Les vidéos d'expérience utilisateur ci-dessous démontrent l'expérience clé en main transparente sur iOS / iPadOS qu'un utilisateur final peut obtenir lorsque les concepts Jamf Trusted Access sont implémentés dans l'environnement informatique de son organisation.
Pour obtenir cette expérience, les composants suivants ont été implémentés :
Jamf Pro
Jamf Protect
Jamf Connect
Un fournisseur d'identité tiers (Microsoft Entra ID ou Okta)
Version longue - Expérience iOS avec Microsoft Entra ID
Dans cette vidéo, vous verrez :
Un récapitulatif des principes Jamf Trusted Access.
L'inscription sans intervention de l'appareil clé en main dans Jamf Pro.
Processus d'inscription personnalisé protégé par une page de connexion Single Sign-On.
L'installation automatique d'applications d'entreprise ainsi que l'installation d'applications à la demande à l'aide du libre-service.
Comment obtenir un accès instantané aux ressources restreintes à l'aide de Jamf Trust et de l'accès réseau Zero Trust.
Blocage permanent du trafic réseau malveillant, quel que soit le point d'entrée (navigateur, message, e-mail, etc.).
Des blocs complets pour empêcher les utilisateurs d'accéder à des sites Web risqués ou indésirables.
Une protection des terminaux de pointe bloquant à la fois les logiciels malveillants connus et les comportements malveillants.
Des capacités d'accès conditionnel évaluant continuellement les niveaux de risque des appareils pour protéger les données de l'entreprise.
Les mises à jour logicielles de gestion d'appareil déclaratif pour maintenir les appareils sécurisés à tout moment.
Version courte - Expérience iOS avec Okta
Plus précisément, vous verrez :
L'inscription MDM clé en main dans Jamf Pro
Les étapes personnalisées de l'assistant de configuration
La sécurité réseau sans intervention et instantanée, le filtrage du contenu et la protection anti-hameçonnage
L'intégration sans mot de passe à l'aide d'Okta Verify
La connexion sans mot de passe basée sur Face ID à Jamf Trust (application de réseautage ZTNA de Jamf) et Dropbox
Le contrôle d'accès dynamique basé sur les risques pour les applications privées et SaaS (ou toute application SaaS ou privée TCP/UDP).
Les alertes de sécurité des utilisateurs finaux et les notifications de violation de politique permettant une correction pilotée par l'utilisateur.