Sécurisé par conception désigne une architecture et une approche de sécurité dans laquelle les résultats en matière de sécurité sont une considération primaire et un fondement d'un système donné.
Par exemple, les systèmes d'exploitation mobiles modernes sont sécurisés par conception dans la façon dont leurs applications sont autorisées à s'exécuter dans des environnements sandbox délibérément limités et contrôlés, isolés du système d'exploitation et des autres applications.
Sécurisé par conception par rapport à sécurisé par configuration
La plupart des environnements informatiques d'entreprise actuels ne sont pas sécurisés par conception, mais par configuration. C'est particulièrement vrai dans les environnements basés sur Windows où les technologies héritées et une grande diversité de fournisseurs doivent interopérer les uns avec les autres. Maintenir ces systèmes et leurs combinaisons pratiquement infinies de matériel, de logiciels et de périphériques nécessite une configuration et une maintenance extensives pour fermer les lacunes de sécurité connues, ainsi que celles qui émergent inévitablement à mesure que les outils, les versions de logiciels et les exigences évoluent.
Apple, en revanche, fournit une pile technologique étroitement contrôlée et intégrée verticalement qui est intrinsèquement sécurisée par conception. Grâce à une combinaison beaucoup plus finie de matériel, de logiciels et de périphériques – et avec des normes d'interopérabilité strictes pour les produits tiers – les résultats en matière de sécurité sont intégrés à la conception, au développement et à la maintenance de ses produits.
Sécurisé par conception en entreprise
Bien que les architectures sécurisées par conception fournissent certaines capacités de manière fermée et immuable (comme l'exemple de l'isolation des applications ci-dessus), un appareil ne peut pas être si fermé qu'il ne puisse pas être intégré à d'autres systèmes. Pour cela, des API bien définies et sécurisées par conception sont fournies aux tiers pour qu'ils les adoptent, offrant une fonctionnalité compatible avec l'architecture sécurisée par conception du fabricant.
Apple fournit une collection extensive d'API et de frameworks qui couvrent les domaines fonctionnels informatiques principaux requis pour qu'un point de terminaison soit pris en charge et sécurisé dans un environnement d'entreprise :

Gestion des appareils - Intégrer les actifs de points de terminaison dans un système où les politiques peuvent être appliquées, les applications déployées et le cycle de vie géré.
Identité - Fournir une preuve d'identité de l'utilisateur et de l'appareil à haute assurance et souvent cryptographique lors de la connexion aux systèmes d'entreprise.
Connectivité - Fournir au point de terminaison les capacités permettant des communications omniprésentes et sécurisées avec les ressources publiques et privées.
Sécurité - Frameworks qui permettent aux praticiens de la sécurité d'auditer et de répondre au comportement de l'utilisateur et du système qui peut être indicateur d'une activité malveillante, ainsi que de fournir des outils aux développeurs pour créer des applications sécurisées au-dessus de leur système d'exploitation.
Applications - Un environnement d'exécution sécurisé pour les applications tierces, ainsi que des services de distribution et d'attestation.
Sécurisé par conception et Jamf
Bien que originellement axé sur la gestion des points de terminaison, la plateforme Jamf a élargi son mandat pour soutenir des résultats de sécurité et de gestion des points de terminaison plus complets en intégrant bon nombre des API et frameworks sécurisés par conception qu'Apple offre maintenant dans ses systèmes d'exploitation les plus récents.
En combinant et en se concentrant sur le développement des API de gestion, d'identité, de connectivité et de sécurité, Jamf est en mesure de s'assurer que les appareils Apple fonctionnent correctement et de manière sécurisée en entreprise.
Par exemple, une implémentation hybride sécurisée par conception proposée par Jamf est notre service Network Relay, qui comprend :
Un service cloud de routage du trafic sécurisé qui exploite le framework Network Relay intégré d'Apple (Connectivité)
Qui est authentifié avec une haute assurance en utilisant l'attestation d'appareil ACME (Identité)
Avec la santé de l'appareil et la conformité vérifiées par analyse de l'API Endpoint Security (Sécurité)
Déployé sans intervention via MDM et DDM (Gestion)
Sécurisé par conception et l'écosystème Zero Trust
Jamf fournit ces capacités pour aider les clients à fournir les meilleures options sécurisées par conception sur Apple lors de la conception d'une architecture Zero Trust dans leur environnement.
La plupart des organisations – en particulier les entreprises – exploiteront des outils multiplateformes qui tendent à être de nature sécurisés par configuration. Bien que ces outils fournissent une couverture et une visibilité larges sur l'ensemble de la flotte de points de terminaison d'une organisation, ces solutions laissent des lacunes sur les points de terminaison Apple car elles ne sont pas construites selon les principes sécurisés par conception.
Jamf comble ces lacunes, et grâce aux intégrations avec les principaux fournisseurs d'informatique et de cybersécurité, Jamf est en mesure d'augmenter et d'améliorer l'efficacité et la fonctionnalité de ces outils.
Combiné, Jamf est en mesure de fournir des résultats sécurisés par conception complets qui sont bien alignés avec les principes de conception d'Apple, tout en complétant les outils conçus pour résoudre les défis plus transversaux.