E-book
Découvrez comment la gestion des identités va bien au-delà de l'authentification et de l'autorisation, alors que les organisations cherchent à tirer parti des identités des utilisateurs pour atteindre leurs objectifs de sécurité zero trust
Les administrateurs ont désormais pour tâche de prendre en charge un plus grand nombre d'utilisateurs et d'appareils, dans différents endroits, sur un plus grand nombre de réseaux. De plus, se fier au périmètre de l'entreprise ne garantit plus la confiance des utilisateurs et des appareils. Cela signifie que les stratégies de sécurité et d'accès doivent évoluer, sans altérer la productivité et la confidentialité des utilisateurs finaux. Les fonctions d'accès réseau Zero Trust sont un changement fondamental par rapport à l'approche traditionnelle. Ce modèle axé sur le Cloud met l'accent sur l'identité et l'accès pour permettre aux employés de travailler de partout.
Les fonctions d'accès réseau Zero Trust. Plus besoin de boîtes, d'appareils, ni d'appareils physiques. Et plus important encore : la sécurité réseau fournie par le Cloud est évolutive. Sans cela, vous ne pourriez tout simplement pas acheter suffisamment d'appareils pour protéger toutes ces données qui sortent du périmètre de l'entreprise et se retrouvent dans le Cloud.
En plus, les fonctions d'accès réseau Zero Trust peuvent évaluer en continu les risques des appareils qui demandent l'accès à vos applications sensibles, pour s'assurer que l'appareil est conforme. Ce qui peut vouloir dire plusieurs choses : que l'appareil est sur un bon réseau, à l'endroit prévu, sans infections ni vulnérabilités et que l'utilisateur est autorisé à faire sa demande.
Jamf Private Access remplace les anciennes technologies d'accès conditionnel et de VPN pour offrir un véritable accès réseau Zero Trust. Une fois qu'un utilisateur s'est authentifié sur son appareil, les connexions professionnelles sont sécurisées tout en permettant aux applications non professionnelles de se connecter directement à Internet. Cela qui préserve la confidentialité de l'utilisateur final et optimise l'infrastructure réseau. Pour les services informatiques, le déploiement des serveurs, la gestion des certificats et la configuration des adresses IP sont de l'histoire ancienne.
Premier niveau : Services d'annuaire
Les services d'annuaire font office d'enregistrement centralisé des informations relatives aux employés, telles que le nom et le département. Ils sont souvent utilisés lors de l'intégration avec des plateformes de gestion des appareils Apple comme Jamf, pour déployer des appareils personnalisés pour les utilisateurs finaux.
Deuxième niveau : Cloud Single Sign-On (SSO)
En s'appuyant sur les informations des services d'annuaire, le SSO basé sur le Cloud oblige les utilisateurs finaux à saisir des identifiants sécurisés pour accéder aux ressources d'entreprise.
Troisième niveau : Jamf
Grâce aux services d'annuaire et au SSO dans le Cloud, Jamf unifie la gestion des identités macOS dans toutes les applications de l'entreprise et sur le Mac de l'utilisateur, sans compromettre la confiance. Les utilisateurs finaux tirent parti d'une identité Cloud unique pour accéder facilement et rapidement aux ressources dont ils ont besoin pour être productifs.
E-book
Découvrez comment la gestion des identités va bien au-delà de l'authentification et de l'autorisation, alors que les organisations cherchent à tirer parti des identités des utilisateurs pour atteindre leurs objectifs de sécurité zero trust
Les mots de passe peuvent être exposés et créer des failles de sécurité, non seulement lors de brèches dans les serveurs, mais aussi lors d'attaque de phishing. Toutefois, la mise en œuvre de politiques de mots de passe forts peut entrainer des conflits avec les utilisateurs, et de nombreuses organisations n'ont ni le temps ni les moyens de mettre en place un système de cartes à puce.
Jamf étend la sécurité de l'identité et l'accès aux ressources avec Jamf Unlock, une authentification sans mot de passe à partir d'une application iPhone pour déverrouiller en toute sécurité le Mac et les ressources nécessaires à la productivité. Les utilisateurs peuvent oublier leurs mots de passe, mais ils oublient rarement (voire jamais) leur iPhone !
Définissez vos conditions et fournissez dynamiquement le bon accès en fonction de l'utilisateur, de l'appareil et du cas d'utilisation afin de fournir efficacement le périmètre adaptatif et flexible. Découvrez comment le partenariat entre Jamf et Microsoft offre un véritable accès conditionnel, qui garantit que seuls les utilisateurs fiables, sur des appareils de confiance, utilisant des applications approuvées, se voient accorder un accès.
Livre Blanc
Repensez votre modèle de sécurité traditionnel basé sur le périmètre et découvrez pourquoi utiliser l’identité des utilisateurs est la méthode la plus efficace pour garantir la sécurité de votre environnement de travail et favoriser la productivité de vos employés.