Jamf Blog
A chain-link fence with windows visible but out of focus behind it

Renforcez votre sécurité grâce à des techniques avancées de gestion des Mac

Découvrez comment les administrateurs informatiques peuvent améliorer la posture de sécurité d'une organisation grâce à la MDM Jamf.

Chez Jamf, nous pensons que pour sécuriser les appareils Apple de manière fiable, il faut commencer par les gérer efficacement. Notre e-book « Guide avancé de la gestion des Mac » propose une série d'outils et de workflows à utiliser avec la solution Jamf de gestion des appareils mobiles (MDM) pour renforcer la sécurité d'une organisation. (Si vous n'avez pas encore lu « Introduction à la gestion des Mac », vous pouvez commencer par là.) Voici un petit aperçu des pratiques de gestion abordées dans l'e-book qui peuvent vous aider à repousser les cybermenaces.

Découvrez des outils de gestion avancés pour Mac

Certificats PKI : ils contiennent des informations sur l'identité des appareils et des utilisateurs, ce qui permet de chiffrer et sécuriser les communications au sein d'une organisation. Les administrateurs vont utiliser une autorité de certification (CA) – celle qui est intégrée à Jamf Pro, par exemple, ou une solution tierce – pour émettre des certificats PKI. Ces certificats peuvent aussi servir à révoquer immédiatement l'accès des utilisateurs qui ne sont plus autorisés ou des appareils qui ne sont plus conformes.

Certificats push : ils établissent la confiance entre le service de notification push d'Apple (APNs) et un service tiers tel que votre solution MDM. Grâce aux certificats push, le serveur Jamf Pro communique avec APNs pour envoyer des notifications push et lancer des actions à distance, par exemple pour désinstaller une application.

Accès conditionnel : grâce à la collaboration étroite de Jamf et Microsoft, vous pouvez définir des paramètres pour la sécurisation des données d'entreprise. La fonctionnalité d'accès conditionnel donne en effet aux administrateurs un contrôle sur l'accès aux e-mails et aux applications professionnelles Microsoft les plus courantes, telles que Word et Excel, ainsi qu'à Jamf Pro. Pour cela, il faut inscrire les appareils d'entreprise (gérés par Jamf) dans Microsoft Intune. Jamf fournit des données d'inventaire macOS à Intune, qui évalue la conformité des appareils et renvoie un rapport de conformité. Microsoft Azure Active Directory (AD) peut ensuite appliquer des contrôles d'accès sur la base de ces informations.

TeamViewer : cette solution sécurisée permet à un administrateur Jamf Pro de se connecter à distance à l'ordinateur d'un utilisateur final, avec partage d'écran. C'est particulièrement utile pour diagnostiquer les problèmes sans se baser uniquement sur la description de l'utilisateur final ni lui demander d'expédier son appareil. Outre le gain de temps évident, cet outil facilite l'identification rapide et efficace des problèmes de sécurité : les administrateurs peuvent ainsi arrêter les cybermenaces susceptibles d'avoir un impact sur le reste de l'organisation. Pour profiter de cette fonctionnalité, ils devront ajouter une configuration d'intégration TeamViewer à l'instance Jamf Pro.

API Jamf : l'API Jamf connecte la plateforme Jamf à des solutions tierces. Pour les organisations, c'est la possiblité d'étendre et d'intégrer leurs solutions en un système cohérent de gestion des Mac. L'API Jamf applique un schéma d'authentification par jeton. Cette pratique renforce la posture de sécurité des appareils en interface avec des applications et des intégrations tierces. Et lorsque vous utilisez Jamf Protect pour la protection des terminaux Mac, l'activation de ces intégrations optimise les performances de détection et de correction des menaces.

Webhooks : ces rappels HTTP permettent aux administrateurs Mac de recevoir des notifications lors d'événements spécifiques sur une instance Jamf Pro, et d'en faire la base de workflows personnalisés. Les webhooks sont très utiles pour la cybersécurité : ils informent les administrateurs des événements en temps réel et permettent de créer des charges utiles génériques.

Points de distribution : ce sont des serveurs, locaux ou dans le cloud, qui hébergent des fichiers et servent à distribuer des paquets, des scripts ainsi que des apps et des livres internes aux ordinateurs. Jamf Pro prend en charge les points de distribution et dispose même de sa propre fonctionnalité de distribution cloud : Jamf Cloud Distribution Service (JCDS). Vos points de distribution doivent impérativement être sécurisés car ils peuvent être la cible de cybermenaces.

Actions groupées : Les administrateurs peuvent utiliser Jamf Pro pour effectuer diverses actions groupées, par exemple envoyer des commandes à distance ou des e-mails. Ces actions groupées peuvent cibler des utilisateurs spécifiques ou différents groupes d'ordinateurs : groupes statiques, groupes intelligents générés dynamiquement, résultats de recherche ou listes d'utilisation de licences. Les actions groupées renforcent la sécurité car elles réduisent considérablement le risque qu'un appareil échappe aux mesures de défense contre les cyberattaques.

Cet aperçu est loin d'être exhaustif !

En téléchargeant l'e-book, vous obtiendrez des informations plus détaillées sur tous ces sujets, ainsi que d'autres que nous n'avons pas mentionnés. Vous y trouverez notamment :

  • Un workflow pour demander et utiliser un jeton avec l'API Jamf
  • Comment les points de distribution fonctionnent avec Jamf
  • Comment combiner des scripts, des profils de configuration et le chiffrement des disques
  • Tout sur les attributs d'extension
  • Des outils et des pratiques de gestion des applications, qui couvre également les correctifs et les App Installers (pour les applications qui ne figurent pas dans l'App Store Mac).
  • Des ressources supplémentaires sur les solutions de sécurité Jamf pour Mac

Lisez l'e-book complet pour explorer les techniques avancées de gestion des Mac.

S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.