
Jamf Executive Threat Protection
Datenschutzfreundliche, tiefgehende forensische Analyse mobiler Bedrohungsaktivitäten, bereitgestellt und verwaltet von Axtero. Bietet InfoSec- und SecOps-Teams die nötige Sichtbarkeit, um 0-Day-Angriffe auf Führungskräfte-Geräte zu identifizieren.

Vertrauenswürdiger Zugang für hochgefährdete Personen ist ohne detaillierte forensische Fähigkeiten auf Mobilgeräten nicht vollständig. Führungskräfte, Vorstandsmitglieder und andere hochwertige Ziele tragen Mobilgeräte, die sich mit nicht vertrauenswürdigen Netzwerken verbinden, Nachrichten von unbekannten Absendern empfangen und auf die sensibelsten Geschäftsdaten zugreifen – alles ausserhalb des Schutzes von Unternehmens-Firewalls. Die meisten Mobile Device Management-Lösungen verwalten Konfiguration und Compliance, wurden aber nicht entwickelt, um ausgefeilte Angriffe auf bestimmte Personen zu erkennen. Die Lücke zwischen Endpunktschutz auf Desktops und Mobilgeräten stellt einen kritischen blinden Fleck für Organisationen dar, die SOC 2, ISO 27001 oder FINMA-Regulierungsanforderungen unterliegen.
Jamf Executive Threat Protection verfolgt einen datenschutzfreundlichen Ansatz zur Gewinnung einer tiefgehenden Analyse mobiler Bedrohungsaktivitäten. Es bietet InfoSec- und SecOps-Teams die nötige Sichtbarkeit, um 0-Day-Angriffe, Persistenzmechanismen und kommerzielle oder staatliche Malware auf iOS-, iPadOS- und Android-Geräten zu identifizieren. Axtero stellt JETP als Sicherheitsservice bereit und verwaltet es, einschliesslich Konfiguration, Aktivierung und laufendem Monitoring. Die Bedrohungserkennung gilt sowohl für unternehmenseigene als auch für BYOD-Geräte.
Risiko- und Kompromittierungserkennung
JETP enthält eine mobile App, die auf Endgeräten installiert wird und die Berechtigung hat, zu erkennen, ob und wann ein Gerät angegriffen wurde, wie der Angriff erfolgte und welche Auswirkungen er hatte. Die Tiefeninspektion erfolgt über die Threat Protect Connector-App, die auf macOS- oder Windows-Arbeitsplätzen installiert wird und es Benutzern ermöglicht, ihr Mobilgerät über ein physisches USB-Kabel für vollständige Scans anzuschliessen. Die Bedrohungserkennung gilt für unternehmenseigene und BYOD iOS-, iPadOS- und Android-Geräte.
Vor- und Nachreise-Inspektionen
Durch die Integration von JETP in Ihre Analyse-Workflows können Endbenutzer oder Administratoren Geräteprüfungen auf Mobilgeräten vor und nach Reisen durchführen, um Risiken zu ermitteln und Massnahmen zu ergreifen, bevor das Gerät wieder mit dem Unternehmensnetzwerk verbunden wird.
Digitale Forensik und Incident Response (DFIR)
JETP bietet fortgeschrittene digitale Forensik-Untersuchungsfähigkeiten, die Ihrem SOC-Team automatisierte Analystenberichte liefern. Eine ausgefeilte Analyse-Engine erkennt bösartige Aktivitäten und 0-Days basierend auf Anomalien, bekannter und unbekannter Bedrohungsintelligenz. Die Lösung bietet automatisierte Analysen, um die Hauptarbeit für SOCs zu übernehmen und Monate manueller Untersuchungsarbeit pro Gerät einzusparen. Aufgrund der tiefgehenden Analysefunktionalität eignet sich JETP für IT-Administratoren, InfoSec- und interne Forschungsteams.
Bedrohungsintelligenz-Fähigkeiten
JETP identifiziert Angriffe auf Mobilgeräte durch Analyse von OS-Logs, Kernel-Logs, Diagnosedateien, Prozessen und Daten auf Betriebssystemebene, Dateien und Dateipfaden, Crash-Logs, IPS-Dateien, installierten Anwendungen, WiFi-Manager-Logs, App Store-Logs und Stackshots/Spindumps. Es verwendet eine Kombination aus einzigartigen Indicators of Compromise (IOC) und verhaltensbasierten Erkennungstechniken, um 0-Day-, 0-Click- und 1-Click-Angriffe, Persistenzmechanismen und kommerzielle oder staatliche Malware zu identifizieren.
Datenschutzfreundlich: sammelt keine Fotos, Videos, E-Mails, Textnachrichten, Anrufdaten, Passwörter, Anwendungsdaten, Browserverlauf oder Kontakte
IOCs innerhalb von JETP werden von Jamf Threat Labs kuratiert
Digitale Forensik-Untersuchungstools
JETP unterstützt digitale Forensik-Untersuchungen mit Tools zur Unterstützung von Malware-Forschern und SOC-Teams.
Threat and Process Explorers: Tiefensuche von Bedrohungen mit einer Query-Engine, die auf vielen Attributen über alle JETP-fähigen Endpunkte in Ihrer Organisation suchen kann
Rules Engine: verschiedene Arten von Indicators of Attack (IOA) und Indicators of Compromise (IOC) mit komplexen Regeln basierend auf YARA, Bundle-Identifikatoren und Prozessnamen taggen, auf Allow-Listen oder Block-Listen setzen
Threat Intelligence: bekannte Exploits und Schwachstellen auf Ereignisse und Geräte über Ihre gesamte mobile Flotte abbilden
Bereitstellungsoptionen
JETP unterstützt mehrere Bereitstellungsarchitekturen, um die Sicherheitsanforderungen Ihrer Organisation zu erfüllen.
Cloud-Hosting (empfohlen): Echtzeit-Updates für Threat-Rule-Engine und UI, aktives Scanning, Dateisammlung, Endbenutzer-Benachrichtigung und Remediation über die Threat Protect Mobile App
On-Premises-Hosting: alle Endpunktdaten bleiben in Ihrer Umgebung, Upgrades werden vom Kunden kontrolliert, erfordert manuelles Update der Server-Software
Air-Gapped-Hosting: für Netzwerke, die vollständig vom Internet isoliert sind, mit manuellem Update der Server-Software
Client-seitig: Threat Protect Connector-App auf macOS- oder Windows-Arbeitsplätzen, Threat Protect Mobile App auf iOS/iPadOS/Android über MDM oder manuelle Installation
Die Aktivierung der mobilen App erfordert eine physische Verbindung zur Threat Protect Connector-App auf einem Host-Computer
Funktionen
0-Day-, 0-Click- und 1-Click-Angriffserkennung
Tiefgehende Geräteinspektion über physische USB-Kabel-Scans
Automatisierte DFIR-Analystenberichte für SOC-Teams
Vor- und Nachreise-Geräteinspektionen
Verhaltensbasierte Erkennung und IOC-basierte Bedrohungsintelligenz
Threat and Process Explorers für tiefgehende Bedrohungssuche
Rules Engine mit YARA-, Bundle-Identifikator- und Prozessnamen-Unterstützung
Datenschutzfreundlich: keine Erfassung persönlicher Daten
Cloud-, On-Premises- und Air-Gapped-Bereitstellungsoptionen
Unterstützt unternehmenseigene und BYOD-Geräte