Die meisten von uns verwenden täglich Apps auf ihren Telefonen - auch solche, die wir aus dem App-Store unseres Telefons heruntergeladen haben. Wir neigen dazu, diesen Apps zu vertrauen, weil wir den Machern des App-Stores vertrauen, aber nicht alle Apps sind unschuldig. Während einige Apps tatsächlich bösartig sind, sind andere einfach nur anfällig und gefährden Unternehmens- und persönliche Daten. Zu den Risiken gehören:
- Berechtigungen und Datenzugriffskontrollen, die gegen die Compliance-Anforderungen des Unternehmens verstoßen
- Bekannte gemeinsame Schwachstellen und Gefährdungen (CVEs)
- Zero-Day-Schwachstellen
Die „einfachste” Möglichkeit, dies zu verhindern, besteht darin, die Benutzer*innen am Herunterladen von Apps zu hindern. Dies ist jedoch nicht praktikabel, da Sie wahrscheinlich Arbeits-Apps haben, die Sie für Ihre Arbeit benötigen, und Unternehmen nicht immer verhindern können, dass Benutzer*innen nicht genehmigte Apps herunterladen. Was kann die IT-Abteilung also tun, um Unternehmensressourcen zu schützen?
Einschränkung des Netzwerkzugriffs von Apps mit Jamf Protect
Seit dem 22. August gibt es in RADAR einen neuen Bereich namens App-Blockierung. Diese Funktion nutzt den geräteinternen Inhaltsfilter (ODCF) von Apple, um den Datenverkehr von riskanten Apps zu blockieren. Die ODCF identifiziert Apss anhand ihrer eindeutigen Bündel-ID und nicht anhand der Benutzeragent*innen, die ungenau oder uneinheitlich implementiert sein können. Benutzer*innen können zwar eine nicht zugelassene App auf ihr Gerät herunterladen, aber durch die Blockierung in der App-Sperre erhält die App keinen Netzzugang.
So verwenden Sie die App-Blockierung in RADAR:
- Gehen Sie zu Richtlinien | Sicherheit | App-Blockierung.
- Geben Sie eine oder mehrere durch Kommata getrennte Bundle-IDs ein (Sie können die Bundle-ID einer App mit den Online-Tools zur Suche nach Bundle-IDs ermitteln).
- Wählen Sie Appblöcke hinzufügen
- Die Bundle-IDs werden zu Ihrer App-Blockierliste hinzugefügt. Beachten Sie, dass blockierter App-Verkehr mit Hostnamen anstelle von Bundle-IDs gemeldet wird, sodass Sie möglicherweise mehrere Hostnamen sehen, die mit der blockierten Bundle-ID verbunden sind.
Diese Funktion ist nur auf überwachten Geräten mit iOS oder iPad OS 16 oder höher verfügbar, bei denen die geräteinterne Inhaltsfilterung aktiviert ist.
Probieren Sie die Funktion zum Blockieren von App-Traffic von Jamf Protect aus.
Abonnieren Sie den Jamf Blog
Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.
Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.