Lar Finanças Pessoais Dispositivos móveis corporativos e Exchange ActiveSync - dummies

Dispositivos móveis corporativos e Exchange ActiveSync - dummies

Vídeo: ZeXtras Mobile - Seu Zimbra ao alcance dos seus dedos, a qualquer hora e em qualquer lugar 2025

Vídeo: ZeXtras Mobile - Seu Zimbra ao alcance dos seus dedos, a qualquer hora e em qualquer lugar 2025
Anonim

A Microsoft desenvolveu o Exchange ActiveSync (EAS) como uma sincronização protocolo para o Microsoft Exchange, mas foi adaptado para incluir mais funcionalidade de gerenciamento de segurança e gerenciamento de dispositivos móveis. O EAS é um protocolo proprietário desenvolvido pela Microsoft que foi amplamente licenciado e adotado por fornecedores de sistemas operacionais de dispositivos e tornou-se um padrão de fato nos últimos anos. A maioria dos sistemas operacionais de smartphones vendidos hoje suporta o ActiveSync.

As versões mais recentes do EAS suportam uma série de políticas e configurações de segurança, algumas das quais incluem

  • Várias opções para definir políticas de senha, incluindo o comprimento da senha e os requisitos de complexidade.

  • A capacidade de bloquear ou limpar remotamente um dispositivo.

  • Ferramentas para limpar e / ou criptografar mídias removíveis, como cartões SD.

  • Controla se um dispositivo que não suporta todas as políticas de senha EAS pode se conectar ao Exchange Server.

  • Vencimento da senha e intervalos de atualização de política.

  • Políticas que controlam se os anexos podem ser baixados para o dispositivo de ponto final.

  • A capacidade de desabilitar Wi-Fi, portas infravermelhas, Bluetooth e câmeras.

Muitas empresas implementam essas políticas de segurança EAS quando permitem que os dispositivos móveis acessem sua rede. Normalmente, os dispositivos móveis se conectam diretamente ao servidor de e-mail através da Internet.

Certifique-se sempre de que está usando o HTTPS para dispositivos que se conectam ao servidor de correio via Internet. Você nunca deve permitir o acesso direto ao HTTP porque o HTTP não está criptografado e você nunca deve ter dados corporativos sensíveis que transitem a internet sem criptografar. Ao criptografar o e-mail via HTTPS, esses dados não podem ser lidos, mesmo que ele entre na mão errada.

Uma questão que pode estar em sua mente é se ainda é necessário implantar mecanismos de segurança adicionais se as políticas de segurança EAS acima mencionadas tiverem sido implementadas. A resposta é um sim retumbante. As políticas EAS são apenas uma pequena parte das melhores práticas de segurança para a implantação de dispositivos móveis.

Por exemplo, a EAS permite que todo o tráfego para e do Exchange Server seja criptografado, mas não faz nada para proteger o tráfego de e para outros servidores de aplicativos que o usuário pode querer acessar. Além disso, a EAS não fornece nenhum mecanismo para controlar o acesso às lojas de aplicativos ou o download de aplicativos de terceiros, limitando sua capacidade de controlar os aplicativos que são baixados nos dispositivos da sua organização.

O Exchange ActiveSync oferece alguns benefícios de segurança atraentes, mas está longe de ser uma solução de segurança completa. Pode ser parte de uma abordagem em camadas para segurança de dispositivos inteligentes e dispositivos móveis, mas não é construída para ficar sozinha e proteger dispositivos em todos os níveis.

Dispositivos móveis corporativos e Exchange ActiveSync - dummies

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...