Jamf Concepts
Anleitungen

Anleitungen

Unternehmenseigener Mac

~2 min read

Die folgenden Benutzerfreundlichkeits-Videos zeigen das nahtlose standardmäßige Erlebnis auf macOS, das ein Endbenutzer erhalten kann, wenn Jamf Trusted Access-Konzepte in der IT-Umgebung des Unternehmens implementiert sind.

Um ein solches Erlebnis zu erreichen, wurden die folgenden Komponenten implementiert:

  • Jamf Pro

  • Jamf Protect

  • Jamf Connect

  • Ein Identity Provider eines Drittanbieters (Microsoft Entra ID oder Okta)

Lange Version – MacBook-Erlebnis mit Microsoft Entra ID

In diesem Video sehen Sie:

  • Zero-Touch, standardmäßige Geräteregistrierung in Jamf Pro.

  • Bereitstellung eines lokalen macOS-Kontos mit Jamf Connect unter Verwendung von Benutzeranmeldedaten aus Microsoft Entra ID.

  • Automatische Installation von Unternehmens-Apps mithilfe der macOS-Onboarding-Funktion von Jamf Pro.

  • Wie Sie mit Jamf Trust und Zero Trust Network Access sofortigen Zugriff auf eingeschränkte Ressourcen erhalten.

  • Ständige Blockierung von bösartigem Netzwerkverkehr, unabhängig vom Einstiegspunkt (Browser, Nachricht, E-Mail usw.).

  • Umfassende Blockierungen, um Benutzer am Zugriff auf riskante oder unerwünschte Websites zu hindern.

  • Branchenführender Endpunktschutz, der sowohl bekannte Malware als auch bösartiges Verhalten blockiert.

  • Bedingter Zugriff mit kontinuierlicher Bewertung des Geräterisikos zum Schutz von Unternehmensdaten.

  • Deklarative Device Management Software Updates, um Geräte jederzeit sicher zu halten.

Kurze Version – MacBook-Erlebnis mit Okta

In diesem Video sehen Sie:

  • Zero-Touch, standardmäßige Geräteregistrierung in Jamf Pro.

  • Bereitstellung eines lokalen macOS-Kontos unter Verwendung von Benutzeranmeldedaten aus Okta.

  • Automatische Installation von Endpunktschutzfunktionen während des anfänglichen Gerätesetups.

  • Sofortiger Zugriff auf eine private interne Website ohne erneute Authentifizierung. Zero-Touch-Aktivierung folgt in Kürze!

  • Automatische Bereitstellung eines verwalteten Exchange-E-Mail-Kontos, das nur auf vertrauenswürdigen Geräten gesperrt ist.

  • Ständige Blockierung von bösartigem Netzwerkverkehr, auch wenn ein Benutzer die VPN-Netzwerkverbindung manuell deaktiviert.