Los videos de experiencia del usuario que se muestran a continuación demuestran la experiencia perfecta lista para usar en macOS que un usuario final puede obtener cuando los conceptos de Jamf Trusted Access se implementan en el entorno de TI de su organización.
Para obtener esta experiencia se han implementado los siguientes componentes:
Jamf Pro
Jamf Protect
Jamf Connect
Un Proveedor de Identidad de terceros (Microsoft Entra ID u Okta)
Versión larga - Experiencia de MacBook con Microsoft Entra ID
En este video verá:
Inscripción de dispositivo sin intervención, lista para usar en Jamf Pro.
Aprovisionamiento de cuenta macOS local con Jamf Connect, utilizando credenciales de usuario de Microsoft Entra ID.
Instalación automática de aplicaciones corporativas utilizando la función de Incorporación de macOS de Jamf Pro.
Cómo obtener acceso instantáneo a recursos restringidos utilizando Jamf Trust y Acceso a Red de Confianza Cero.
Bloqueo continuo del tráfico de red malicioso, independientemente del punto de entrada (navegador, mensaje, correo electrónico, etc.).
Bloqueos exhaustivos para evitar que los usuarios accedan a sitios web riesgosos o no deseados.
Protección de endpoints líder en la industria que bloquea tanto malware conocido como comportamientos maliciosos.
Capacidades de acceso condicional que evalúan continuamente los niveles de riesgo del dispositivo para proteger los datos de la empresa.
Actualizaciones de Software de Gestión de Dispositivos Declarativa para mantener los dispositivos seguros en todo momento.
Versión corta - Experiencia de MacBook con Okta
En este video verá:
Inscripción de dispositivo sin intervención, lista para usar en Jamf Pro.
Aprovisionamiento de cuenta macOS local utilizando credenciales de usuario de Okta.
Instalación automática de protección de seguridad de endpoints durante la configuración inicial del dispositivo.
Acceso instantáneo a un sitio web interno privado sin tener que volver a autenticarse. ¡Activación sin intervención próximamente!
Implementación automática de una cuenta de correo electrónico Exchange administrada que está bloqueada solo para dispositivos de confianza.
Bloqueo continuo del tráfico de red malicioso, incluso si un usuario deshabilita manualmente la red VPN.