken.
Het uitgangspunt van DiD is eenvoudig, maar even efficiënt als doeltreffend. Leg beveiliging in lagen aan, net als de lagen van een taart, zodat hun sterke punten overlappen en hun zwakke punten worden geminimaliseerd. Daarmee kun je allerlei verschillende beveiligingsuitdagingen die de integriteit van je eindpunten, de veiligheid van je gebruikers en de vertrouwelijkheid van je gegevens bedreigen, makkelijker identificeren, stoppen en, als het erop aankomt, verhelpen.
Simpel gezegd: als één laag faalt, zal een volgende laag dit opvangen.
Integratie
Jamf-oplossingen voor eindpuntbescherming zijn, net als onze andere oplossingen, ontworpen om samen te werken met tal van oplossingen van onszelf en van derden. Zo willen we de mogelijkheden uitbreiden en automatisering mogelijk maken, en tegelijk functierijke workflows creëren zodat gegevens veilig tussen oplossingen kunnen stromen.
Jamf Pro, ons paradepaardje op het gebied van beheer van mobiele apparaten, staat bijvoorbeeld bekend om zijn naadloze implementatie en beheer, inclusief de installatie van patches. Wanneer je het echter integreert met Jamf Protect, kun je niet alleen met een paar klikken eindpuntbeveiliging implementeren op je eindpunten, maar kun je ook in realtime beveiligde gegevens over de gezondheid van de eindpunten delen tussen beide oplossingen.
Wat betekent dit voor jouw organisatie? Dat zullen we je vertellen. Gebeurtenisinformatie met betrekking tot incidenten, zoals phishingaanvallen en andere bedreigingen via het netwerk, wordt automatisch gesynchroniseerd om de risicostatus van elk afzonderlijk apparaat te bepalen. Deze verbinding tussen beheer en beveiliging is essentieel om in realtime actie te ondernemen om je omgeving te beschermen. Hier volgen enkele voorbeelden van geautomatiseerde workflows die mogelijk zijn dankzij de native, veilige integratie tussen Jamf-oplossingen:
- Je weet dat het essentieel voor de beveiliging van eindpunten is dat altijd de recentste patches zijn geïnstalleerd op de apparaten. Als onderdeel van een defense-in-depth strategie krijgen organisaties die Jamf Protect gebruiken waarschuwingen van eindpunten waarop niet de nieuwste patches zijn geïnstalleerd. Deze telemetriegegevens worden gecommuniceerd met Jamf Pro, waar de IT beleid voor patchbeheer kan implementeren om compliance af te dwingen. Zodra dit is geactiveerd, voert Jamf Pro workflows uit om de nodige updates te implementeren voor apps en besturingssystemen, zodat ze weer compliant worden.
- Organisaties kunnen slimme groepen in Jamf Pro gebruiken om dynamisch updates uit te voeren en om te reageren wanneer de risicostatus van een apparaat in Jamf Protect verandert. Deze trigger kan automatisch de toegangsrechten van een gebruiker bijwerken via de voorwaardelijke toegangsintegraties van Jamf Pro met oplossingen van Microsoft of BeyondCorp van Google Cloud.
- Gebruik de geavanceerde rapportageopties in Jamf-oplossingen voor eindpuntbeveiliging om automatisch rijke telemetriegegevens te streamen naar je favoriete SIEM-oplossing, zoals Azure Sentinel of Splunk. Daarmee krijgen MacAdmins één compleet beeld van de gezondheid van hun Apple-eindpunten, terwijl de mogelijkheid om gegevens te transformeren met behulp van visualisaties voor extra diepte en detaillering verder wordt uitgebreid.
Belangrijkste leerpunten:
- Ontwikkel geavanceerde workflows door integratie met Jamf Pro en oplossingen van Jamf en derden
- Implementeer geavanceerde orkestratie-, automatiserings- en responsworkflows voor beveiliging door integratie
- Maak gebruik van de API van Jamf om veilig te communiceren en gegevens te delen tussen oplossingen en tegelijk de mogelijkheden voor eindpuntbeveiliging te verbeteren
- Breid functies uit om meer beheer- en beveiligingsmogelijkheden te ondersteunen voor het hele Apple-ecosysteem van desktop- en mobiele apparaten
- Voer automatisering in om het eindpuntbeheer te vereenvoudigen en tegelijkertijd te zorgen voor compliance met het beleid van de organisatie en regelgeving van de sector
Speciaal gebouwde eindpuntbeveiliging voor Apple, Windows en Android
De speciaal gebouwde, Apple-first oplossingen voor eindpuntbeveiliging van Jamf bieden IT- en beveiligingsteams verschillende voordelen die de oplossingen tot de beste in hun soort maken. Enkele voorbeelden:
- Dankzij ondersteuning op dezelfde dag kunnen gebruikers de nieuwste, veiligste releases van Apple gebruiken zodra deze beschikbaar komen — upgraden volgens jouw schema, niet het onze
- Gebruik de eindpuntbeveiligingsoplossings-API van Apple om de nieuwste beveiligingsmogelijkheden te gebruiken die native beschikbaar zijn voor Apple-apparaten
- Weinig impact op de prestaties, wat inhoudt dat dit geen gevolgen heeft voor de levensduur van de batterij, dat machines niet trager gaan werken en dat de productiviteit van gebruikers daardoor niet afneemt
- Implementeer Apple-best beveiliging voor je Apple-vloot en ondersteun mobiele platforms van Windows en Android, door ze ook te voorzien van netwerkgebaseerde eindpuntbeveiligingen
En nu we het over gebruikersproductiviteit hebben: dat Jamf Apple-first (maar niet Apple-only) is, betekent dat we al onze oplossingen voor eindpuntbeveiliging ontwerpen en optimaliseren zodat ze maximaal profiteren van het OS waarop ze draaien. Dat betekent dat de bescherming van je apparaten niet ten koste gaat van de gebruikerservaring of de privacy van de gebruiker in gevaar brengt.
Belangrijkste leerpunten:
- Speciaal gebouwd voor Apple om de uitdagingen van het moderne bedreigingslandschap op macOS- en iOS-apparaten aan te pakken, maar ook ontworpen en geoptimaliseerd voor mobiele apparaten van Android en Windows
- Defense-in-depth strategie bestaat uit meerdere lagen om allerlei verschillende beveiligingsproblemen te bewaken, identificeren, voorkomen en herstellen: als een laag faalt, wordt dit door de volgende opgepakt
- Breid diensten, functies en mogelijkheden uit door gebruik te maken van de Jamf Risk API, die relevante gezondheidsgegevens van apparaten veilig deelt met oplossingen van Jamf en van derden
- Installeer de nieuwste en veiligste releases van Apple op de dag dat ze uitkomen met ondersteuning op dezelfde dag voor alle Jamf-oplossingen: stel kritieke updates niet meer uit totdat je MDM- en/of eindpuntbeveiligingsoplossing ondersteuning biedt
- Minimale impact staat gelijk aan betere prestaties, zodat gebruikers resources kunnen gebruiken voor productiviteit: ze hoeven niet te kiezen tussen hun werk afkrijgen of zorgen voor de beveiliging van hun apparaat
Vertrouw jij erop dat Jamf je IT helpt je Apple-vloot efficiënt en doeltreffend te beheren?
Dan zul je heel blij zijn met de manier waarop de beveiligingsoplossingen van Jamf je eindpunten, gebruikers en gegevens in je hele infrastructuur beveiligen, zodat ze veilig zijn op verschillende platforms.
Schrijf je in voor de Jamf blog
Ontvang markttrends, Apple-updates en Jamf-nieuws rechtstreeks in je inbox.
Raadpleeg ons Privacybeleid voor meer informatie over de manier waarop we uw gegevens verzamelen, gebruiken, bekendmaken, verplaatsen en bewaren.