Apple Endpoint Security API to główny powód, dla którego Apple jest kochany przez informatyków


Apple @ Praca jest przyniósł ci Kolide, zabezpieczenia punktów końcowych dla zespołów korzystających ze Slack. Kolide powiadamia Twój zespół za pośrednictwem Slacka, gdy ich urządzenia są niepewne, i podaje im instrukcje krok po kroku, jak rozwiązać problem. Osiągnij cele dotyczące zgodności, korzystając z najpotężniejszego, niewykorzystanego zasobu w IT: użytkowników końcowych. Wypróbuj Kolide za darmo już dziś.

W 2004 roku wysłuchałem prezentacji dyrektora IT dostawcy usług internetowych, dla którego wykonywałem wsparcie techniczne dla call center, i wygłosił komentarz, który utkwił mi w tym dniu: Bezpieczeństwo jest łatwe, jeśli nie zależy Ci na doświadczeniu użytkownika końcowego. Prawdziwym celem jest znalezienie równowagi między bezpieczeństwem a użytecznością. Twierdzę, że użyteczność i doświadczenie to główny sposób, w jaki Apple wyróżnił się w przedsiębiorstwie i dlaczego nadal się rozwija. Świetnym przykładem równoważenia bezpieczeństwa i użyteczności Apple jest jego Interfejs API bezpieczeństwa punktów końcowych.

O Apple @ Praca: Bradley Chambers zarządzał korporacyjną siecią IT w latach 2009-2021. Dzięki swojemu doświadczeniu we wdrażaniu i zarządzaniu zaporami ogniowymi, przełącznikami, systemem zarządzania urządzeniami mobilnymi, Wi-Fi klasy korporacyjnej, setkami komputerów Mac i setkami iPadów, Bradley przedstawi sposoby, w jakie Menedżerowie Apple IT wdrażają urządzenia Apple, budują sieci do ich obsługi, szkolą użytkowników, historie z okopów zarządzania IT i sposoby, w jakie Apple może ulepszać swoje produkty dla działów IT.

  • Komputery Mac nie otrzymują wirusów
  • Komputery Mac nie potrzebują oprogramowania zabezpieczającego
  • Całe złośliwe oprogramowanie jest wynikiem użytkowników końcowych

Przez lata słyszałem te powszechne stwierdzenia o potrzebie oprogramowania zabezpieczającego na Macu. Podczas gdy niektóre z nich są prawdziwe przez jakiś czas, żaden z nich nie jest prawdziwy przez cały czas. W rzeczywistości nadzieja, że ​​Twoje urządzenia pozostaną wolne od złośliwego oprogramowania i wirusów, nie jest strategią. W świecie IT chodzi o zaufanie i weryfikację. działy IT zaufanie że Apple tworzy solidne oprogramowanie w połączeniu ze świetnym sprzętem, ale oprogramowanie zabezpieczające punkty końcowe umożliwia im: zweryfikować ich flota jest zdrowa i czysta.

Interfejs API bezpieczeństwa punktów końcowych firmy Apple

Odpowiedzią Apple na zapotrzebowanie na oprogramowanie zabezpieczające punkty końcowe można było położyć głowę w piasek i pozwolić firmom zewnętrznym zająć się nim w najlepszy sposób, jaki uznają za stosowny. Problem z tą strategią polega na tym, że prowadzi ona do słabego doświadczenia użytkownika.

W takim środowisku firmy tworzące oprogramowanie zabezpieczające będą tworzyć bardziej inwazyjne i inwazyjne oprogramowanie do monitorowania bezpieczeństwa. Użytkownicy końcowi mogą otrzymać bezpieczny komputer Mac, dział IT może otrzymać wszystkie potrzebne raporty, ale ostatecznie ogólne wrażenia z komputerów Mac zostaną zdegradowane do podobnego miejsca, w którym znajdował się system Windows wiele lat temu. Wracając do cytatu na początku, równowaga dla IT polega na znalezieniu zdrowej równowagi między bezpieczeństwem a użytecznością.

Reklama

Interfejs API Endpoint Security firmy Apple miał na celu wyprowadzenie zgadywania z tej równowagi.

Endpoint Security to C API do monitorowania zdarzeń systemowych pod kątem potencjalnie złośliwej aktywności. Możesz napisać swojego klienta w dowolnym języku, który obsługuje połączenia natywne. Twój klient rejestruje się w Endpoint Security, aby autoryzować oczekujące zdarzenia lub otrzymywać powiadomienia o zdarzeniach, które już wystąpiły. Zdarzenia te obejmują wykonywanie procesów, montowanie systemów plików, procesy rozwidlania i podnoszenie sygnałów.

Nawet na tegorocznym WWDC, API bezpieczeństwa punktów końcowych firmy Apple stale się rozwija. Uruchomiony początkowo z systemem macOS Catalina ma zamiennik interfejsu API KAuth. Obejmuje setki różnych rodzajów wydarzeń. Z macOS Ventura, Apple rozszerza interfejs API, aby objąć bardziej obserwowalne zdarzenia, w tym zdarzenia związane z bezpieczeństwem. W szczególności Apple dodaje wgląd w uwierzytelnianie, logowanie i wylogowanie oraz XProtect firmy Gatekeeper. Zdarzenia te są zwykle używane przez produkty zabezpieczające, które chcą obserwować podejrzane wzorce dostępu. Firmy takie jak CrowdStrike są doskonałym przykładem korzystania z interfejsu API Endpoint Security, tworzenia solidnego oprogramowania macOS Endpoint Security i zachowania wspaniałych wrażeń z komputera Mac.

Streszczenie

Najlepsze oprogramowanie zabezpieczające to

  • Niewidoczny dla użytkownika
  • Zapewnia działowi IT wszystkie dane potrzebne do zapewnienia zgodności i bezpieczeństwa
  • Działa natywnie z systemem operacyjnym

Wszystkie oprogramowanie zabezpieczające, z którego korzysta interfejs API Endpoint Security firmy Apple, zaznacza te pola. Ponieważ Apple wyznacza standardy, wszyscy wygrywają razem, to kolejny powód, dla którego Apple jest ulubieńcem specjalistów IT i użytkowników końcowych

Apple @ Praca jest przyniósł ci Kolide, zabezpieczenia punktów końcowych dla zespołów korzystających ze Slack. Kolide powiadamia Twój zespół za pośrednictwem Slacka, gdy ich urządzenia są niepewne, i podaje im instrukcje krok po kroku, jak rozwiązać problem. Osiągnij cele dotyczące zgodności, korzystając z najpotężniejszego, niewykorzystanego zasobu w IT: użytkowników końcowych. Wypróbuj Kolide za darmo już dziś.

FTC: Używamy automatycznych linków partnerskich do zarabiania. Więcej.


Sprawdź 9to5Mac na YouTube, aby uzyskać więcej informacji o Apple:



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

Przewodnik po Dniu Społeczności Pokémon Go Bounsweet

PokemonGo organizuje wydarzenie z okazji Dnia Społeczności Bounsweet Niedziela, 19 maja, od 14:00 do 17:00 czasu lokalnego. Zgodnie z oczekiwaniami w...

Porzucenie iFixit ujawnia dużą zmianę w możliwości naprawy iPada Pro M4

Zrzut ekranu Dzięki do rozbiórek I badania trwałości (zginania)., dowiadujemy się wiele o konstrukcji nowego, ultracienkiego iPada Pro. Teraz ludzie z iFixit to...

Pierwszy załogowy start Blue Origin od 2022 r.: gdzie oglądać

Minęło ponad półtora roku, odkąd rakieta New Shepard firmy Blue Origin uległa awarii w trakcie lotu, i ponad dwa lata od ostatniego lotu...
Advertisment