Configurez le contrôle d'accès pour fournir un accès sécurisé à votre infrastructure de messagerie.
Politiques de conformité des e-mails
Une fois la messagerie déployée, vous pouvez protéger davantage vos e-mails en ajoutant le contrôle d'accès. Cette fonctionnalité autorise uniquement les terminaux protégés et conformes à accéder à votre infrastructure de messagerie. Le contrôle d'accès est appliqué avec l'aide des politiques de conformité.
Ces dernières améliorent la sécurité en limitant l'accès à la messagerie pour les terminaux non gérés, inactifs, non chiffrés ou non conformes. Ces politiques vous autorisent à donner accès à la messagerie uniquement pour les terminaux approuvés et obligatoires. Elles limitent également l'accès aux e-mails en fonction du modèle de terminal et des systèmes d'exploitation.
Les catégories de ces politiques sont les suivantes : politiques générales des e-mails, politiques des terminaux gérés et politiques de sécurité des e-mails. Les différentes politiques correspondant à chaque catégorie et les déploiements auxquels elles s'appliquent sont listés dans le tableau :
Le tableau suivant répertorie les stratégies de conformité des e-mails prises en charge.
SEG (Exchange, IBM Traveler, G suite) | PowerShell (Exchange) | |
---|---|---|
Stratégies générales des e-mails | ||
Paramètres de synchronisation | O | N |
Terminal géré | O | O |
Client de messagerie | O | O |
Utilisateur | O | O |
Type de terminal EAS | O | O |
Politiques de terminaux gérés | ||
Inactivité | O | O |
Terminal compromis | O | O |
Chiffrement | O | O |
Modèle | O | O |
Système d'exploitation | O | O |
Profil ActiveSync requis | O | O |
Politiques de sécurité des e-mails | ||
Classification de la sécurité des e-mails | O | N |
Pièces jointes (terminaux gérés) | O | N |
Pièces jointes (terminaux non gérés) | O | N |
Lien hypertexte | O | N |