Cómo configurar el control de acceso para proporcionar acceso seguro a su infraestructura de correo electrónico.

Políticas de conformidad de correo electrónico

Después de la implementación del correo electrónico, puede aumentar la seguridad del correo móvil con el control de acceso. La función de control de acceso limita el acceso a la infraestructura de correo a solo los dispositivos seguros y que estén en estado de conformidad. El control de acceso se aplica con la ayuda de las políticas de conformidad de correo electrónico.

Las políticas de conformidad de correo electrónico mejoran la seguridad al restringir el acceso al correo electrónico a los dispositivos no conformes, sin cifrar, inactivos o sin administrar. Estas políticas le permiten limitar el acceso al correo electrónico a solo los dispositivos requeridos y aprobados. Las políticas de correo electrónico también restringen el acceso al correo electrónico según el modelo del dispositivo y el sistema operativo.

Estas políticas están categorizadas como Políticas generales de correo electrónico, Políticas de dispositivos administrados y Políticas de seguridad de correo electrónico. En la tabla se muestran las diferentes políticas que pertenecen a cada categoría y las implementaciones a las que se aplican.

En la siguiente tabla, se enumeran las directivas de cumplimiento de correo electrónico compatibles.

Tabla 1. Directivas de cumplimiento de correo electrónico
  SEG (Exchange, IBM Traveler, G Suite) PowerShell (Exchange)
Políticas generales de correo electrónico
Sincronizar ajustes S N
Dispositivo administrado S S
Cliente de correo S S
Usuario S S
Tipo de dispositivo EAS S S
Políticas de dispositivos administrados
Inactividad S S
Dispositivo comprometido S S
Cifrado S S
Modelo S S
Sistema operativo S S
Requerir perfil de ActiveSync S S
Políticas de seguridad de correo electrónico
Clasificación de seguridad del correo electrónico S N
Adjuntos (dispositivos administrados) S N
Adjuntos (dispositivos sin administrar) S N
Hipervínculo S N