Anzeige

Cyber Security

Jamf, Softwareanbieter für Apple-Gerätemanagement, investiert in neue Sicherheitsfunktionen. Diese helfen Organisationen dabei, sensible Daten zu schützen, Unternehmensrichtlinien einzuhalten und Mitarbeitenden einen nahtlosen Zugriff auf Informationen zu gestatten.

Dazu veröffentlicht Jamf einen passwortlosen Authentifizierungsworkflow, bringt eine vereinfachte Compliance-Lösung auf den Markt und treibt die Forschung nach Sicherheitsbedrohungen für Apple-Geräte weiter voran.

Sicherer Zugriff auf Arbeitsplatzanwendungen für Endnutzer

Gestohlene oder kompromittierte Passwörter sind eine ernsthafte Sicherheitsbedrohung. IT-Administratoren versuchen mit strengen Passwortrichtlinien dagegen anzukämpfen. Starke Passwörter haben aber den Nachteil, dass Benutzer sie sich schwer merken können. Nicht zuletzt deshalb verwenden Mitarbeiter Passwörter oft für mehrere Anwendungen, was die Anfälligkeit für Cyberangriffe wie etwa Credential Stuffing erhöht. Mit der neuen iPhone-App Unlock erhöht Jamf den Stellenwert des sicheren Zugriffs auf Ressourcen. Jamf Unlock ermöglicht es Benutzern, sich passwortlos zu authentifizieren und auf ihren Mac zuzugreifen: Sie können sich einfach auf ihrem iPhone mit Face-ID-Biometrie einloggen.

Fortwährende Überprüfung durch Sicherheitsexperten

Da die Nachfrage nach Apple-Lösungen auf dem Markt weiter steigt, haben auch Hacker und Cyberkriminelle eine größere Angriffsfläche zur Verfügung. Darauf reagierte man bereits 2019 und brachte Jamf Protect auf den Markt, das mittlerweile zu einer führenden Apple-spezifischen Sicherheitslösung geworden ist. Jamf Protect enthält erweiterte Funktionen zur Bedrohungsabwehr sowie Funktionen zum selektiven Sammeln von Geräteprotokollen der Mac-Flotte. Zudem bietet es Integrationen in Microsoft Azure Sentinel und AWS S3 sowie allgemeine Verwaltungsfunktionen mit rollenbasierter Zugriffskontrolle.

Die Jamf-Plattform wird fortwährend durch das Threat Detection-Team überprüft. Entdeckt das Team eine Bedrohung, speist es alle wichtigen Informationen dazu in die Jamf-Lösung ein. In den letzten zwei Monaten entdeckte und analysierte das Team zwei große Sicherheitslücken in macOS, die aktiv von Shlayer und XCSSET ausgenutzt wurden und inzwischen von Apple gepatcht wurden. Beide Schwachstellen umgingen eingebaute Sicherheits- und Datenschutzfunktionen von macOS. So nutzte etwa XCSSET eine Schwachstelle in Apples Kontrollsystem „Transparency Consent and Control" (TCC) aus und schleuste einen Code in eine vertrauenswürdige App ein, womit Angreifer Zugriff auf den Gerätebildschirm erhielten.

Compliance Reporter vereinfacht Einhaltung von Richtlinien

Um Compliance- und Audit-Standards für Unternehmen zu erleichtern, bringt Jamf den Compliance Reporter auf den Markt. Die Auditing- und Compliance-Lösung für macOS überwacht die Sicherheitseinstellungen von Endgeräten anhand gängiger OS-Härtungs-Benchmarks. Der Compliance Reporter bietet darüber hinaus einen detaillierten Einblick in kritische Netzwerk-, Prozess-, System- und Benutzeraktivitäten. Dies unterstützt IT- und Sicherheitsteams bei der Schwachstellensuche, ohne dass diese auf eine Cloud-Infrastruktur angewiesen sind.

Verdoppelung der mobilen Sicherheit mit der Übernahme von Wandera

Im Mai 2021 gab Jamf seine Absicht bekannt, Wandera, Anbieter von Unified Cloud Security für mobile Geräte, zu übernehmen. Apple-First-Anbieter Wandera fügt zu bereits bestehenden Jamf-Funktionen einen Zero Trust Network Access (ZTNA), mobile Bedrohungsabwehr sowie Datenrichtlinienfunktionen hinzu. Damit können mobil arbeitende Mitarbeitende einfach und sicher auf die benötigten Netzwerkressourcen zugreifen. Gleichzeitig werden Unternehmensrichtlinien eingehalten und mobile Kosten reduziert. Die Akquisition ermöglicht es Jamf, IT- und Sicherheitsteams noch besser dabei zu unterstützen, die genutzten Geräte, Daten und Anwendungen einer mobil arbeitenden Belegschaft zu schützen. Der Abschluss der Übernahme wird für das dritte Quartal erwartet.

www.jamf.com/de


Artikel zu diesem Thema

Malware
Jun 21, 2021

Cyberkriminelle der Gruppe TA402 attackieren Regierungen und Behörden im Nahen Osten

Derzeit läuft im Nahen Osten eine Kampagne der Gruppe TA402 (Threat Actor 402) gegen…
Hackerangriff
Jun 17, 2021

Hacker nutzen Schwachstellen von Pulse Connect Secure aus

Associated Press veröffentlichte die Nachricht, dass Hacker die Schwachstellen von Pulse…
Patch
Apr 26, 2021

Patch-Management: Tägliche Herausforderung von IT-Admins und MSPs

Für IT-Administratoren und Managed Service Provider (MSP) ist es wichtig, mit den…

Weitere Artikel

Open Source

Die Open-Source-Revolution ist in den Fachabteilungen angekommen

Viele IT- und Entwicklungsabteilungen in Unternehmen haben die Fesseln von Closed Source inzwischen abgeworfen und setzen auf quelloffene Software. Schließlich müssen sie im Zuge der Digitalen Transformation sich schnell ändernde IT-Anforderungen umsetzen und…
Dokumentenmanagement

5 Ansatzpunkte, die ein DMS in der Logistikbranche abdecken sollte

Digitalisierung ja – aber wie packen wir es an? Diese Frage treibt viele Verantwortliche für Prozessmanagement und in der Unternehmensführung um. Der «Digital Office Index» der Bitkom zeigte deutlich, dass der deutsche Mittelstand beim Thema Digitalisierung…
Remote Monitoring

IT optimieren mit Remote Monitoring und Management

Schon mal von RMM gehört? Noch nicht? Dann wird es Zeit, denn mit Remote Monitoring und Management können kleine und mittelständische Unternehmen in der IT-Verwaltung massiv entlastet werden – zudem wird ihre Infrastruktur stabiler und ausfallsicherer. Wir…
Geschäftsmann

Mein Companion, der Business Messenger

Bei aller Agilität, die New Work ermöglicht: Je mehr Nachrichten und unterschiedlichste Kommunikationstools eingesetzt werden, umso komplizierter wird der schnelle und mühelose Austausch unter Kollegen. Höchste Zeit, die interne Kommunikation in der New Work…
IT Helpdesk

Was sind Service-Level im Support-Bereich?

IT-Systeme unterstützen Unternehmen in allen Branchen und über die unterschiedlichsten Anwendungsbereiche. Sie haben in der Landwirtschaft genauso ihren Platz wie in Industrieunternehmen, Anwaltskanzleien oder stationären Geschäften mit oder ohne Onlineshop.
Low-Code

Auch mit Low-Code entwickeln?

Low-Code, das visuelle Programmieren von Unternehmenssoftware, ist in aller Munde. Zdenek Prochazka, Head of Rapid Application Development bei Schwarz IT, spricht mit uns über seine Erfahrungen mit Low-Code.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.