Configure o controle de acesso para fornecer acesso seguro à sua infraestrutura de e-mail.

Políticas de conformidade de e-mail

Uma vez que o e-mail tenha sido implementado, é possível ampliar a proteção do seu e-mail móvel com a adição do controle de acesso. O recurso de controle de acesso permite que apenas dispositivos protegidos e em conformidade possam acessar sua infraestrutura de e-mail. O controle de acesso é implementado com a ajuda de políticas de conformidade de e-mail.

As políticas de conformidade de e-mail aprimoram a segurança restringindo o acesso de e-mail a dispositivos não compatíveis, não criptografados, inativos ou não gerenciados. Essas políticas de e-mail permitem que você forneça acesso ao e-mail apenas para os dispositivos necessários e aprovados. As políticas de e-mail também restringem o acesso ao e-mail com base no modelo de dispositivo e nos sistemas operacionais.

Essas políticas são categorizadas como políticas gerais de e-mail, política de dispositivo gerenciado e política de segurança de e-mail. As diferentes políticas que se enquadram em cada categoria e as implementações a que se aplicam são listadas na tabela.

A tabela a seguir lista as políticas de conformidade de e-mail compatíveis.

Tabela 1. Políticas de conformidade de e-mail compatíveis
  SEG(Exchange, IBM Traveler, G Suite) PowerShell (Exchange)
Políticas gerais de e-mail
Configurações de sincronização S N
Dispositivo gerenciado S S
Cliente de e-mail S S
Usuário S S
Tipo de dispositivo EAS S S
Políticas para dispositivos gerenciados
Inatividade S S
Dispositivos comprometidos S S
Criptografia S S
Modelo S S
Sistema operacional S S
Exigir perfil ActiveSync S S
Políticas de segurança de e-mail
Classificação de segurança de e-mail S N
Anexos (dispositivos gerenciados) S N
Anexos (dispositivos não gerenciados) S N
Hyperlink S N