Jamf Protect Endgeräteschutz, der exklusiv für Apple entwickelt wurde.

Warum Jamf Protect?

Apple entwickelt eine der stärksten, sofort einsatzbereiten Sicherheitsplattformen auf dem Markt.

Doch Hacker lieben Herausforderungen und das schnelle Wachstum von Apple und seine Verbreitung im Unternehmen machen Apple Geräte zu einem attraktiven Ziel.

Verbesserte Endgerätesicherheit

Jamf Protect verbessert die nativen Sicherheitsfunktionen von Apple durch mehr Transparenz, Vorbeugung, Kontrolle und Behebungsfunktionen.

Volle Unterstützung am Veröffentlichungstag

Sie bestimmen, wann Ihre Geräte aktualisiert werden. Wir nutzen die Apple Endgerätesicherheits-API in macOS und andere native Frameworks für macOS und iOS, um noch am selben Tag Support für die neueste Apple Software und Hardware anzubieten.

Erkennungen und Warnmeldungen

Echtzeit-Erkennung von bösartigen Apps, Skripten und Benutzeraktionen.

Jamf Protect passt sich an Ihre Umgebung an und minimiert das Risiko für Ihre Benutzer*innen, Endgeräte und Unternehmensdaten, indem es verdächtige Aktivitäten auf macOS kennzeichnet.

  • Die Verhaltensanalyse identifiziert verdächtige oder bösartige Aktivitäten.
  • Maßgeschneiderte Analysen passen Sie die Analysen von Jamf Protect an Ihre individuellen Bedürfnisse an.
  • Die Bedrohungsjagd ermöglicht es Ihnen, nach Bedrohungen zu suchen, die speziell auf Ihre Umgebung abzielen.
  • Das MITRE ATT&CK Framework ordnet Aktivitäten anhand von Kernanalysen zu.

Prävention von Bedrohungen

Mehr als nur Malware Schutz: Stoppen Sie Hacker auf Schritt und Tritt.

Jamf Protect stellt nicht nur bekannte Malware, Adware und Ransomware unter Quarantäne, sondern verhindert auch die Ausführung einiger unbekannter Bedrohungen. Es sperrt auch den Befehls- und Kontrollverkehr (C2) und riskante Domänen.

Dies verhindert Zero-Day-Phishing-Angriffe und die Kommunikation mit schädlichen Servern.

Moderne Sicherheit für Mac und mobile Endgeräte

Jeder Angriff gefährdet die Daten Ihres Unternehmens. Layer-Sicherheit durch Schutz des Benutzers/der Benutzerin, der Endgeräte und Ihrer Netzwerkaktivitäten.

  • Kontrollen für Wechseldatenträger helfen, Datenverluste zu vermeiden.
  • MI:RIAM, die fortschrittliche Engine für maschinelles Lernen und Bedrohungsanalysen, identifiziert und verhindert Zero-Day-Phishing-Angriffe.
  • Der netzwerkinterne Schutz blockiert Ransomware, Cryptojacking und bösartige Domains in Echtzeit, bevor sie sich auf Geräte auswirken.
  • Echtzeit-Einblicke in die Risiken ermöglichen es der IT-Abteilung, automatische Maßnahmen zur Risikominderung zu konfigurieren.
  • Online-Datenschutz mit Verschlüsselung schützt vor dem Sammeln persönlicher Daten und Phishing.
  • Erweiterte Datenschutzfunktionen sorgen dafür, dass die Sicherheit nicht in die Privatsphäre Ihrer Benutzer*innen eingreift.
  • Device security schützt alle Geräte, egal ob unternehmenseigene oder BYOD-Geräte.

Überwachung und Behebung

Detaillierte Einblicke in die Endgeräteaktivität
  • Gerätezustand und Compliance: Sie erhalten sofortige Warnungen, wenn Geräte von Ihren Betriebssystem-Härtungskonfigurationen abweichen.
  • Transparenz für macOS Sicherheitstools: Aktivitäten und Aktualisierungen für native macOS Sicherheitstools wie XProtect, Gatekeeper und MRT auf einen Blick.
  • Unified Log Weiterleitung: ein anpassbarer Feed von Unified Log Daten von macOS zu Ihrem System-of-Record für Transparenz und Compliance.
  • CIS Benchmarks: Durchsetzung und Überwachung einer sicheren Basislinie für die Einhaltung der CIS macOS Benchmarks.
  • Geräterisiko: Überwachen Sie den gesamten Bedrohungsfluss und machen Sie sich ein Bild von der Risikolage Ihrer gesamten Flotte.
  • Leistungsstarke Reaktion: Führt die Reaktion auf Vorfälle manuell durch oder automatisiert Workflows mit Jamf Pro: dem Tool, das die IT-Abteilung bereits für die Verwaltung von Macs verwendet.

Sicherheit, die immer aktiv ist, aber nie im Weg steht.

Jamf Protect wurde mit nativen Apple Frameworks entwickelt, um sicherzustellen, dass die CPU- und Batterielebensdauer nicht beeinträchtigt wird, während das Programm läuft.

Die geräteweite Inhalts- und Webfilterung hilft bei der Durchsetzung von Richtlinien zur akzeptablen Nutzung und hält Ihre Benutzer von riskanten Websites und Inhalten fern. Außerdem wird verhindert, dass sie auf eingeschränkte Inhalte zugreifen können — egal in welcher App oder welchem Browser.

Jamf Protect erleichtert die Reaktion auf Vorfälle, indem es bösartige Software isoliert, unerwünschte Dateien löscht und die Geräte automatisch wieder in einen vertrauenswürdigen Zustand versetzt, ohne dass es zu Ausfallzeiten für den Benutzer/die Benutzerin kommt.

Erfüllung und Einhaltung der Compliance-Anforderungen.

  • Transparenz in Echtzeit: zeigt Compliance- und Endgeräte-Telemetrie-Aktivitätsdaten in Jamf Protect an. Datenanalysetools ermöglichen es IT- und Sicherheitsteams, Probleme sofort zu untersuchen, abzuschwächen oder zu beheben, wenn dies erforderlich ist.
  • Einhaltung gesetzlicher Compliance: Richten Sie Ihren Einsatz sofort nach den CIS-Benchmarking-Standards aus.
  • App Insights: Überwachung auf das Vorhandensein von nicht konformen oder riskanten Apps, die ein Risiko für Unternehmens- oder personenbezogene Daten darstellen könnten.
Organizations working together, connected by Jamf.

App Integrationen

Erweitern Sie Ihr Angebot mit Apps-Integrationen, APIs und mehr.

Jamf Protect und Jamf Pro arbeiten mit den Apps zusammen, die Sie bereits kennen und denen Sie vertrauen.

Wir minimieren das Risiko, indem wir Berichte an Ihr SIEM senden, den Authentifizierungsprozess Ihres Unternehmens über Ihren Identity Provider (IdP) verwalten und die Zustandsdaten der Endgeräte auf benutzerdefinierten Dashboards anzeigen.

Erweitern Sie Protect um weitere Fähigkeiten.

Entsperren Sie leistungsstarke Workflows, indem Sie Jamf mit Lösungen von Dritten aus dem Jamf Marketplace kombinieren. Erweitern Sie Echtzeit-Benachrichtigungen auf Ihr Smartphone oder andere Mobilgeräte. Leiten Sie umfangreiche Apple Endgerätedaten an Ihr SIEM oder EDR weiter, um eine möglichst umfassende Datenvisualisierung zu ermöglichen.

Leistungsstarker API-Zugang.

Integrieren Sie Jamf Protect in benutzerdefinierte Tools und Arbeitsabläufe mit einer robusten API, die GraphQL verwendet. IT-Administrator*innen und InfoSec-Mitarbeiter*innen können Inhalte problemlos abfragen und Änderungen vornehmen, um die individuellen Anforderungen Ihres Unternehmens zu erfüllen.

Erste Schritte mit Jamf.

Nutzen Sie die Möglichkeiten der Verhaltensanalyse.

Jamf Protect

Endpunktsicherheit, Threat Defense und Content Filtering
$6.00
pro Gerät und Monat, jährlich in Rechnung gestellt. Es gibt eine Mindestanforderung an Geräte