Padronize as configurações em seus desktops Mac

A compatibilidade do Endpoint Central com as configurações do Mac oferece várias capacidades de gerenciamento da configuração para abordar as necessidades de administração do macOS. Ele ajuda a definir as configurações do sistema, as políticas de segurança e fornece a flexibilidade para definir os computadores e usuários de destino. As configurações podem ser aplicadas durante o logon do usuário ou a inicialização do computador. Também fornece o status das configurações aplicadas.

Aqui estão as configurações que podem ser aplicadas:

Scripts personalizados

Simplifique a execução de tarefas complexas com esta configuração. Os administradores podem configurar scripts personalizados a serem executados em frequências diferentes para o destino especificado.

Configurações do gatekeeper

As Configurações do gatekeeper ajudam o administrador de TI a escolher a aplicação que é segura e dá controle sobre toda a operação que é necessária para ser executada em sistemas ou usuários. Ao implementar aplicações mais seguras, o administrador de TI pode garantir que os sistemas na rede estão protegidos contra ameaças e vulnerabilidades de segurança.

Preferências do sistema

Proteger desktops Mac é a tarefa mais desafiadora para um administrador e configurar as preferências do sistema ajuda a proteger desktops e usuários Mac contra várias ameaças à segurança. Esta configuração permite que os administradores de TI protejam os sistemas e impeçam que os usuários acessem os recursos classificados em hardware, aplicação, rede etc.

Caixa de mensagens

A configuração Caixa de mensagens permite que um administrador de TI exiba informações importantes, mensagens de erro e de aviso no computador do usuário para o intervalo de tempo especificado.

Economizador de energia

Gerencie a energia de forma eficiente e reduza os custos com essa configuração que permite especificar configurações para o adaptador de bateria/energia dos sistemas da empresa.

Janela de login

Os administradores podem optar por configurar a janela de login que é exibida quando o usuário faz login. A aplicação dessa configuração personalizará o login com base nas opções de login especificadas e nas configurações definidas para a janela de login.

Webclips

Crie atalhos na doca para permitir um acesso fácil a URLs importantes.

Itens de login

Com base no perfil de usuário, o administrador de TI pode iniciar as aplicações e arquivos necessários quando o usuário faz login no sistema.

Fontes

Os administradores de TI podem implantar um pacote de fontes personalizado para os usuários ou sistemas necessários que tornam a documentação eficaz.

Compartilhamentos de rede

A configuração de compartilhamento de rede ajuda a acessibilidade das PMEs aos usuários fornecendo o nome do host e o nome do volume.

Para obter mais detalhes sobre cada configuração, consulte o respectivo tópico de Configuração na ajuda online.

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO