Jamf Concepts
Guides

Guides

Mac d'entreprise

~2 min read

Les vidéos d'expérience utilisateur ci-dessous démontrent l'expérience transparente prête à l'emploi sur macOS qu'un utilisateur final peut obtenir lorsque les concepts de Jamf Trusted Access sont implémentés dans l'environnement informatique de son organisation.

Pour obtenir une telle expérience, les composants suivants ont été implémentés :

  • Jamf Pro

  • Jamf Protect

  • Jamf Connect

  • Un fournisseur d'identité tiers (Microsoft Entra ID ou Okta)

Version longue - Expérience MacBook avec Microsoft Entra ID

Dans cette vidéo, vous verrez :

  • Inscription sans intervention et prête à l'emploi des appareils dans Jamf Pro.

  • Provisionnement du compte macOS local avec Jamf Connect, en utilisant les identifiants utilisateur de Microsoft Entra ID.

  • Installation automatique des applications d'entreprise à l'aide de la fonctionnalité d'intégration macOS de Jamf Pro.

  • Comment obtenir un accès instantané aux ressources restreintes en utilisant Jamf Trust et l'accès réseau zéro confiance.

  • Blocage toujours actif du trafic réseau malveillant, quel que soit le point d'entrée (navigateur, message, e-mail, etc.).

  • Blocages complets pour empêcher les utilisateurs d'accéder à des sites Web à risque ou non souhaités.

  • Protection des points de terminaison de classe mondiale bloquant à la fois les malwares connus et les comportements malveillants.

  • Capacités d'accès conditionnel évaluant continuellement les niveaux de risque des appareils pour protéger les données de l'entreprise.

  • Mises à jour déclaratives du logiciel de gestion des appareils pour maintenir les appareils sécurisés en permanence.

Version courte - Expérience MacBook avec Okta

Dans cette vidéo, vous verrez :

  • Inscription sans intervention et prête à l'emploi des appareils dans Jamf Pro.

  • Provisionnement du compte macOS local à l'aide des identifiants utilisateur d'Okta.

  • Installation automatique de la protection de sécurité des points de terminaison lors de la configuration initiale de l'appareil.

  • Accès instantané à un site Web interne privé sans avoir besoin de se réauthentifier. Activation sans intervention à venir très bientôt !

  • Déploiement automatique d'un compte de messagerie Exchange géré limité aux appareils de confiance uniquement.

  • Blocage toujours actif du trafic réseau malveillant, même si un utilisateur désactive manuellement la mise en réseau VPN.