Configurez le contrôle d'accès pour fournir un accès sécurisé à votre infrastructure de messagerie.

Politiques de conformité des e-mails

Une fois la messagerie déployée, vous pouvez protéger davantage vos e-mails en ajoutant le contrôle d'accès. Cette fonctionnalité autorise uniquement les terminaux protégés et conformes à accéder à votre infrastructure de messagerie. Le contrôle d'accès est appliqué avec l'aide des politiques de conformité.

Ces dernières améliorent la sécurité en limitant l'accès à la messagerie pour les terminaux non gérés, inactifs, non chiffrés ou non conformes. Ces politiques vous autorisent à donner accès à la messagerie uniquement pour les terminaux approuvés et obligatoires. Elles limitent également l'accès aux e-mails en fonction du modèle de terminal et des systèmes d'exploitation.

Les catégories de ces politiques sont les suivantes : politiques générales des e-mails, politiques des terminaux gérés et politiques de sécurité des e-mails. Les différentes politiques correspondant à chaque catégorie et les déploiements auxquels elles s'appliquent sont listés dans le tableau :

Le tableau suivant répertorie les stratégies de conformité des e-mails prises en charge.

Tableau 1. Politiques de conformité des e-mails prises en charge
  SEG (Exchange, IBM Traveler, G suite) PowerShell (Exchange)
Stratégies générales des e-mails
Paramètres de synchronisation O N
Terminal géré O O
Client de messagerie O O
Utilisateur O O
Type de terminal EAS O O
Politiques de terminaux gérés
Inactivité O O
Terminal compromis O O
Chiffrement O O
Modèle O O
Système d'exploitation O O
Profil ActiveSync requis O O
Politiques de sécurité des e-mails
Classification de la sécurité des e-mails O N
Pièces jointes (terminaux gérés) O N
Pièces jointes (terminaux non gérés) O N
Lien hypertexte O N