Jamf investiert in neue Sicherheitsfunktionen

Jamf investiert in neue Sicherheitsfunktionen

Beitrag teilen

Jamf, der Softwareanbieter für Apple-Gerätemanagement, investiert in neue Sicherheitsfunktionen. Diese helfen Organisationen dabei, sensible Daten zu schützen, Unternehmensrichtlinien einzuhalten und Mitarbeitenden einen nahtlosen Zugriff auf Informationen zu gestatten.

Dazu veröffentlicht Jamf einen passwortlosen Authentifizierungsworkflow, bringt eine vereinfachte Compliance-Lösung auf den Markt und treibt die Forschung nach Sicherheitsbedrohungen für Apple-Geräte weiter voran.

Sicherer Zugriff auf Arbeitsplatzanwendungen

Gestohlene oder kompromittierte Passwörter sind eine ernsthafte Sicherheitsbedrohung. IT-Administratoren versuchen mit strengen Passwortrichtlinien dagegen anzukämpfen. Starke Passwörter haben aber den Nachteil, dass Benutzer sie sich schwer merken können. Nicht zuletzt deshalb verwenden Mitarbeiter Passwörter oft für mehrere Anwendungen, was die Anfälligkeit für Cyberangriffe wie etwa Credential Stuffing erhöht. Mit der neuen iPhone-App Unlock erhöht Jamf den Stellenwert des sicheren Zugriffs auf Ressourcen. Jamf Unlock ermöglicht es Benutzern, sich passwortlos zu authentifizieren und auf ihren Mac zuzugreifen: Sie können sich einfach auf ihrem iPhone mit Face-ID-Biometrie einloggen.

Fortwährende Überprüfung durch Sicherheitsexperten

Da die Nachfrage nach Apple-Lösungen auf dem Markt weiter steigt, haben auch Hacker und Cyberkriminelle eine größere Angriffsfläche zur Verfügung. Darauf reagierte Jamf bereits 2019 und brachte Jamf Protect auf den Markt, das mittlerweile zu einer führenden Apple-spezifischen Sicherheitslösung geworden ist. Jamf Protect enthält erweiterte Funktionen zur Bedrohungsabwehr sowie Funktionen zum selektiven Sammeln von Geräteprotokollen der Mac-Flotte. Zudem bietet es Integrationen in Microsoft Azure Sentinel und AWS S3 sowie allgemeine Verwaltungsfunktionen mit rollenbasierter Zugriffskontrolle.

Die Jamf-Plattform wird fortwährend durch das Threat Detection-Team überprüft. Entdeckt das Team eine Bedrohung, speist es alle wichtigen Informationen dazu in die Jamf-Lösung ein. In den letzten zwei Monaten entdeckte und analysierte das Team zwei große Sicherheitslücken in macOS, die aktiv von Shlayer und XCSSET ausgenutzt wurden und inzwischen von Apple gepatcht wurden. Beide Schwachstellen umgingen eingebaute Sicherheits- und Datenschutzfunktionen von macOS. So nutzte etwa XCSSET eine Schwachstelle in Apples Kontrollsystem „Transparency Consent and Control” (TCC) aus und schleuste einen Code in eine vertrauenswürdige App ein, womit Angreifer Zugriff auf den Gerätebildschirm erhielten.

Compliance Reporter vereinfacht Einhaltung von Richtlinien

Um Compliance- und Audit-Standards für Unternehmen zu erleichtern, bringt Jamf den Compliance Reporter auf den Markt. Die Auditing- und Compliance-Lösung für macOS überwacht die Sicherheitseinstellungen von Endgeräten anhand gängiger OS-Härtungs-Benchmarks. Der Compliance Reporter bietet darüber hinaus einen detaillierten Einblick in kritische Netzwerk-, Prozess-, System- und Benutzeraktivitäten. Dies unterstützt IT- und Sicherheitsteams bei der Schwachstellensuche, ohne dass diese auf eine Cloud-Infrastruktur angewiesen sind.

Verdoppelung der mobilen Sicherheit mit der Übernahme von Wandera

Im Mai 2021 gab Jamf seine Absicht bekannt, Wandera, einen führenden Anbieter von Unified Cloud Security für mobile Geräte, zu übernehmen. Apple-First-Anbieter Wandera fügt zu bereits bestehenden Jamf-Funktionen einen Zero Trust Network Access (ZTNA), mobile Bedrohungsabwehr sowie Datenrichtlinienfunktionen hinzu. Damit können mobil arbeitende Mitarbeitende einfach und sicher auf die benötigten Netzwerkressourcen zugreifen. Gleichzeitig werden Unternehmensrichtlinien eingehalten und mobile Kosten reduziert. Die Akquisition ermöglicht es Jamf, IT- und Sicherheitsteams noch besser dabei zu unterstützen, die genutzten Geräte, Daten und Anwendungen einer mobil arbeitenden Belegschaft zu schützen. Der Abschluss der Übernahme wird für das dritte Quartal erwartet.

„Die Sicherheitsbedürfnisse von Unternehmen ändern sich, da Mitarbeiter mit ihren favorisierten Geräten von bevorzugten Standorten aus arbeiten wollen”, sagt Josh Stein, Director of Strategy im Bereich Security bei Jamf. „Das Ziel von Jamf ist es, die sicherste und skalierbarste Apple Enterprise Management-Plattform zu entwickeln, damit IT- und Sicherheitsteams die Unternehmensrichtlinien einhalten und Mitarbeiter gleichzeitig produktiv und geschützt arbeiten können.“

Mehr bei Jamf.com

 


Über Jamf

Jamf ist der weltweit führende Softwareanbieter für Apple Gerätemanagement. Mit seinen Lösungen hat sich Jamf darauf spezialisiert, Mitarbeitern in Unternehmen, Bildungseinrichtungen und Regierungsorganisationen die „Apple Experience“ zu bieten. Im weltweit größten Apple Community-Forum Jamf Nation tauschen sich rund 100.000 IT-Experten zu Ideen und Best Practices aus. Aktuell vertrauen mehr als 50.000 Unternehmen aus über 100 Ländern auf Jamf, um ihre Apple Geräte erfolgreich zu verwalten.


 

Passende Artikel zum Thema

Drahtlose Sicherheit für OT- und IoT-Umgebungen

Drahtlose Geräte nehmen immer mehr zu. Dadurch erhöhen sich die Zugangspunkte über die Angreifer in Netzwerke eindringen können. Ein neuer ➡ Weiterlesen

Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um ➡ Weiterlesen

Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder ➡ Weiterlesen

Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report ➡ Weiterlesen

Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended ➡ Weiterlesen

Backup für Microsoft 365 – neue Erweiterung

Eine einfache und flexible Backup-as-a-Service-(BaaS)-Lösung erweitert Datensicherungs- und Ransomware Recovery-Funktionalitäten für Microsoft 365. Dadurch verkürzen sich die Ausfallszeiten bei einem ➡ Weiterlesen