Gestión de correo electrónico móvil (MEM)

El correo electrónico sigue siendo uno de los modos de comunicación más importantes en la actualidad. Muchas organizaciones prefieren el correo electrónico para la comunicación oficial, ya que es rápido, confiable y muy simple. El uso generalizado de la comunicación por correo electrónico ha creado una avalancha de problemas de gestión de correo para los administradores de TI, como el aprovisionamiento de los dispositivos de los empleados con cuentas de correo electrónico y la protección de los datos corporativos confidenciales contenidos en los correos electrónicos, incluidos los archivos adjuntos. Las organizaciones necesitan una forma de proteger los correos electrónicos contra las filtraciones de datos.

Con las capacidades de administración de correo electrónico móvil de las soluciones de administración de dispositivos móviles  como Mobile Device Manager Plus, los administradores de TI pueden manejar estos problemas con facilidad y al mismo tiempo proteger los correos electrónicos corporativos y asegurar los correos electrónicos en los dispositivos móviles. A continuación, se incluye una lista de funciones compatibles para simplificar la gestión del correo electrónico empresarial.

Características clave de la gestión de correo electrónico móvil (MEM)

  • Preconfigurar el correo electrónico en los dispositivos de forma remota
  • Asegúrese de que solo las aplicaciones y dispositivos aprobados puedan acceder al correo electrónico
  • Evite el acceso no autorizado a archivos adjuntos de correo electrónico
  • Preinstalación del cliente de correo electrónico que se utilizará para el acceso al correo electrónico

Configuración de cuentas de correo electrónico corporativas para empleados

Los administradores de TI deben asegurarse de que cada empleado tenga una cuenta de correo electrónico corporativa para la comunicación interna, así como las interacciones externas con clientes, proveedores y colaboradores. Con MDM, puede crear cuentas de correo electrónico de forma masiva asociando una política de correo electrónico con los dispositivos de los empleados ( Android , iOS y Windows ).

Crear cuentas de correo electrónico individuales para cada empleado es tedioso; Las variables dinámicas simplifican esta tarea al obtener automáticamente las direcciones de correo electrónico asignadas a los dispositivos durante la inscripción. Además, MDM le permite configurar la firma de correo electrónico y configurar una cuenta de correo electrónico predeterminada para los usuarios.

Configurar restricciones de correo electrónico

Muchos remitentes utilizan HTML para agregar gráficos y enlaces a los correos electrónicos. Estos correos electrónicos HTML representan una amenaza potencial para los dispositivos en forma de virus ocultos y otro software malintencionado que se puede descargar automáticamente. Con MDM, puede eliminar esta amenaza al restringir completamente el uso del formato HTML en los correos electrónicos a favor del texto sin formato.

El reenvío automático de correo electrónico es otra preocupación de seguridad importante con la que los administradores deben lidiar. Si un empleado ha habilitado el reenvío de correo electrónico a una dirección externa y abandonó la empresa, es posible que se pierdan los datos confidenciales que pertenecen a la organización. La situación se agrava cuando la información crítica se filtra a terceros no autorizados por correo electrónico. Una forma viable de prevenir estas situaciones es usar MDM para restringir el reenvío de correos electrónicos . MDM también le permite administrar la sincronización de direcciones de correo electrónico con servicios en la nube de terceros, el uso de cuentas de correo electrónico de aplicaciones que no son de correo electrónico, notificaciones por correo electrónico y más.

Garantizar una comunicación segura

La comunicación por correo electrónico utiliza principalmente estándares de configuración de correo electrónico, como POP o IMAP, para recuperar el correo electrónico; esto generalmente implica transmitir el contenido del correo electrónico como texto sin formato, lo que posiblemente deja los datos confidenciales vulnerables a los ataques de espionaje y otros ataques cibernéticos. La solución es utilizar una conexión SSL / TLS , que garantiza que el tráfico de correo electrónico esté cifrado y seguro durante el tránsito. Además de proporcionar una capa adicional de cifrado a través de S / MIME , que conserva la integridad del mensaje y mejora la privacidad de los datos, MDM le permite establecer un canal de comunicación seguro para los correos electrónicos habilitando una conexión SSL / TLS o utilizando certificados SSL para su Android , iOS y Ventanas. Además, el Protocolo simple de inscripción de certificados (SCEP) se puede configurar para dispositivos iOS y Windows , para proteger los correos electrónicos mediante certificados.

Protección de archivos adjuntos de correo electrónico

Los archivos adjuntos de correo electrónico a menudo incluyen documentos importantes que contienen datos confidenciales. Una vez que se descargan estos archivos adjuntos, se pueden abrir con cualquier aplicación no administrada, compartir con otro dispositivo e incluso hacer una copia de seguridad en servicios en la nube de terceros, lo que resulta en una fuga de datos. Con MDM, puede estar seguro de que los archivos adjuntos de correo electrónico están protegidos no solo durante el tránsito, sino también después de su descarga. El visor de documentos integrado de la aplicación ME MDM garantiza una visualización seguray almacenamiento de documentos importantes recibidos como archivos adjuntos. Dado que el intercambio de documentos con otros dispositivos o servicios en la nube está restringido, los datos corporativos están completamente protegidos, lo que evita violaciones de seguridad. Alternativamente, se puede acceder a estos documentos mediante otras aplicaciones de visualización de documentos aprobadas por su organización.

Asegurar el acceso a Exchange

Muchas organizaciones usan Exchange Server para administrar correos electrónicos comerciales, que es una de las principales razones por las que Exchange está constantemente en riesgo de sufrir amenazas de seguridad. A pesar de sus mejores esfuerzos para restringir el acceso a Exchange mediante configuraciones de firewall y otras herramientas de seguridad, muchas organizaciones no saben que pueden controlar el acceso a Exchange Server a nivel de dispositivo. Para ayudarlo a proteger mejor el entorno Exchange de su organización, MDM le permite restringir el acceso de los dispositivos no administrados a su servidor Exchange .

Configuraciones y permisos preestablecidos de la aplicación

El correo electrónico es la forma de comunicación preferida para las empresas, pero configurar cuentas de correo electrónico puede resultar difícil y llevar mucho tiempo. Las configuraciones de aplicaciones administradas de MDM ( iOS y Android ) simplifican considerablemente el proceso. Puede personalizar las funcionalidades de cualquier aplicación de correo electrónico administrada para que se adapte a los requisitos de su organización, distribuir la aplicación a los dispositivos y preconfigurar parámetros como el tipo de cuenta, el nombre de dominio y la firma de correo electrónico para que la aplicación esté lista para uso corporativo poco después de la instalación. Las aplicaciones de productividad como IBM Verse (para Android e iOS ), Microsoft Outlook y Zoho Mail se pueden configurar fácilmente mediante MDM.

Aparte de esto, MDM le permite preconfigurar los permisos de la aplicación . Por ejemplo, si no desea que los archivos adjuntos de correo electrónico se almacenen en el dispositivo, puede desactivar el permiso de almacenamiento incluso antes de distribuir la aplicación. El permiso para datos específicos se puede configurar como controlado por el usuario , cuando no es fundamental para la funcionalidad de la aplicación. Suponiendo que necesita la aplicación Zoho Mail principalmente para administrar los correos electrónicos corporativos, la configuración del permiso para acceder a los contactos y SMS del dispositivo puede quedar a discreción del usuario. De manera similar, si se utiliza una aplicación para rastrear el dispositivo, puede forzar la habilitación remota del permiso de la aplicación para acceder a la ubicación del dispositivo.