Jamf Blog
October 20, 2021 op Jonathan Locast

Jamf-oplossingen voor jouw cyberveiligheid: Threat Defense, Data Policy en Private Access

Jamfs meest recente softwareoplossingen zijn Jamf Threat Defense, Jamf Data Policy en Jamf Private Access. Deze zijn alle gericht op beveiliging en bescherming van devices, gebruikers en data tegen malware en beveiligingsbedreigingen. Bovendien zorgen ze voor (voortdurende) naleving en beveiligen ze tegelijkertijd je netwerkcommunicatie met krachtige technologie voor Zero Trust Network Access (ZTNA). In deze blog bespreken we drie JNUC-sessies rond dit nieuwe aanbod.

Als je de blog of de presentatie van de Jamf Security Cloud nog niet hebt gezien, bekijk die dan eerst even om een beter beeld te krijgen van de beveiliging van je Apple devices. We wachten hier op je! Lezers die bekend zijn met de materie zullen het onderliggende thema van de JNUC-presentaties van dit jaar herkennen: geavanceerde bescherming tegen bedreigingen – noodzakelijk voor een blijvende, robuuste cyberveiligheid dankzij veilige eindpunten bij de wereldwijde overgang naar hybride werken en werken op afstand.

Terug nu naar het onderwerp van deze blog. Adam Boynton, Sales Manager bij Jamf, presenteert Threat Defense: bescherm je mobiele gebruikersdiensten en organisatiegegevens tegen kwaadaardige bedoelingen. Daarin vat hij de kern samen in één korte zin: "De zakelijke perimeter bestaat niet meer."

Organisaties die al zijn overgegaan op hybride werken of werken op afstand, of bezig zijn met die transitie, hebben het waarschijnlijk al geaccepteerd: gebruikers zitten niet langer veilig achter de firewall en andere beveiligingsoplossingen van het bedrijf. Maar zij die nog niet zo ver zijn, of druk zijn met een oriëntatie op de mogelijke oplossingen voor zo'n verandering, moeten daar echt even bij stil staan.

Gelukkig hoeft het wiel hiervoor niet opnieuw te worden uitgevonden. Nee, het gaat er eerder om de juiste instrumenten te selecteren. Bescherming tegen mobiele bedreigingen biedt standaard bescherming tegen phishing en andere vormen van mobiele bedreigingen. Zoals hieronder beschreven, gaat dit verder dan het simpelweg opsporen van dit soort bedreigingen; het voorkomt actief dat verschillende typen bedreigingen je devices infecteren en gegevens van eindgebruikers in gevaar brengen:

  • Devicebeveiliging: opsporing en preventie van bedreigingen op het device, met inbegrip van malware en kwetsbaarheden
  • Internetbeveiliging: voorkoming van bedreigingen vanaf het internet, waaronder phishing, ransomware en datalekken
  • Voorwaardelijke toegang: realtime, contextueel beleid bepaalt toegang tot bedrijfsmiddelen met gevoelige gegevens

Onze volgende sessie over het afdwingen van devicebeheer en -configuraties middels beleidsregels is Jamf Data Policy: handhaving van acceptabel gebruiksbeleid. Hierin gaat Suzan Sakarya, Senior Sales Director bij Jamf, in op de implementatie en het beheer van beleidsregels voor netwerktoegang met Jamf Data Policy. Hiermee wordt acceptabel gebruik gegarandeerd, een einde gemaakt aan schaduw-IT en ongewenste en/of niet geautoriseerde content geblokkeerd voor de Apple devices van je organisatie.

Sakarya schetst enkele gebruiksscenario's die relevant zijn voor verschillende sectoren en benoemt een aantal zaken die belangrijker zijn geworden als gevolg van de toename in hybride werken en werken op afstand, zoals:

  • Contentfiltering: uitbreiding van beleidsregels voor filteren van Macs naar mobiele devices
  • Roaming onderweg: gebruik van roamingprofielen om connectiviteitskosten beheersbaar te houden
  • Netwerktoegangscontrole: beheer van datapools om excessieve kosten te vermijden
  • Veiligheid van studenten: veilige toegang tot het internet via Wi-Fi en mobiele verbindingen

Naast beheersmechanismen op basis van beleidsregels benoemt Sakarya de nuttige waarschuwingen voor gebruikers en beheerders in Data Policy. Verder biedt de software inzichten in statistieken in (overmatig) gebruik en is er de mogelijkheid voor programma's waarin medewerkers zelf kunnen kiezen binnen het raamwerk van het veiligheidsbeleid voor gegevens, waarmee organisaties handhaving van het beleid op basis van hun behoeften kunnen aanpassen met flexibele, maar krachtige tools.

De laatste presentatie in deze serie wordt gegeven door Matt Vlasach, VP of Product bij Wandera, Jamf. Hij geeft een overzicht van Jamf Private Access in Deep Dive: Zero Trust Network Access. Bovendien belicht hij de architectuur van de software. Hij sluit af met een grondige kijk op de praktijk van bescherming van eindpunten van je organisatie.

De belangrijkste lessen over Jamf Private Access zijn:

  • Cloudgebaseerde toegang biedt een hoogwaardig, gebruiksvriendelijk platform op afstand met end-to-end layer 3 routing en eenvoudig beheer via het web, dat ontworpen is voor wereldwijde schaalbaarheid en hoge beschikbaarheid
  • Zero Trust (ZTNA) is de nieuwste architectuur voor veilige netwerktoegang, gebaseerd op het zero-trust raamwerk en met gebruik van beheerde en voorwaardelijke toegang die zorgt voor realtime handhaving

Vlasach bespreekt ook de voordelen van het benutten van de verschillende technologieën uit het Jamf-portfolio, waarbij hij Threat Defense, Private Access en Data Policy specifiek noemt. De mogelijkheden van deze elementen van het Jamf Security Cloud-platform worden op deze manier uitgebreid, met onder meer geïntegreerde opsporing van bedreigingen en responsworkflows voor actieve en realtime monitoring, preventie, beperking en rapportage van bedreigingen van de veiligheid.

De presentatie van Vlasach is zeer grondig en biedt diepgaande informatie over de basis en mogelijkheden van Private Access. De software is duidelijk specifiek ontworpen voor de bescherming van eindpunten tegen hedendaagse bedreigingen – bekend en onbekend. Het betoog van Vlasach wordt afgesloten met een visuele demonstratie van wat gebruikers en beheerders kunnen verwachten van het gebruik van Private Access voor beveiliging van eindpunten, communicatie op afstand en het creëren van gedetailleerde event logs met informatie over het gebruik van apps, analyses van het netwerkverkeer, metingen van internetgebruik en volgen van beveiligingsprotocollen.

Photo of Jonathan Locast
Jonathan Locast
Jamf
A Jamf and Apple expert writing in SMB and Enterprise spaces for every aspect of the Jamf portfolio.
Schrijf je in voor het Jamf blog

Krijg markttrends, Apple updates en Jamf nieuws direct in je inbox.

Raadpleeg ons Privacybeleid voor meer informatie over de manier waarop we je gegevens verzamelen, gebruiken, bekendmaken, verplaatsen en bewaren.