Accès réseau Zero-Trust (ZTNA) Ne faites confiance à personne, par principe.

Une liste d'invités VIP pour sécuriser l'accès aux ressources professionnelles.
Zero Trust Network Access from Jamf protects a person using an iPhone and MacBook.

Pas d'identifiants ? Pas d'autorisation ? Pas d'accès.

Accordez les accès application par application, et uniquement aux appareils et aux utilisateurs qui répondent aux exigences de sécurité.

L'accès réseau Zero-Trust (ZTNA) limite l'accès aux ressources des entreprises. L'accès n'est accordé qu'après l'authentification de l'utilisateur et la confirmation que l'appareil ne représente aucune menace. Chaque demande d'application, de services et de données est vérifiée avant que l'accès ne soit accordé. Et tout cela, en garantissant l'indépendance des données des appareils.

Zero trust network access means end-users such as this person using a MacBook can rest assured that their privacy is protected.

Règles d'accès en fonction du contexte

Contrôlez l'accès des utilisateurs aux ressources et aux réseaux de l'organisation en fonction du contexte :

  • Respect des règles informatiques
  • Connexion chiffrée
  • Identifiant de l'utilisateur confirmé

L'accessibilité contextuelle de Jamf, c'est :

  • Des règles qui accordent ou refusent les accès en fonction des besoins attestés.
  • Une configuration ou des exigences détaillées pour autoriser les appareils inscrits.
  • Des connexions sécurisées permanentes et à faible latence, qui garantissent la confidentialité de l'utilisateur final.
  • L'application uniforme des règles dans les centres de données, les clouds et les applications SaaS.

E-book

Gestion des identités et sécurité : guide avancé

Découvrez comment la gestion des identités va bien au-delà de l'authentification et de l'autorisation, alors que les organisations cherchent à tirer parti des identités des utilisateurs pour atteindre leurs objectifs de sécurité zero trust

E-book

Introduction à la protection contre les menaces sur mobile

Jamf Threat Defense protège vos terminaux mobiles contre les attaques grâce à la détection des menaces et à la prévention du phishing de type zero-day et des logiciels malveillants.

Gérez les risques, pas l'infrastructure.

Les avantages du ZTNA avec Jamf

Le ZTNA protège les organisations et les employés en offrant davantage de mesures de sécurité que le VPN : authentification multifacteur, chiffrement et contrôles d'accès basés sur des règles.

Choisir Jamf pour le ZTNA à distance, c'est :

  • L'évaluation en temps réel des risques : l'état de santé des appareils est sous surveillance constante, afin que les terminaux compromis n'accèdent pas à des informations sensibles.

  • L'intégration de l'infrastructure cloud sans matériel ou logiciel complexe à gérer ni contrat d'assistance coûteux.

  • Une technologie intelligente de « split-tunneling » qui préserve la confidentialité de l'utilisateur tout en sécurisant les connexions professionnelles.

  • Une reconnexion fluide après une interruption de service, pour ne pas nuire à la durée de vie de la batterie ni aux performances des utilisateurs.

An employee accesses work resources on a MacBook after presenting correct credentials on a verified device.

Comment appliquer le ZTNA ?

Le ZTNA de Jamf Connect, qui utilise le protocole VPN Wireguard pour le routage des paquets, peut être déployé sur les appareils iOS, iPadOS, Android, macOS et Windows avec l'application Jamf Trust.

Activé et géré via le portail Jamf Security Cloud, le ZTNA peut être déployé parallèlement à d'autres produits et fonctions de sécurité Jamf, tels que Jamf Protect.

Il vous faut :

  • Un fournisseur d'identité tiers (IdP)
  • Des appareils équipés de l'application Jamf Trust
  • Jamf Security Cloud