Accès basé sur l'identité

Modernisez et sécurisez l'accès aux appareils et aux ressources grâce à la gestion des identités Cloud

Woman sitting in a beanbag chair with a MacBook on her lap

La transition vers un accès moderne

Les administrateurs ont désormais pour tâche de prendre en charge un plus grand nombre d'utilisateurs et d'appareils, dans différents endroits, sur un plus grand nombre de réseaux. De plus, se fier au périmètre de l'entreprise ne garantit plus la confiance des utilisateurs et des appareils. Cela signifie que les stratégies de sécurité et d'accès doivent évoluer, sans altérer la productivité et la confidentialité des utilisateurs finaux. Les fonctions d'accès réseau Zero Trust sont un changement fondamental par rapport à l'approche traditionnelle. Ce modèle axé sur le Cloud met l'accent sur l'identité et l'accès pour permettre aux employés de travailler de partout.

68 %
des
incidents

avec des outils d'accès à distance impliquent un VPN

*Au 30 Septembre 2021
40 %
des
cyber-violations

sont dues l'accès d'utilisateurs autorisés à un système non autorisé

*Au 30 Septembre 2021

Les fonctions d'accès réseau Zero Trust pour l'accès à distance et la sécurité du réseau

L'authentification seule ne protège pas toujours les données sensibles de l'entreprise contre les appareils compromis. Alors quelle est la solution ?

Les fonctions d'accès réseau Zero Trust. Plus besoin de boîtes, d'appareils, ni d'appareils physiques. Et plus important encore : la sécurité réseau fournie par le Cloud est évolutive. Sans cela, vous ne pourriez tout simplement pas acheter suffisamment d'appareils pour protéger toutes ces données qui sortent du périmètre de l'entreprise et se retrouvent dans le Cloud.

En plus, les fonctions d'accès réseau Zero Trust peuvent évaluer en continu les risques des appareils qui demandent l'accès à vos applications sensibles, pour s'assurer que l'appareil est conforme. Ce qui peut vouloir dire plusieurs choses : que l'appareil est sur un bon réseau, à l'endroit prévu, sans infections ni vulnérabilités et que l'utilisateur est autorisé à faire sa demande.

Jamf Private Access remplace les anciennes technologies d'accès conditionnel et de VPN pour offrir un véritable accès réseau Zero Trust. Une fois qu'un utilisateur s'est authentifié sur son appareil, les connexions professionnelles sont sécurisées tout en permettant aux applications non professionnelles de se connecter directement à Internet. Cela qui préserve la confidentialité de l'utilisateur final et optimise l'infrastructure réseau. Pour les services informatiques, le déploiement des serveurs, la gestion des certificats et la configuration des adresses IP sont de l'histoire ancienne.

Livre Blanc

Rapport sur la sécurité du Cloud 2021

Ce rapport examine les menaces et les tendances en matière de sécurité. Celles-ci ont un impact réel sur les organisations dont les employés se connectent à distance. Ce document fournit également des conseils pratiques sur la manière de configurer les outils d'entreprise afin de garantir une connectivité rapide et sûre pour tous les utilisateurs.

Créez une pile moderne de gestion des identités et des accès pour accroître la productivité

Premier niveau : Services d'annuaire

Les services d'annuaire font office d'enregistrement centralisé des informations relatives aux employés, telles que le nom et le département. Ils sont souvent utilisés lors de l'intégration avec des plateformes de gestion des appareils Apple comme Jamf, pour déployer des appareils personnalisés pour les utilisateurs finaux.

Deuxième niveau : Cloud Single Sign-On (SSO)

En s'appuyant sur les informations des services d'annuaire, le SSO basé sur le Cloud oblige les utilisateurs finaux à saisir des identifiants sécurisés pour accéder aux ressources d'entreprise.

Troisième niveau : Jamf

Grâce aux services d'annuaire et au SSO dans le Cloud, Jamf unifie la gestion des identités macOS dans toutes les applications de l'entreprise et sur le Mac de l'utilisateur, sans compromettre la confiance. Les utilisateurs finaux tirent parti d'une identité Cloud unique pour accéder facilement et rapidement aux ressources dont ils ont besoin pour être productifs.

E-book

Gestion des identités et sécurité : guide avancé

Découvrez comment la gestion des identités va bien au-delà de l'authentification et de l'autorisation, alors que les organisations cherchent à tirer parti des identités des utilisateurs pour atteindre leurs objectifs de sécurité zero trust

Secure devices connected to the cloud.

Déverrouillez des workflows sécurisés et sans mot de passe

Les mots de passe créent des risques de sécurité et de vulnérabilité

Les mots de passe peuvent être exposés et créer des failles de sécurité, non seulement lors de brèches dans les serveurs, mais aussi lors d'attaque de phishing. Toutefois, la mise en œuvre de politiques de mots de passe forts peut entrainer des conflits avec les utilisateurs, et de nombreuses organisations n'ont ni le temps ni les moyens de mettre en place un système de cartes à puce.

Jamf étend la sécurité de l'identité et l'accès aux ressources avec Jamf Unlock, une authentification sans mot de passe à partir d'une application iPhone pour déverrouiller en toute sécurité le Mac et les ressources nécessaires à la productivité. Les utilisateurs peuvent oublier leurs mots de passe, mais ils oublient rarement (voire jamais) leur iPhone !

Apple devices protected in the cloud

La sécurité n'est pas facultative : rendez l'accès conditionnel

Définissez vos conditions et fournissez dynamiquement le bon accès en fonction de l'utilisateur, de l'appareil et du cas d'utilisation afin de fournir efficacement le périmètre adaptatif et flexible. Découvrez comment le partenariat entre Jamf et Microsoft offre un véritable accès conditionnel, qui garantit que seuls les utilisateurs fiables, sur des appareils de confiance, utilisant des applications approuvées, se voient accorder un accès.

Livre Blanc

Accès Conditionnel:  Protéger au-delà du périmètre de sécurité traditionnel

Repensez votre modèle de sécurité traditionnel basé sur le périmètre et découvrez pourquoi utiliser l’identité des utilisateurs est la méthode la plus efficace pour garantir la sécurité de votre environnement de travail et favoriser la productivité de vos employés.