Configurare il controllo di accesso per offrire accesso sicuro all'intera infrastruttura email.

Criteri di conformità email

Una volta distribuito il sistema email, puoi aumentare la protezione del traffico email mobile, aggiungendo il controllo dell'accesso. La funzione di controllo dell'accesso consente solo ai dispositivi sicuri e conformi di accedere all'infrastruttura email. Il controllo dell'accesso viene imposto tramite i criteri di conformità email.

I criteri di conformità email potenziano la sicurezza imponendo restrizioni di accesso all'email ai dispositivi non conformi, non crittografati, inattivi o non gestiti. Questi criteri ti permettono di fornire l'accesso alla posta elettronica esclusivamente ai dispositivi richiesti e approvati. I criteri del sistema email limitano l'accesso anche in base al modello di dispositivo e al sistema operativo.

Questi criteri sono suddivisi nelle categorie: Criteri generali email, Criteri per i dispositivi gestiti e Criteri di sicurezza email. Nella tabella vengono indicate la categoria e le distribuzioni di pertinenza dei vari criteri.

Nella tabella seguente sono elencati i criteri di conformità email supportati.

Tabella 1. Criteri di conformità email supportati
  SEG (Exchange, IBM Traveler, G Suite) PowerShell (Exchange)
Criteri generali dell’email
Impostazioni di sincronizzazione S N
Dispositivo gestito S S
Client e-mail S S
Utente S S
Tipo di dispositivo EAS S S
Criteri per dispositivi gestiti
Inattività S S
Dispositivo compromesso S S
Crittografia S S
Modello S S
Sistema operativo S S
Richiedi profilo ActiveSync S S
Criteri di sicurezza dell'email
Classificazione di sicurezza email S N
Allegati (dispositivi gestiti) S N
Allegati (dispositivi non gestiti) S N
Collegamento ipertestuale S N