Apple @ Praca jest przyniósł ci Kolide, zabezpieczenia punktów końcowych dla zespołów korzystających ze Slack. Kolide powiadamia Twój zespół za pośrednictwem Slacka, gdy ich urządzenia są niepewne, i podaje im instrukcje krok po kroku, jak rozwiązać problem. Osiągnij cele dotyczące zgodności, korzystając z najpotężniejszego, niewykorzystanego zasobu w IT: użytkowników końcowych. Wypróbuj Kolide za darmo już dziś.
W 2004 roku wysłuchałem prezentacji dyrektora IT dostawcy usług internetowych, dla którego wykonywałem wsparcie techniczne dla call center, i wygłosił komentarz, który utkwił mi w tym dniu: Bezpieczeństwo jest łatwe, jeśli nie zależy Ci na doświadczeniu użytkownika końcowego. Prawdziwym celem jest znalezienie równowagi między bezpieczeństwem a użytecznością. Twierdzę, że użyteczność i doświadczenie to główny sposób, w jaki Apple wyróżnił się w przedsiębiorstwie i dlaczego nadal się rozwija. Świetnym przykładem równoważenia bezpieczeństwa i użyteczności Apple jest jego Interfejs API bezpieczeństwa punktów końcowych.
O Apple @ Praca: Bradley Chambers zarządzał korporacyjną siecią IT w latach 2009-2021. Dzięki swojemu doświadczeniu we wdrażaniu i zarządzaniu zaporami ogniowymi, przełącznikami, systemem zarządzania urządzeniami mobilnymi, Wi-Fi klasy korporacyjnej, setkami komputerów Mac i setkami iPadów, Bradley przedstawi sposoby, w jakie Menedżerowie Apple IT wdrażają urządzenia Apple, budują sieci do ich obsługi, szkolą użytkowników, historie z okopów zarządzania IT i sposoby, w jakie Apple może ulepszać swoje produkty dla działów IT.
- Komputery Mac nie otrzymują wirusów
- Komputery Mac nie potrzebują oprogramowania zabezpieczającego
- Całe złośliwe oprogramowanie jest wynikiem użytkowników końcowych
Przez lata słyszałem te powszechne stwierdzenia o potrzebie oprogramowania zabezpieczającego na Macu. Podczas gdy niektóre z nich są prawdziwe przez jakiś czas, żaden z nich nie jest prawdziwy przez cały czas. W rzeczywistości nadzieja, że Twoje urządzenia pozostaną wolne od złośliwego oprogramowania i wirusów, nie jest strategią. W świecie IT chodzi o zaufanie i weryfikację. działy IT zaufanie że Apple tworzy solidne oprogramowanie w połączeniu ze świetnym sprzętem, ale oprogramowanie zabezpieczające punkty końcowe umożliwia im: zweryfikować ich flota jest zdrowa i czysta.
Interfejs API bezpieczeństwa punktów końcowych firmy Apple
Odpowiedzią Apple na zapotrzebowanie na oprogramowanie zabezpieczające punkty końcowe można było położyć głowę w piasek i pozwolić firmom zewnętrznym zająć się nim w najlepszy sposób, jaki uznają za stosowny. Problem z tą strategią polega na tym, że prowadzi ona do słabego doświadczenia użytkownika.
W takim środowisku firmy tworzące oprogramowanie zabezpieczające będą tworzyć bardziej inwazyjne i inwazyjne oprogramowanie do monitorowania bezpieczeństwa. Użytkownicy końcowi mogą otrzymać bezpieczny komputer Mac, dział IT może otrzymać wszystkie potrzebne raporty, ale ostatecznie ogólne wrażenia z komputerów Mac zostaną zdegradowane do podobnego miejsca, w którym znajdował się system Windows wiele lat temu. Wracając do cytatu na początku, równowaga dla IT polega na znalezieniu zdrowej równowagi między bezpieczeństwem a użytecznością.
Interfejs API Endpoint Security firmy Apple miał na celu wyprowadzenie zgadywania z tej równowagi.
Endpoint Security to C API do monitorowania zdarzeń systemowych pod kątem potencjalnie złośliwej aktywności. Możesz napisać swojego klienta w dowolnym języku, który obsługuje połączenia natywne. Twój klient rejestruje się w Endpoint Security, aby autoryzować oczekujące zdarzenia lub otrzymywać powiadomienia o zdarzeniach, które już wystąpiły. Zdarzenia te obejmują wykonywanie procesów, montowanie systemów plików, procesy rozwidlania i podnoszenie sygnałów.
Nawet na tegorocznym WWDC, API bezpieczeństwa punktów końcowych firmy Apple stale się rozwija. Uruchomiony początkowo z systemem macOS Catalina ma zamiennik interfejsu API KAuth. Obejmuje setki różnych rodzajów wydarzeń. Z macOS Ventura, Apple rozszerza interfejs API, aby objąć bardziej obserwowalne zdarzenia, w tym zdarzenia związane z bezpieczeństwem. W szczególności Apple dodaje wgląd w uwierzytelnianie, logowanie i wylogowanie oraz XProtect firmy Gatekeeper. Zdarzenia te są zwykle używane przez produkty zabezpieczające, które chcą obserwować podejrzane wzorce dostępu. Firmy takie jak CrowdStrike są doskonałym przykładem korzystania z interfejsu API Endpoint Security, tworzenia solidnego oprogramowania macOS Endpoint Security i zachowania wspaniałych wrażeń z komputera Mac.
Streszczenie
Najlepsze oprogramowanie zabezpieczające to
- Niewidoczny dla użytkownika
- Zapewnia działowi IT wszystkie dane potrzebne do zapewnienia zgodności i bezpieczeństwa
- Działa natywnie z systemem operacyjnym
Wszystkie oprogramowanie zabezpieczające, z którego korzysta interfejs API Endpoint Security firmy Apple, zaznacza te pola. Ponieważ Apple wyznacza standardy, wszyscy wygrywają razem, to kolejny powód, dla którego Apple jest ulubieńcem specjalistów IT i użytkowników końcowych
Apple @ Praca jest przyniósł ci Kolide, zabezpieczenia punktów końcowych dla zespołów korzystających ze Slack. Kolide powiadamia Twój zespół za pośrednictwem Slacka, gdy ich urządzenia są niepewne, i podaje im instrukcje krok po kroku, jak rozwiązać problem. Osiągnij cele dotyczące zgodności, korzystając z najpotężniejszego, niewykorzystanego zasobu w IT: użytkowników końcowych. Wypróbuj Kolide za darmo już dziś.
FTC: Używamy automatycznych linków partnerskich do zarabiania. Więcej.
Sprawdź 9to5Mac na YouTube, aby uzyskać więcej informacji o Apple: