Configureer toegangscontrole om beveiligde toegang tot uw e-mailinfrastructuur te bieden.

Netwerkregels voor e-mail

Zodra e-mail is geïmplementeerd, kunt u uw mobiele e-mail verder beschermen met toegangscontrole. Met toegangscontrole kunt u alleen beveiligde, conforme toestellen toegang geven tot uw e-mailinfrastructuur. Toegangscontrole wordt uitgevoerd met behulp van netwerkregels voor e-mail.

Deze netwerkregels verscherpen de beveiliging door toegang tot e-mail te blokkeren voor niet-conforme, niet geëncrypteerde, inactieve of onbeheerde toestellen. Ze stellen u in staat om alleen aan de benodigde en goedgekeurde toestellen toegang tot e-mail te geven. Netwerkregels voor e-mail kunnen ook e-mailtoegang beperken op basis van toestelmodel of besturingssysteem.

Deze regels worden geclassificeerd als algemene regels, regels voor beheerde toestellen en e-mailbeveiligingsregels. De verschillende regels voor elke categorie en de implementaties waarop ze van toepassing zijn staan in de onderstaande tabel.

In de volgende tabel vindt u een overzicht van het ondersteunde netwerkregels voor e-mail.

Tabel 1. Ondersteunde netwerkregels voor e-mail
  SEG (Exchange, IBM Traveler, G suite) PowerShell (Exchange)
Algemeen e-mailbeleid
Synchronisatie-instellingen J N
Beheerde toestellen J J
E-mailprogramma J J
Gebruikersnaam J J
EAS-toesteltype J J
E-mailbeleid voor beheerde toestellen
Inactiviteit J J
Verdachte toestellen (geroot) J J
Encryptie J J
Model J J
Windows-versie J J
ActiveSync-profiel verplichten J J
E-mailbeveiligingsbeleid
Classificatie van e-mailbeveiliging J N
Bijlagen (beheerde toestellen) J N
Bijlagen (onbeheerde toestellen) J N
Hyperlinks J N