Skip to content
Zurück zu Produkte
Jamf Executive Threat Protection

Jamf Executive Threat Protection

Datenschutzfreundliche, tiefgehende forensische Analyse mobiler Bedrohungsaktivitäten, bereitgestellt und verwaltet von Axtero. Bietet InfoSec- und SecOps-Teams die nötige Sichtbarkeit, um 0-Day-Angriffe auf Führungskräfte-Geräte zu identifizieren.

Plattformen
iOSiPadOSAndroid
Jamf Executive Threat Protection

Vertrauenswürdiger Zugang für hochgefährdete Personen ist ohne detaillierte forensische Fähigkeiten auf Mobilgeräten nicht vollständig. Führungskräfte, Vorstandsmitglieder und andere hochwertige Ziele tragen Mobilgeräte, die sich mit nicht vertrauenswürdigen Netzwerken verbinden, Nachrichten von unbekannten Absendern empfangen und auf die sensibelsten Geschäftsdaten zugreifen – alles ausserhalb des Schutzes von Unternehmens-Firewalls. Die meisten Mobile Device Management-Lösungen verwalten Konfiguration und Compliance, wurden aber nicht entwickelt, um ausgefeilte Angriffe auf bestimmte Personen zu erkennen. Die Lücke zwischen Endpunktschutz auf Desktops und Mobilgeräten stellt einen kritischen blinden Fleck für Organisationen dar, die SOC 2, ISO 27001 oder FINMA-Regulierungsanforderungen unterliegen.

Jamf Executive Threat Protection verfolgt einen datenschutzfreundlichen Ansatz zur Gewinnung einer tiefgehenden Analyse mobiler Bedrohungsaktivitäten. Es bietet InfoSec- und SecOps-Teams die nötige Sichtbarkeit, um 0-Day-Angriffe, Persistenzmechanismen und kommerzielle oder staatliche Malware auf iOS-, iPadOS- und Android-Geräten zu identifizieren. Axtero stellt JETP als Sicherheitsservice bereit und verwaltet es, einschliesslich Konfiguration, Aktivierung und laufendem Monitoring. Die Bedrohungserkennung gilt sowohl für unternehmenseigene als auch für BYOD-Geräte.

Risiko- und Kompromittierungserkennung

JETP enthält eine mobile App, die auf Endgeräten installiert wird und die Berechtigung hat, zu erkennen, ob und wann ein Gerät angegriffen wurde, wie der Angriff erfolgte und welche Auswirkungen er hatte. Die Tiefeninspektion erfolgt über die Threat Protect Connector-App, die auf macOS- oder Windows-Arbeitsplätzen installiert wird und es Benutzern ermöglicht, ihr Mobilgerät über ein physisches USB-Kabel für vollständige Scans anzuschliessen. Die Bedrohungserkennung gilt für unternehmenseigene und BYOD iOS-, iPadOS- und Android-Geräte.

Vor- und Nachreise-Inspektionen

Durch die Integration von JETP in Ihre Analyse-Workflows können Endbenutzer oder Administratoren Geräteprüfungen auf Mobilgeräten vor und nach Reisen durchführen, um Risiken zu ermitteln und Massnahmen zu ergreifen, bevor das Gerät wieder mit dem Unternehmensnetzwerk verbunden wird.

Digitale Forensik und Incident Response (DFIR)

JETP bietet fortgeschrittene digitale Forensik-Untersuchungsfähigkeiten, die Ihrem SOC-Team automatisierte Analystenberichte liefern. Eine ausgefeilte Analyse-Engine erkennt bösartige Aktivitäten und 0-Days basierend auf Anomalien, bekannter und unbekannter Bedrohungsintelligenz. Die Lösung bietet automatisierte Analysen, um die Hauptarbeit für SOCs zu übernehmen und Monate manueller Untersuchungsarbeit pro Gerät einzusparen. Aufgrund der tiefgehenden Analysefunktionalität eignet sich JETP für IT-Administratoren, InfoSec- und interne Forschungsteams.

Bedrohungsintelligenz-Fähigkeiten

JETP identifiziert Angriffe auf Mobilgeräte durch Analyse von OS-Logs, Kernel-Logs, Diagnosedateien, Prozessen und Daten auf Betriebssystemebene, Dateien und Dateipfaden, Crash-Logs, IPS-Dateien, installierten Anwendungen, WiFi-Manager-Logs, App Store-Logs und Stackshots/Spindumps. Es verwendet eine Kombination aus einzigartigen Indicators of Compromise (IOC) und verhaltensbasierten Erkennungstechniken, um 0-Day-, 0-Click- und 1-Click-Angriffe, Persistenzmechanismen und kommerzielle oder staatliche Malware zu identifizieren.

  • Datenschutzfreundlich: sammelt keine Fotos, Videos, E-Mails, Textnachrichten, Anrufdaten, Passwörter, Anwendungsdaten, Browserverlauf oder Kontakte

  • IOCs innerhalb von JETP werden von Jamf Threat Labs kuratiert

Digitale Forensik-Untersuchungstools

JETP unterstützt digitale Forensik-Untersuchungen mit Tools zur Unterstützung von Malware-Forschern und SOC-Teams.

  • Threat and Process Explorers: Tiefensuche von Bedrohungen mit einer Query-Engine, die auf vielen Attributen über alle JETP-fähigen Endpunkte in Ihrer Organisation suchen kann

  • Rules Engine: verschiedene Arten von Indicators of Attack (IOA) und Indicators of Compromise (IOC) mit komplexen Regeln basierend auf YARA, Bundle-Identifikatoren und Prozessnamen taggen, auf Allow-Listen oder Block-Listen setzen

  • Threat Intelligence: bekannte Exploits und Schwachstellen auf Ereignisse und Geräte über Ihre gesamte mobile Flotte abbilden

Bereitstellungsoptionen

JETP unterstützt mehrere Bereitstellungsarchitekturen, um die Sicherheitsanforderungen Ihrer Organisation zu erfüllen.

  • Cloud-Hosting (empfohlen): Echtzeit-Updates für Threat-Rule-Engine und UI, aktives Scanning, Dateisammlung, Endbenutzer-Benachrichtigung und Remediation über die Threat Protect Mobile App

  • On-Premises-Hosting: alle Endpunktdaten bleiben in Ihrer Umgebung, Upgrades werden vom Kunden kontrolliert, erfordert manuelles Update der Server-Software

  • Air-Gapped-Hosting: für Netzwerke, die vollständig vom Internet isoliert sind, mit manuellem Update der Server-Software

  • Client-seitig: Threat Protect Connector-App auf macOS- oder Windows-Arbeitsplätzen, Threat Protect Mobile App auf iOS/iPadOS/Android über MDM oder manuelle Installation

  • Die Aktivierung der mobilen App erfordert eine physische Verbindung zur Threat Protect Connector-App auf einem Host-Computer

Funktionen

  • 0-Day-, 0-Click- und 1-Click-Angriffserkennung

  • Tiefgehende Geräteinspektion über physische USB-Kabel-Scans

  • Automatisierte DFIR-Analystenberichte für SOC-Teams

  • Vor- und Nachreise-Geräteinspektionen

  • Verhaltensbasierte Erkennung und IOC-basierte Bedrohungsintelligenz

  • Threat and Process Explorers für tiefgehende Bedrohungssuche

  • Rules Engine mit YARA-, Bundle-Identifikator- und Prozessnamen-Unterstützung

  • Datenschutzfreundlich: keine Erfassung persönlicher Daten

  • Cloud-, On-Premises- und Air-Gapped-Bereitstellungsoptionen

  • Unterstützt unternehmenseigene und BYOD-Geräte

Schützen Sie Ihr Führungsteam

Häufig gestellte Fragen

Apple Technical Partner

Als Apple Technical Partner verfügt Axtero über geschultes Fachpersonal, das sich auf Beratung und Technologiedienstleistungen für Geschäftskunden auf der Apple-Plattform spezialisiert hat.