Meldung

Sichere Apple-Geräte im Microsoft-Netzwerk

Jamf weitet seine Zusammenarbeit mit Microsoft Enterprise Mobility und Security aus und führt die sogenannte "iOS Device Compliance" ein. Diese soll demnächst für alle Jamf-Pro-Kunden verfügbar sein. Unternehmen können dann Jamf für die iOS-Verwaltung nutzen und dabei Geräteinformationen wie den Compliance-Status mit dem Microsoft Endpoint Manager austauschen.
IT-Teams können künftig die Funktionen von Jamf [1] für die Verwaltung des Apple-Ökosystems verwenden und gleichzeitig die Funktion "Conditional Access" des Azure Active Directory und Microsoft Endpoint Manager einsetzen. Der Conditional Access soll sicherstellen, dass nur vertrauenswürdige Benutzer – mit genehmigten Apps und von konformen Geräten aus – auf Unternehmensdaten zugreifen.

Unternehmen haben bereits jetzt die Möglichkeit, Conditional Access auf macOS-Geräten zu nutzen, indem sie Bestandsdaten von Jamf mit Microsoft Endpoint Manager austauschen. Mit dem iOS-Support, der in Kürze hinzugefügt werden soll, können IT-Verantwortliche einen autorisierten Nutzer daran hindern, ein macOS- oder iOS-Gerät zu verwenden, das nicht den Sicherheitsrichtlinien entspricht. Über den Jamf-Self-Service kann der Nutzer das Problem auch selbst beheben.

Nutzer der iOS Device Compliance müssen hierfür alle Geräte registrieren, die sie für den Zugriff auf Anwendungen, die mit Azure Active Directory verbunden sind, verwenden möchten. Dies gilt auch für alle Microsoft-365-Apps. Zunächst werden Compliance-Kriterien festgelegt und von Jamf auf dem iOS-Gerät überprüft. Die gesammelten Geräteinformationen werden dann an Microsoft Endpoint Manager gesendet. Schließlich prüft der Endpoint Manager den Compliance-Status des Geräts und nutzt Azure Active Directory, um den Zugriff zu gewähren oder zu verweigern.
15.09.2020/dr

Tipps & Tools

BKA warnt vor Cybercrime-Herbst [20.10.2020]

Der aktuelle Lagebericht des Bundeskriminalamts zeigt, dass Hacker weiterhin die Situation rund um Home Office und Remote-Arbeit ausnutzen. Die Zahl der Cybercrime-Fälle sei gestiegen und die Aufklärungsquote gesunken. Nur knapp ein Drittel der Täter konnte im Jahr 2019 ermittelt werden. Das IT-Sicherheitsunternehmen Telonic empfiehlt daher einen neuen Security-Ansatz. [mehr]

Was Cloud Penetration Testing ausmacht [15.10.2020]

Unternehmen verlagern viele Teile ihrer Anwendungen und auch IT-Infrastruktur in die Cloud. Die neu konzipierte IT-Umgebung erhöht jedoch die Angriffsfläche für Hacker und das sollte Auswirkungen auf die IT-Sicherheitsstrategie haben. Um alle Gefahren frühzeitig zu erkennen, müssen Cloudsysteme regelmäßig und präzise unter die Lupe genommen werden – am besten im Rahmen eines Penetration-Tests. Unser Artikel erläutert, wobei es darauf ankommt. [mehr]

Fachartikel

Wegbereiter Identitätsmanagement [21.10.2020]

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen