Video: Why You Need Microsoft Office 365! 2024
Användning av en VPN rekommenderas alltid när du kopplar dina företags mobila enheter direkt till Exchange Server. Här är några tips för att säkerställa att din utplacering är så säker som möjligt:
Använd alltid SSL-kryptering (och autentisering) för anslutningar mellan e-postservern och mobilenheten. Du bör aldrig tillåta känslig företagsdata att transitera på Internet okrypterad. Om du inte krypterar anslutningen kommer din organisations e-post att skicka Internet i klar text som lätt kan läsas av den avlyssande personen.
Exchange ActiveSync-protokollen innehåller ett antal säkerhetsfunktioner för enheten som du kan använda för att säkerställa att data på varje enhet är skyddad mot förlust och stöld. Alla dessa är bästa praxis och bör implementeras i enlighet med din befintliga företagsäkerhetspolicy:
-
Policyn för lösenkomplexitet kan ställas in på den mobila enheten på distans när den ansluter till e-postservern. Du kan till exempel ange att ett lösenord har en minsta längd och innehåller ett minimum antal alfanumeriska tecken.
-
Du kan ställa in en låsningstimer för enheten, vilket innebär att enheten när den har varit ledig under en viss tid låser sig automatiskt och tvingar användaren att ange lösenordet igen för att komma åt Det.
-
Du kan se till att kryptering på enhetens hårddisk och flyttbart media är aktiverat, så att en telefon som hamnar i fel händer inte innehåller lättlästa data.
-
Du kan fjärrtorka en enhet, antingen automatiskt, till exempel när det har gått för många misslyckade lösenordsförsök eller administrativt kommando om enheten är försvunnen eller stulen.
Kontrollera att din Microsoft Exchange Server (eller annan e-postserver) alltid är korrekt patchad och uppdaterad.
Vissa SSL-VPN-leverantörer gör det möjligt för din organisation att proxy ActiveSync-trafik utan att använda någon programvara på endpointenheten. Ur ett funktions- och användarupplevelseperspektiv skiljer sig detta tillvägagångssätt inte från ett sätt där slutanvändaren ansluter direkt till postservern. Å andra sidan är följande fördelar förknippade med att använda detta proxy-tillvägagångssätt:
-
En VPN-gateway är avsedd att härdas och säkras . Dessa typer av enheter är speciellt byggda och utformade för att vara tillgängliga från Internet. Som sådan har de vanligtvis gått igenom många säkerhetsrevisioner, patcheras regelbundet och uppdateras och har inbyggda skydd mot attacker som i allmänhet står inför Internet-vända enheter.
-
VPN-gateways stöder stark autentisering. Om din organisation fungerar som många andra, vill du använda stark autentisering, t.ex. engångslösenord eller X. 509 digitala certifikat, för att identifiera användare som ansluter till ditt nätverk. VPN-gateways stöder denna funktionalitet nationellt, så det finns ingen anledning att tillhandahålla alternativa autentiseringsmekanismer för mobilanvändning.
-
Med VPN-metoden kan du standardisera på en enda plattform för alla dina fjärråtkomstbehov . Eftersom du sannolikt redan använder den här typen av gateway för åtkomst från traditionella enheter kan du se till att all fjärråtkomst i ditt nätverk använder en enda termineringspunkt samtidigt som du förenklar operationer och minskar antalet enheter du har utsatt för Internet.
-
Genom att använda en VPN-gateway idag kan du utöka ditt räckvidd när du stöder ytterligare mobilapplikationer. Eftersom de här enheterna stöder möjligheten att ge tillgång till flera olika typer av applikationer - när utbyggnaden av mobila enheter växer i storlek och blir mer strategisk - kan du inkludera ytterligare applikationer med den inledande VPN-gatewayen utan att byta ut eller tillhandahålla ytterligare uppsägningspunkter i framtiden.