以下のユーザー体験ビデオは、組織のIT環境にJamf Trusted Accessコンセプトが実装されている場合に、エンドユーザーが得られるiOS / iPadOSのシームレスなボックスから取り出してすぐの体験を示しています。
このような体験を実現するために、以下のコンポーネントが実装されています:
Jamf Pro
Jamf Protect
Jamf Connect
サードパーティのIdentity Provider(Microsoft Entra IDまたはOkta)
ロングバージョン - Microsoft Entra IDを使用したiOS体験
このビデオでは、以下の内容を確認できます:
Jamf Trusted Accessの原則の要約。
ゼロタッチ、ボックスから取り出してすぐのJamf ProへのデバイスエンロールメントES。
シングルサインオンログインページで保護されたカスタマイズされたエンロールメントプロセス。
企業アプリの自動インストール、およびSelf Serviceを使用したオンデマンドアプリインストール。
Jamf TrustとZero Trust Network Accessを使用した制限されたリソースへの即座なアクセス方法。
ブラウザ、メッセージ、メールなど、エントリーポイントに関わらず、悪意のあるネットワークトラフィックの常時ブロック。
リスクのある、または不要なウェブサイトへのアクセスを防ぐための包括的なブロック。
既知のマルウェアと悪意のある動作の両方をブロックする業界最高水準のエンドポイント保護。
デバイスリスクレベルを継続的に評価して企業データを保護する条件付きアクセス機能。
デバイスを常にセキュアに保つための宣言型デバイス管理ソフトウェアアップデート。
ショートバージョン - Oktaを使用したiOS体験
具体的には、以下の内容を確認できます:
Jamf ProへのボックスからのMDMエンロールメント
カスタマイズされたセットアップアシスタントステップ
ゼロタッチ、常時オンのネットワークセキュリティ、コンテンツフィルタリング、フィッシング対策保護
Okta Verifyを使用したパスワードレスオンボーディング
Jamf Trust(JamfのZTNAネットワークアプリ)とDropboxへのパスワードレス、FaceIDベースのログイン
プライベートおよびSaaSアプリケーション(またはあらゆるTCP/UDP SaaSまたはプライベートアプリ)の動的リスクベースアクセス制御。
エンドユーザーセキュリティアラートとポリシー違反通知により、ユーザー主導の修復が可能。