Categories: NewsNewsletter

Jamf ha lanciato Jamf Executive Threat Protection per la difesa dei dispositivi mobili delle figure ad alto livello in azienda

Destinato a dirigenti, giornalisti, governi e altri obiettivi di alto valore, Jamf Executive Threat Protection, consente di rilevare e distruggere attacchi mobili sofisticati.

Il lavoro remoto e ibrido ha trasformato la forza lavoro moderna e ha rafforzato la tendenza già in crescita dell’utilizzo di dispositivi mobili per il lavoro. La comodità dei dispositivi mobili non può essere sottovalutata: sono sempre connessi a Internet e le app appositamente create permettono di avere tutto, dalle e-mail ai dati dei clienti, a portata di mano. Di conseguenza, gli smartphone contengono spesso dati personali e di lavoro e vengono utilizzati attivamente durante la giornata. Questo li rende un bersaglio ideale per gli hacker.

A differenza degli attacchi di phishing tradizionali che attaccano gli utenti in generale, queste minacce mobili avanzate sono in genere rivolte a funzionari governativi, giornalisti e dipendenti di alto livello. L’obiettivo di questi attacchi può variare dallo spionaggio al ricatto, ma i mezzi sono simili. Esempi recenti evidenziano la presenza e la pericolosità degli attacchi mirati.

Questi attacchi sofisticati si presentano in una varietà di forme, con gli exploit più pericolosi che accedono in remoto a tutto ciò che è presente su un dispositivo, dalle applicazioni aziendali e dalle richieste di autenticazione a più fattori alle foto e alle e-mail. Alcuni exploit possono persino attivare silenziosamente la fotocamera e il microfono. È importante che le aziende dispongano degli strumenti per comprendere il momento in cui un dispositivo è compromesso, in modo da poter intervenire per porre rimedio alla minaccia. Finora gli utenti di dispositivi mobili non hanno avuto a disposizione funzionalità di rilevamento avanzate.

Jamf Executive Threat Protection

Jamf Executive Threat Protection è una soluzione avanzata di rilevamento e risposta che offre alle aziende un metodo sofisticato e remoto per sapere cosa è successo sui loro dispositivi mobili e fornisce loro gli strumenti per rispondere agli attacchi avanzati.

Rileva e distrugge gli attacchi mobili sofisticati
Jamf Executive Threat Protection va oltre la gestione dei dispositivi e la sicurezza degli endpoint per estendere la visibilità sugli attacchi che colpiscono gli utenti più importanti.

Analisi approfondita
Ottenete una visibilità estesa sui vostri dispositivi mobili da qualsiasi luogo con una ricca telemetria degli endpoint mobili e riducete il tempo di indagine manuale da settimane a minuti. Andate oltre l’MDM per raccogliere una serie di informazioni che possono essere utilizzate per supportare indagini mobili complete.

Rilevazione più veloce
Anche gli attacchi più sofisticati lasciano una traccia di dati, ma bisogna sapere cosa cercare. Jamf esegue un’analisi approfondita per identificare gli identify indicators of compromise (IOC).  Questo fa emergere exploit e attacchi 0-day sofisticati che altrimenti rimarrebbero nascosti. Jamf presenta quindi un semplice riepilogo dell’incidente che può essere esaminato dai team di sicurezza.

Rimedio sicuro
Costruire automaticamente una timeline di eventi sospetti che mostra quando e come un dispositivo è stato compromesso. Gli strumenti di risposta integrati consentono ai team di sicurezza di distruggere le advanced persistent threats (APT) e di mantenere gli utenti al sicuro, mentre il monitoraggio continuo garantisce l’eliminazione della minaccia.

Jamf Executive Threat Prevention estende ulteriormente le capacità di sicurezza di Jamf per proteggere gli utenti dei dispositivi mobili dagli aggressori più sofisticati.

Fonte: Jamf

Alessandra Bellotti

Comments are closed.

Recent Posts

Migliorare il Threat Detection & Response nel 2025

Le minacce informatiche continuano a evolversi, e così dovrebbe fare anche il vostro approccio al threat detection and response. Gli…

16 ore ago

Trasforma la tua azienda con una piattaforma avanzata di service management

Automazione limitata. Integrazioni poco flessibili. Reportistica di base. Knowledge Management semplice. Gestione dei ticket rudimentale. Restrizioni nella collaborazione. Funzionalità di…

4 settimane ago

Keeper lancia il supporto delle chiavi di sicurezza per iOS e miglioramenti delle impostazioni 2FA

Keeper è lieta di annunciare due importanti aggiornamenti dell’app per iOS: il supporto delle chiavi di sicurezza hardware plug-in USB-C…

4 settimane ago

Riduci i Costi IT con Strategie Avanzate per la Gestione delle Risorse Software

La riduzione dei costi è una parte importante del ruolo di un CIO, ma deve essere ottenuta senza compromettere la…

4 settimane ago

Utilizzo dell’Endpoint Detection and Response (EDR) nella difesa mobile

L’Endpoint Detection and Response (EDR) è da anni uno standard per proteggere i dispositivi locali. Quando combinato con software antivirus,…

4 settimane ago

Cos’è l’isolamento del browser remoto?

L’isolamento del browser remoto (RBI) è una soluzione di sicurezza informatica che riduce notevolmente le minacce informatiche consentendoti di navigare su Internet…

3 mesi ago