Настройка управления доступом для обеспечения безопасного доступа к вашей почтовой инфраструктуре.

Политики соответствия электронной почты

После того как электронная почта была развернута, вы можете дополнительно защитить мобильную почту, установив контроль над доступом к эл. почте. Благодаря функции контроля доступ к вашей инфраструктуре эл. почты могут получать только безопасные и соответствующие устройства. Для контроля доступа применяются политики соответствия эл. почты.

Политики соответствия эл. почты повышают уровень безопасности, блокируя доступ к эл. почте с несоответствующих, незашифрованных, неактивных или неуправляемых устройств. Политики эл. почты позволяют предоставить доступ к эл. почте только необходимым и авторизованным устройствам. Политики эл. почты также запрещают доступ к эл. почте с учетом модели устройства и операционных систем.

Существуют следующие категории политик: общие политики эл. почты, политики управляемых устройств и политики безопасности эл. почты. В таблице ниже указаны политики в каждой категории и модели развертывания, в которых они применяются.

В следующей таблице перечислены поддерживаемые политики соответствия электронной почты.

Табл. 1. Поддерживаемые политики соответствия электронной почты
  SEG (Exchange, IBM Traveler, G Suite) PowerShell (Exchange)
Общие политики эл. почты
Параметры синхронизации Д Н
Управляемое устройство Д Д
Почтовый клиент Д Д
Пользователь Д Д
Тип устройства EAS Д Д
Политики управляемых устройств
Неактивность Д Д
Устройство уязвимо Д Д
Шифрование Д Д
Модель Д Д
Операционная система Д Д
Требование профиля ActiveSync Д Д
Политики безопасности эл. почты
Классификация безопасности электронной почты Д Н
Вложения (управляемые устройства) Д Н
Вложения (неуправляемые устройства) Д Н
Гиперссылка Д Н