Datenschutzrichtlinie." data-cc-allow="Zulassen" data-cc-dismiss="Um Ihre Cookie-Einstellungen zu bearbeiten, <a class="cc-revoke">klicken Sie hier</a>." data-cc-deny="Nicht zulassen" data-cc-revoke="Cookie-Bestimmungen" data-cc-privacy-policy="Datenschutzbestimmungen" data-cc-privacy-url="https://www.jamf.com/de/privacy-policy/" data-http-status-code="200" > Manuelle Threat Prevention in Jamf Protect

Manuelle App-Bedrohungsabwehr in Jamf Protect

RADAR in Jamf Protect enthält jetzt App Blockierung zur Einschränkung des Datenverkehrs von riskanten Apps auf überwachten Geräten. Lesen Sie diesen Blog, um mehr über diese Funktion zu erfahren und wie Sie sie nutzen können.

August 31 2023 Von

Hannah Hamilton

Die meisten von uns verwenden täglich Apps auf ihren Telefonen - auch solche, die wir aus dem App-Store unseres Telefons heruntergeladen haben. Wir neigen dazu, diesen Apps zu vertrauen, weil wir den Machern des App-Stores vertrauen, aber nicht alle Apps sind unschuldig. Während einige Apps tatsächlich bösartig sind, sind andere einfach nur anfällig und gefährden Unternehmens- und persönliche Daten. Zu den Risiken gehören:

  • Berechtigungen und Datenzugriffskontrollen, die gegen die Compliance-Anforderungen des Unternehmens verstoßen
  • Bekannte gemeinsame Schwachstellen und Gefährdungen (CVEs)
  • Zero-Day-Schwachstellen

Die „einfachste” Möglichkeit, dies zu verhindern, besteht darin, die Benutzer*innen am Herunterladen von Apps zu hindern. Dies ist jedoch nicht praktikabel, da Sie wahrscheinlich Arbeits-Apps haben, die Sie für Ihre Arbeit benötigen, und Unternehmen nicht immer verhindern können, dass Benutzer*innen nicht genehmigte Apps herunterladen. Was kann die IT-Abteilung also tun, um Unternehmensressourcen zu schützen?

Einschränkung des Netzwerkzugriffs von Apps mit Jamf Protect

Seit dem 22. August gibt es in RADAR einen neuen Bereich namens App-Blockierung. Diese Funktion nutzt den geräteinternen Inhaltsfilter (ODCF) von Apple, um den Datenverkehr von riskanten Apps zu blockieren. Die ODCF identifiziert Apss anhand ihrer eindeutigen Bündel-ID und nicht anhand der Benutzeragent*innen, die ungenau oder uneinheitlich implementiert sein können. Benutzer*innen können zwar eine nicht zugelassene App auf ihr Gerät herunterladen, aber durch die Blockierung in der App-Sperre erhält die App keinen Netzzugang.

So verwenden Sie die App-Blockierung in RADAR:

  1. Gehen Sie zu Richtlinien | Sicherheit | App-Blockierung.
  2. Geben Sie eine oder mehrere durch Kommata getrennte Bundle-IDs ein (Sie können die Bundle-ID einer App mit den Online-Tools zur Suche nach Bundle-IDs ermitteln).
  3. Wählen Sie Appblöcke hinzufügen
  4. Die Bundle-IDs werden zu Ihrer App-Blockierliste hinzugefügt. Beachten Sie, dass blockierter App-Verkehr mit Hostnamen anstelle von Bundle-IDs gemeldet wird, sodass Sie möglicherweise mehrere Hostnamen sehen, die mit der blockierten Bundle-ID verbunden sind.

Diese Funktion ist nur auf überwachten Geräten mit iOS oder iPad OS 16 oder höher verfügbar, bei denen die geräteinterne Inhaltsfilterung aktiviert ist.

Probieren Sie die Funktion zum Blockieren von App-Traffic von Jamf Protect aus.

Abonnieren Sie den Jamf Blog

Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.