Apple @ Work: Pierwsza wersja systemu macOS Sequoia zepsuła działanie sieci ze względu na bezpieczeństwo i narzędzia VPN – kto jest odpowiedzialny?

cyberfeed.pl 1 dzień temu


Usługa Apple @ Work jest dostarczana wyłącznie przez firmę Mosylejedyna zunifikowana platforma Apple. Mosyle to jedyne rozwiązanie, które integruje w jednej profesjonalnej platformie wszystkie rozwiązania niezbędne do płynnego i automatycznego wdrażania, zarządzania i ochrony urządzeń Apple w pracy. Ponad 45 000 organizacji zaufało firmie Mosyle, dzięki której miliony urządzeń Apple będą gotowe do pracy bez wysiłku i po przystępnej cenie. Poproś o ROZSZERZONY okres próbny już dziś i zrozum, dlaczego Mosyle to wszystko, czego potrzebujesz do pracy z Apple.

Pierwsza wydana wersja systemu macOS 15 Sequoia spowodowała znaczne zakłócenia dla użytkowników polegających na narzędziach do cyberbezpieczeństwa, takich jak rozwiązania do wykrywania i reagowania punktów końcowych oraz aplikacje VPN. Po aktualizacji pojawiło się wiele raportów na temat uszkodzonych funkcjonalności, wyraźnie obwiniając bezpieczeństwo systemów macOS i niezawodność sieci. Wymeldować się 9to5Mac Ugryzienie bezpieczeństwa aby uzyskać więcej informacji na temat tego, co się zepsuło, ale dzisiaj chcę sprawdzić, kto jest winny.

Informacje o Apple @ Work: Bradley Chambers zarządzał korporacyjną siecią informatyczną od 2009 do 2021 roku. Dzięki swojemu doświadczeniu we wdrażaniu i zarządzaniu zaporami ogniowymi, przełącznikami, systemem zarządzania urządzeniami mobilnymi, Wi-Fi klasy korporacyjnej, tysiącami komputerów Mac i tysiącami iPadów Bradley pokaże, w jaki sposób Apple Menedżerowie IT wdrażają urządzenia Apple, budują sieci do ich obsługi, szkolą użytkowników, historie z okopów zarządzania IT oraz sposoby, w jakie Apple może ulepszyć swoje produkty dla działów IT.

Wydaje się, iż przyczyną problemu EDR są wewnętrzne zmiany w stosie sieciowym systemu macOS Sequoia. Według raportów technicznych, które widziałem, nastąpiła zmiana w sposobie, w jaki system operacyjny obsługuje ustawienia zapory ogniowej. Obsługiwana wcześniej metoda zarządzania konfiguracjami zapory sieciowej — za pośrednictwem com.apple.alf.plist — stała się przestarzała. Programiści muszą teraz korzystać z filtr gniazdafw narzędzie wiersza poleceń do modyfikowania ustawień zapory. Uważa się, iż ta zmiana w architekturze zapory sieciowej stoi za powszechnym zgłaszaniem problemów z łącznością i stabilnością sieci.

Ponadto badacze bezpieczeństwa wskazali na awarie w zarządzaniu ruchem UDP, które spowodowały problemy związane z DNS. Te awarie jeszcze bardziej komplikują zdolność użytkowników systemu macOS do niezawodnego utrzymywania połączenia z Internetem, szczególnie podczas korzystania z narzędzi bezpieczeństwa i funkcji filtrowania sieci na komputerach Mac, które często są wymagane w przedsiębiorstwach ze względów zgodności.

Kilku dostawców zabezpieczeń zareagowało już na tę sytuację, doradzając użytkownikom odroczenie aktualizacji do systemu macOS Sequoia do czasu rozwiązania problemów ze zgodnością.

Ujęcie 9to5Mac

Monitoruję ten problem od czasu premiery systemu macOS 15, ale chciałem poczekać kilka tygodni, zanim o tym powiem. Podobnie jak w przypadku problemów z CrowdStrike i Windowsem z lipca, może to nie być w 100% wina Apple, ale jest to ich problem. Apple znajduje się w takim momencie przedsiębiorstwa, iż ​​problemy z narzędziami zabezpieczającymi dla przedsiębiorstw są sygnałem ostrzegawczym. Apple polega na klientach biznesowych, aby przez cały czas zwiększać sprzedaż systemu macOS, i musi dobrze współgrać z narzędziami zabezpieczającymi dla przedsiębiorstw.

Prawdziwym problemem jest sposób, w jaki Apple zarządza swoimi relacjami z dostawcami zabezpieczeń dla przedsiębiorstw. Apple musi postrzegać tych dostawców nie jako osoby trzecie, ale jako kluczowych partnerów, których narzędzia mają najważniejsze znaczenie dla bezpieczeństwa klientów korporacyjnych. Bezproblemowa integracja systemu macOS z rozwiązaniami zabezpieczającymi, takimi jak narzędzia EDR, sieci VPN i oprogramowanie antywirusowe, zapewnia klientom biznesowym dalsze bezpieczne działanie i zachowanie zgodności.

Apple musi współpracować z tymi dostawcami przez cały cykl rozwoju systemu macOS, łącznie z okresami wersji beta. Poważne aktualizacje oprogramowania, w tym zmiany w infrastrukturze krytycznej, takiej jak stos sieciowy, mogą mieć nieprzewidziane konsekwencje dla działania narzędzi zabezpieczających innych firm. Dzięki bliższej współpracy z dostawcami takimi jak CrowdStrike, Microsoft, SentinelOne i innymi w fazie testów beta firma Apple może pomóc w zidentyfikowaniu i rozwiązaniu tych problemów, zanim system operacyjny będzie ogólnie dostępny.

Usługa Apple @ Work jest dostarczana wyłącznie przez firmę Mosylejedyna zunifikowana platforma Apple. Mosyle to jedyne rozwiązanie, które integruje w jednej profesjonalnej platformie wszystkie rozwiązania niezbędne do płynnego i automatycznego wdrażania, zarządzania i ochrony urządzeń Apple w pracy. Ponad 45 000 organizacji zaufało firmie Mosyle, dzięki której miliony urządzeń Apple będą gotowe do pracy bez wysiłku i po przystępnej cenie. Poproś o ROZSZERZONY okres próbny już dziś i zrozum, dlaczego Mosyle to wszystko, czego potrzebujesz do pracy z Apple.

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.



Source link

Idź do oryginalnego materiału