Schützen Sie Ihre Geräte, Benutzer und Anwendungen vor Cyber-Bedrohungen

Jamf Threat Defense bietet Cloud-basierte Sicherheit für Geräte und Netzwerke

Leistungsstarke Endgerätesicherheit

Threat Defense erkennt und bekämpft eine Vielzahl von Bedrohungen für Endpunkte, einschließlich Geräteschwachstellen, Malware und bösartige Anwendungen. Um Bedrohungen zu identifizieren, werden laufend umfassende Risikobewertungen durchgeführt. Dadurch können Sicherheitsrichtlinien in Echtzeit durchgesetzt werden.

Netzwerkschutz für Benutzer und Daten

Verwenden Sie Netzwerkverteidigungen, um Angriffe zu stoppen, bevor sie passieren. Der Content-Schutz blockiert bösartige Websites, einschließlich neuer Phishing-Websites, die darauf ausgelegt sind, Anmeldedaten von Unternehmen zu sammeln. Darüber hinaus verhindert Threat Defense Command-and-Control und Datenexfiltration, indem die Konnektivität mit riskanten Websites unterbunden wird. Verbindungen werden automatisch gesichert, wenn Angriffe erkannt werden.

Adaptiver Zugriff auf Ihre Anwendungen

Verbessern Sie Ihre Sicherheitslage, indem Sie nur sicheren und vertrauenswürdigen Geräten den Zugriff auf geschäftliche Anwendungen erlauben. Threat Defense überwacht ständig eine Vielzahl von Sicherheitsdaten und kontextbezogenen Eingaben, die verwendet werden können, um den Zugriff auf Anwendungen zu blockieren, wenn ein Gerät kompromittiert oder einem erheblichen Risiko ausgesetzt ist. Adaptive Zugriffsrichtlinien können mit Zero-Trust-Netzwerkzugriff oder Jamf Pro, der Verwaltungslösung von Jamf, durchgesetzt werden.

Aus datenschutzrechlichen Gründen benötigt YouTube Ihre Einwilligung um geladen zu werden. Mehr Informationen finden Sie unter Datenschutz.
Akzeptieren

Umfassende Bedrohungserkennung und -prävention

Zero-Day-Netzwerkschutz
Threat Defense identifiziert und blockiert selbst hochkomplexe Angriffe auf das Netzwerk einschließlich Zero-Day Phishing- Versuche, Command-and-Control-Communication und Cryptojacking. Dieser Service funktioniert mit jeder Anwendung, einschließlich Webbrowser, E-Mail, sozialen Medien und SMS.

Risikobewertung in Echtzeit
Threat Defense bewertet kontinuierlich Endgeräterisiken, von Schwachstellen im Betriebssystem bis hin zu böswilligen Konfigurationen, sodass Unternehmen nicht konforme Geräte schnell identifizieren und Zugriffsrichtlinien durchsetzen können. True Zero Trust!

Detaillierte Einblicke in Apps
Threat Defense bietet erweiterte Einblicke in Anwendungen, die für Workflows zur Anwendungsüberprüfung und Sicherheitsuntersuchung verwendet werden können. Für jede App wird eine Risikobewertung bereitgestellt, zusammen mit einem detaillierten Bericht, der angibt, welche Berechtigungen und eingebetteten URLs, die Benutzer- und Unternehmensdaten gefährden.

Dynamische Datenverschlüsselung
Threat Defense verwendet Echtzeitverschlüsselung, um zu verhindern, dass eine kompromittierte Wi-Fi-Infrastruktur vertrauliche Daten preisgibt. Dieser Dienst läuft im Hintergrund und erfordert keine Benutzerinteraktion.

Umfassende Bedrohungserkennung und -prävention

Ständig aktive Endgerätesicherheit
Threat Defense schützt Geräte und Remote-Mitarbeiter durch eine Endgeräte-App, die Malware, gefährliche Installationen und gefährliche Kommunikation identifizieren, bevor ein Datenleck auftritt.

Echtzeit-Meldungen und Richtlinienkontrollen
Die Unified Policy Engine ermöglicht Administratoren die schnelle Konfiguration von Sicherheitsrichtlinien. Dies wird sofort angewendet, sodass Richtlinien schnell modifiziert und geändert werden können. Detaillierte Berichte können im Threat Defense Portal angezeigt oder mit benutzerfreundlichen Integrationen in Tools von Drittanbietern exportiert werden.

Bedingte Zugriffsrichtlinien
Sperren Sie den Zugriff auf Unternehmensanwendungen, wenn die Risikogrenzen die voreingestellten Werte überschreiten. Die Richtlinie für bedingten Zugriff kann lokal innerhalb des Threat Defense Netzwerks oder durch Integration in Jamf sowie mit einem Identity Provider implementiert werden.

Einheitliche Operationen und Verwaltung
Threat Defense lässt sich direkt in die verwaltete Infrastruktur integrieren und ermöglicht eine schnelle Bereitstellung von Diensten für verwaltete Geräte. Die Integration erleichtert auch die Ereignisüberwachung und Bedrohungsanalyse für ThreatOps, indem für Menschen lesbare Namen zu Warnungen hinzugefügt werden.

Jamf Threat Defense arbeitet nahtlos mit Ihren vorhandenen IT-Technologien und -Diensten zusammen

Umfassende Integration in Microsoft, Google, Cisco und mehr, helfen Ihnen dabei, den Wert Ihrer bestehenden Technologieplattform zu steigern.

Weitere Jamf Security-Lösungen

Weitere Informationen zu Jamf finden Sie hier … 

Foto von fauxels von Pexels
Video Copyright Jamf