3 alternatieve manieren om naar JumpCloud te kijken in een salesproces

3 alternative ways to look at jumpcloud blogpost visual

3 alternatieve manieren om naar JumpCloud te kijken in een salesproces

Identity Access Management (IAM) staat vaak centraal binnen cybersecurity trajecten. Identity beheer van zowel gebruikers als verschillende toestellen kan via JumpCloud op een vereenvoudigde manier. 

Een MDM die geen MDM is… 

Wanneer we denken aan Mobile Device Management, denken we vaak aan smartphones en tablets. In bedrijfsomgevingen ligt de focus echter veel meer op het beheer van laptops en gebruikers die nooit op kantoor komen. Als er in jouw bedrijf nog niemand naar een Apple-computer heeft gevraagd, dan is dat waarschijnlijk omdat men zich houdt aan de Windows-policy. De meeste bedrijven zijn niet uitgerust voor een gemengde Windows- en Apple-omgeving. De mogelijkheden binnen Intune zijn te beperkt voor macOS, laat staan wanneer je ook de gebruiker centraal wil beheren. 

Dan maar een combinatie van tools? Dat kan, maar het hoeft niet. Met JumpCloud kun je Windows-, macOS- en Linux-laptops machines centraal beheren en gebruikers en ssh keys distribueren. 

Voorbeeld:

Een salesmedewerker werkt vanuit het buitenland en komt zelden naar kantoor. Deze persoon kan lokaal een laptop aanschaffen en eenvoudig koppelen aan JumpCloud. De gebruiker wordt lokaal aangemaakt met de credentials uit het platform, en alle policies worden automatisch afgedwongen. 

Voordelen: 

  • Support op de hardware gebeurt lokaal. 
  • Het toestel voldoet aan lokale voorkeuren (bijvoorbeeld toetsenbord indeling). 
  • Het toestel is compliant met de bedrijfsregels. 
  • De gebruiker wordt centraal beheerd. 

JumpCloud een MDM-oplossing noemen, is dan ook te bescheiden. Een Unified Endpoint Management is een correctere term. 

Offboarding en onboarding 

Het is duidelijk dat de identiteit van een gebruiker in een netwerk de centrale component is geworden. Kijk naar de evolutie van VPN, waarbij je vroeger een toestel met het netwerk verbond, en nu met ZTNA de gebruiker rechtstreeks met de applicatie koppelt. Ook in de markt zie je dat securitybedrijven Identity Providers overnemen om de kracht van Identity Security te benadrukken. 

Maar dan komen we bij de realiteit.

Iedereen die een bedrijf leidt of in IT werkt, kent het fenomeen: er moet dringend afscheid genomen worden van een collega en alle toegang moet zo snel mogelijk geblokkeerd worden. Bedrijven zijn hierop voorbereid en hebben een offboarding-checklist. Toch krijg je soms vreemde verzoeken zoals: “Als je Alex straks mijn kantoor ziet binnenwandelen, moet je zijn account blokkeren.” Dat is snel gezegd, maar heb je enig idee waar Alex allemaal toegang toe heeft? 

Dankzij tal van integraties, synchronisaties, wachtwoordopslag en Single Sign-On heeft JumpCloud een vinger-op-de-knop-controle over de toegang van Alex. Wanneer een gebruiker in JumpCloud wordt gedeactiveerd, kan hij nergens meer aanmelden – ook niet in compatibele applicaties of websites waar zijn wachtwoord automatisch werd ingevuld (onder bepaalde voorwaarden). 

Als onboarding eenvoudig kan, waarom offboarding dan niet? Het omgekeerde geldt immers ook: wanneer we een nieuwe gebruiker toevoegen, wordt het toekennen van toegang tot tal van applicaties een stuk eenvoudiger en gecentraliseerd. 

Shadow IT 

Bij NIS2 vertrekken we vanuit het principe: “You can’t protect what you can’t see.” Hiervoor gebruiken we producten zoals Armis en runZero om verborgen toestellen in kaart te brengen. Maar dat geeft ons nog geen zicht op de applicaties die gebruikers benaderen. Mensen zijn creatief en zoeken hun eigen weg met de middelen die ze hebben. Als iets ontbreekt, gaan ze zelf op zoek. 

Voorbeeld:

Suzanne werkt graag met lijstjes. OneNote is een goede basistool, maar ze vindt de manier van werken chaotisch. Daarom heeft ze Evernote geïnstalleerd – een ideale tool die taken en bestanden synchroniseert op al haar toestellen, zelfs op haar privécomputer thuis. Ze kan zelfs bestanden delen met externe gebruikers. 

Hierdoor heeft IT geen enkele controle meer over de gedeelde gegevens, en ontstaat er een brug tussen haar onbeheerde privécomputer en het bedrijfsnetwerk. 

Dit valt onder shadow IT-software. Je kunt je dezelfde vraag stellen als bij toestellen in het netwerk: hoe kunnen we ons beschermen als we niet weten wat er gebruikt wordt? 

In een tweede fase kunnen we deze ongewenste applicaties blokkeren, eventueel met een suggestie voor toegestane alternatieven. JumpCloud is in staat om zowel webapplicaties als lokaal geïnstalleerde software op basisniveau te detecteren tijdens gebruik. 

Conclusie

Er zijn meerdere manieren om de voordelen van JumpCloud te belichten. Afhankelijk van de context van de eindgebruiker kan een andere benadering licht in de duisternis brengen. 

JumpCloud is zeker het bekijken waard voor bedrijven die met verschillende soorten inlogsystemen werken (zoals Entra-ID, Google Workspace of One Identity) én met allerlei apparaten zoals Windows, Apple, Android en Linux. 

In plaats van voor elk ding een aparte tool te gebruiken – zoals voor inloggen, apparaten beheren, apps openen, extra beveiliging (MFA), Single Sign-On (SSO), wachtwoorden, updates en werken op afstand – kun je met JumpCloud alles regelen vanuit één plek in de cloud. 

Dat maakt het heel makkelijk om nieuwe werknemers snel toegang te geven of juist af te sluiten als ze weggaan. Je hebt minder losse programma’s nodig, bespaart tijd en geld, en het beheer wordt veel minder stressvol. 

JumpCloud kan je ook inzetten in geval van acquisitie van een ander bedrijf. Bijvoorbeeld; bedrijf A gebruikt Google Workspace en bedrijf B Entra ID voor hun identity beheer. JumpCloud kan als centrale Cloud Directory één centraal zicht bieden voor beide omgevingen, zonder aanpassingen te maken aan de twee omgevingen.  

Benieuwd hoe JumpCloud jouw organisatie kan helpen met identity & device management? Neem contact met ons op voor een demo of adviesgesprek en ontdek zelf hoe eenvoudig gecentraliseerd beheer kan zijn.

No Comments

Post A Comment