Les stratégies de conformité des e-mails disponibles dans Workspace ONE UEM Console sont les politiques générales des e-mails, la politique des terminaux gérés et la politique de sécurité des e-mails. Vous pouvez activer chacune de ces politiques de conformité ou en modifier les règles afin d'autoriser ou bloquer les terminaux.

Procédure

  1. Accédez à E-mail > Stratégies de conformité.
  2. Utilisez l'icône Modifier la politique sous la colonne Actions pour modifier n'importe quelle règle de politique.
    Les Politiques générales des e-mails appliquent les politiques d'accès à la messagerie pour tous les terminaux. En choisissant un groupe d'utilisateurs, la politique s'applique à tous les utilisateurs de ce groupe.
    Politique de messagerie Description
    Paramètres de synchronisation

    Empêche la synchronisation des terminaux avec des fichiers EAS spécifiques.

    • Workspace ONE UEM empêche les terminaux de se synchroniser avec les dossiers sélectionnés quelles que soient les autres stratégies de conformité.
    • Pour que cette politique soit effective, le profil EAS doit être republié sur les terminaux, ce qui contraint ces derniers à se resynchroniser au serveur de messagerie.
    Terminal géré Limite l'accès aux e-mails pour les terminaux gérés uniquement.
    Client de messagerie Limite l'accès aux e-mails pour un ensemble de clients de messagerie.
    • Vous pouvez autoriser ou non les clients de messagerie selon le type de client, tel que personnalisé et détecté.
    • Vous pouvez également définir des actions par défaut pour le client de messagerie et des clients de messagerie nouvellement découverts qui n'apparaissent pas dans le champ Client de messagerie. Pour le type de client personnalisé, les caractères génériques (*) et le remplissage automatique sont pris en charge.
    Utilisateur Limite l'accès aux e-mails pour un ensemble d'utilisateurs. Vous pouvez autoriser ou non le type d'utilisateur suivant : Personnalisé, Détecté, Compte utilisateur et Groupe d'utilisateurs Workspace ONE UEM. Vous pouvez également définir des actions par défaut pour les noms d'utilisateur de messagerie qui ne s'affichent pas dans le menu déroulant Groupe ou Nom d'utilisateur. Pour le type d'utilisateur personnalisé, les caractères génériques (*) et le remplissage automatique sont pris en charge.
    Type de terminal EAS Autorise ou bloque les terminaux selon l'attribut du type de terminal EAS signalé par le terminal. Vous pouvez autoriser ou non les terminaux selon le type de client, tel que le client de messagerie personnalisé ou détecté. Vous pouvez également définir des actions par défaut pour les types de terminaux EAS qui n'apparaissent pas dans le menu déroulant Type de terminal. Pour le type de client personnalisé, les caractères génériques (*) et le remplissage automatique sont pris en charge.
    Les Politiques des terminaux gérés appliquent les politiques aux terminaux gérés accédant à la messagerie.
    Politique de messagerie Description
    Inactivité Empêchez les terminaux gérés inactifs d'accéder aux e-mails. Vous pouvez indiquer le nombre de jours durant lesquels un terminal apparaît comme inactif (c'est-à-dire qu'il n'effectue pas de check-in dans VMware AirWatch) avant que Workspace ONE UEM n'empêche l'accès à la messagerie. La valeur minimum acceptée est 1 et la valeur maximum est 32767.
    Terminal compromis Empêchez les terminaux compromis d'accéder à la messagerie. Cette politique ne bloque pas l'accès à la messagerie pour les terminaux dont le statut « compromis » n'a pas été rapporté à AirWatch.
    Chiffrement Empêchez l'accès aux e-mails pour les terminaux non chiffrés. Cette politique s'applique seulement aux terminaux dont le statut de protection des données a été rapporté à VMware AirWatch.
    Modèle Limitez l'accès à la messagerie en fonction de la plateforme et du modèle de terminal.
    Système d'exploitation Limitez l'accès à la messagerie pour un ensemble de systèmes d'exploitation sur des plateformes spécifiques.
    Profil ActiveSync requis Empêchez l'accès à la messagerie pour les terminaux qui ne sont pas gérés avec un profil Exchange ActiveSync. Pour les clients de messagerie configurés par l'intermédiaire d'une configuration d'application plutôt qu'un profil ActiveSync, l'envoi d'une configuration d'application à un client de messagerie géré garantit que le client de messagerie est conforme à la stratégie de conformité.
    Les Politiques de sécurité de la messagerie appliquent les politiques aux pièces jointes et aux liens hypertextes. Cette stratégie s'applique aux déploiements SEG uniquement. Pour plus d'informations, consultez la section Protection du contenu des e-mails, des pièces jointes et des liens hypertexte.
    Politique de messagerie Description
    Classification de la sécurité des e-mails Définissez la stratégie à appliquer par SEG pour les e-mails avec et sans étiquettes. Vous pouvez utiliser les étiquettes prédéfinies ou en créer à l'aide de l'option Personnalisé. En fonction de la classification, vous pouvez choisir d'autoriser ou de bloquer les e-mails dans des clients de messagerie.
    Pièces jointes (terminaux gérés)

    Chiffrez les pièces jointes des types de fichiers sélectionnés. Ces pièces jointes sont protégées sur le terminal et ne sont disponibles qu'à l'affichage dans VMware AirWatch Content Locker.

    Cette fonctionnalité est actuellement disponible sur les terminaux gérés iOS, Android et Windows Phone avec l'application VMware AirWatch Content Locker. Pour les autres terminaux gérés, vous pouvez choisir d'autoriser les pièces jointes chiffrées, de bloquer les pièces jointes ou d'autoriser les pièces jointes non chiffrées.

    Pièces jointes (terminaux non gérés)

    Chiffrez et bloquez les pièces jointes ou autorisez les pièces jointes non chiffrées pour les terminaux non gérés.

    Les pièces jointes chiffrées ne sont pas visibles sur les terminaux non gérés. Cette fonctionnalité vise à préserver l'intégrité de la messagerie. Si un e-mail contenant une pièce jointe chiffrée est transféré depuis un terminal non géré, le destinataire peut toujours l'afficher sur un PC ou un autre terminal mobile.

    Lien hypertexte

    Autorisez l'ouverture de liens hypertexte contenus dans un e-mail directement depuis VMware Browser installé sur le terminal. Secure Email Gateway modifie dynamiquement le lien hypertexte à ouvrir dans VMware Browser. Vous pouvez choisir l'un des types de modification suivant :

    • Tous/Toutes - Choisissez d'ouvrir tous les liens hypertexte avec VMware Browser.
    • Exclure - Précisez si vous ne souhaitez pas que les utilisateurs ouvrent les domaines mentionnés via VMware Browser. Indiquez les domaines exclus dans le champ Modifier tous les liens hypertexte sauf pour ces domaines. Vous pouvez également importer par lot les noms de domaine depuis un fichier .csv.
    • Inclure - Décidez si vous souhaitez que l'utilisateur ouvre les liens hypertexte depuis des domaines spécifiés via VMware Browser. Indiquez les domaines exclus dans le champ Modifier seulement les liens hypertexte pour ces domaines. Vous pouvez également importer par lot les noms de domaine depuis un fichier .csv.
  3. Créez votre règle de conformité et enregistrez-la.
  4. Sélectionnez le bouton gris sous la colonne Actif pour activer la politique de conformité.
    Une page s'affiche avec un code.
  5. Saisissez le code dans le champ correspondant, puis sélectionnez Continuer.

Résultats

La politique est activée, ce qui est signalé en vert dans la colonne Actif.