Sicherheit und Datenschutz gehen im vernetzten Unternehmen Hand in Hand. Kurz vor den Feiertagen gibt es gute Neuigkeiten für sicherheitsbewusste Unternehmen, die einen Jamf Mac verwenden: leistungsstarke neue Telemetrie-Tools in Jamf Protect.

Weil komplexe Sicherheit sexy ist

Wir wissen, dass Geschäftsanwender nicht nur für die Sicherheit verantwortlich sind, sondern dass sie dies auch nachweisen müssen. Darüber hinaus müssen viele regulierte Branchen immer komplexere Sicherheitsereignisprotokolle und -informationen führen, um zu zeigen, wie hart sie daran arbeiten, ihre Systeme zu schützen.

Jamf Protect (erstmals 2019 eingeführt) wurde im September angekündigt und ist diese Woche in einem Update verfügbar. Es bietet jetzt eine umfassende Sammlung von Endpunkt-Telemetriedaten sowie einen neuen Offline-Bereitstellungsmodus, der Telemetriedaten direkt an ein SIEM (Sicherheitsinformations- und Ereignismanagement) streamt Konsole). ) für Unternehmen, die hohe Compliance-Anforderungen erfüllen müssen.

Die Idee ist, „Sicherheitsteams die umfassende Audit-Telemetrie bereitzustellen, die sie benötigen, und gleichzeitig die strengsten Datenverarbeitungsanforderungen für Unternehmen mit hohen Compliance-Anforderungen einzuhalten“, sagte Michael Covington, Vice President of Strategy für das Jamf-Portfolio. Sein Unternehmen hat kürzlich das Telemetrie-Datensicherheitsunternehmen Zecops übernommen.

Was das für das Geschäft bedeutet

Das Unternehmen sagt, dass das Update bedeutet, dass seine Schutzsoftware jetzt die Anforderungen von Präsident Bidens Executive Order 14028 zur Verbesserung der Cybersicherheit des Landes erfüllt.

Dieses umfassende 44-seitige Dokument schreibt unter anderem Mindestsicherheitsziele vor, die in der gesamten Bundesregierung erfüllt werden müssen, einschließlich Registrierung, Aufbewahrung von Aufzeichnungen und Verwaltung von Aufzeichnungen. Ziel ist es, die nationale Sicherheit auf allen möglichen Ebenen zu stärken.

Das neueste Update von Jamf Protect bringt die Software in Übereinstimmung mit diesen Anforderungen, sodass kommerzielle Macs strenge Compliance-Anforderungen erfüllen können. Das bedeutet, dass es die Art von Daten sammelt, die für eine gründliche Untersuchung von Vorfällen erforderlich sind, einschließlich Tools zur Erfassung von Endpunkt-Telemetrie und Übertragung dieser Daten an SIEM und kundeneigene Datenspeicher. Dies ist keine neue Funktion; Es wurde in das Compliance-Berichtstool des Unternehmens aufgenommen und steht nun allen Kunden von Jamf Protect zur Verfügung.

Welche Daten werden erhoben?

Telemetriedaten sind wichtig. (Jamf argumentiert, dass personenbezogene Daten zwar erfasst werden, jedoch nicht.) Dazu gehören Systemdaten, Bedrohungserkennungsprotokolle und Details zum Netzwerkverkehr.

Diese Art von Daten ist Essen und Trinken für Sicherheitsexperten und hilft ihnen, Bedrohungen zu identifizieren, zu überwachen und zu jagen.

Bedrohungsjäger werden in der Lage sein, macOS-Aktivitätsprotokolle nahezu in Echtzeit mit einem einzigen Endpunktagenten zu analysieren. Dies ist wichtig, da professionelle Sicherheitskräfte vor allem bei großen Angriffen auf Unternehmenssysteme diese Telemetriedaten prüfen, bevor sie den Angriff blockieren. Angriffe funktionieren nicht immer auf einer Ebene, daher ist es eine gute Idee, vor dem Blockieren nach damit verbundenen Aktivitäten zu suchen. Anspruchsvollere Angreifer integrieren Hintergrundangriffe, um den Hauptangriff zu ergänzen.

Dies ist die Art von Aktivität, die manchmal durch ausgeklügelte Telemetrie aufgedeckt werden kann.

Jamf Protect profitiert außerdem von einem neuen Offline-Bereitstellungsmodus für Kunden mit hohen Compliance-Anforderungen.

Das echte soziale Netzwerk

Während Apple die Sicherheit aller seiner Produkte auf Plattformebene weiter verbessert, gibt es immer noch bestimmte Teile seiner Benutzerbasis, die gezieltere Lösungen für bestimmte Anforderungen benötigen.

Das ist natürlich das, was Apples gesamtes Drittanbieter-Ökosystem im Unternehmen zu dienen versucht. „Unsere Mission bei Jamf ist es, die Lücke zwischen dem, was Apple anbietet, und dem, was das Unternehmen braucht, zu schließen“, sagte Covington. Die Natur der Vereinigung und der gegenseitigen Hilfe ist natürlich das wahre soziale Netzwerk. Vorsicht vor Imitationen.

In diesem Fall errichten Apple und seine Partner Mauern zum Schutz des Ökosystems, was jetzt auf allen Plattformen geschieht. Wahrscheinlich müssen Sie auch Ihre eigenen Sicherheitssysteme überprüfen.

Folgen Sie mir auf Mastodon oder besuchen Sie mich in AppleHolics Bar & Grill- und Apple-Diskussionsgruppen auf MeWe.

Copyright © 2022 IDG Communications, Inc.

Teilen Sie es