Hjem Personlig finansiering Enterprise Mobile Device Security Tips for tilkobling til Exchange Server - dummies

Enterprise Mobile Device Security Tips for tilkobling til Exchange Server - dummies

Video: Why You Need Microsoft Office 365! 2024

Video: Why You Need Microsoft Office 365! 2024
Anonim

Bruk av VPN anbefales alltid når du kobler bedriftens mobile enheter direkte til Exchange Server. Her er noen tips for å sikre at distribusjonen din er så sikker som mulig:

Bruk alltid SSL-kryptering (og godkjenning) for tilkoblinger mellom e-postserveren og mobilenheten. Du bør aldri tillate følsomme bedriftsdata til transitt på Internett ukryptert. Hvis du ikke krypterer tilkoblingen, vil organisasjonens e-post sende Internett i klar tekst som lett kan leses av den avlyttende personen.

Exchange ActiveSync-protokollene inneholder en rekke sikkerhetsfunksjoner for enheten som du kan bruke for å sikre at dataene på hver enhet er beskyttet mot tap og tyveri. Alle disse er beste praksis og bør implementeres i samsvar med de eksisterende retningslinjene for bedriftssikkerhet:

  • Passordkompleksitetspolitikk kan settes på mobilenheten eksternt når den kobles til e-postserveren. Du kan for eksempel spesifisere at et passord har en minimumslengde og inkluderer et minimums antall alfanumeriske tegn.

  • Du kan stille inn en låseringstimer for en enhet, noe som betyr at enheten når enheten har gått tom for en viss tid, vil automatisk låses og tvinge brukeren til å skrive inn passordet igjen for å få tilgang til den.

  • Du kan sikre at kryptering på enhetens harddisk og flyttbare medier er aktivert, slik at en telefon som kommer i feil hender, ikke inneholder lettlestbare data.

  • Du kan fjernstyrke en enhet, enten automatisk, for eksempel når det har vært for mange mislykkede passordforsøk, eller ved administrativ kommando hvis enheten går tapt eller stjålet.

Kontroller at Microsoft Exchange Server (eller annen e-postserver) alltid er riktig oppdatert og oppdatert.

Enkelte SSL-VPN-leverandører gir organisasjonen din mulighet til å proxy ActiveSync-trafikk uten å distribuere programvare på endepunktsenheten. Fra et funksjons- og brukeropplevelsesperspektiv er denne tilnærmingen ikke forskjellig fra en tilnærming hvor sluttbrukeren kobles direkte til e-postserveren. På den annen side er følgende fordeler knyttet til å ta denne proxy-tilnærmingen:

  • En VPN-gateway er spesialbygd for å bli herdet og sikret . Disse typer enheter er spesielt bygget og designet for å være tilgjengelig fra Internett. Som sådan har de vanligvis gått gjennom en rekke sikkerhetsrevisjoner, oppdateres regelmessig og oppdateres, og har innebygde beskyttelser mot angrep som vanligvis står overfor Internett-vendte enheter.

  • VPN-gateways støtter sterk autentisering. Hvis organisasjonen din fungerer som mange andre, vil du bruke sterk godkjenning, for eksempel engangspassord eller X. 509 digitale sertifikater, for å identifisere brukere som kobler til nettverket ditt. VPN-gateways støtter denne funksjonaliteten nativt, så det er ikke nødvendig å gi alternative godkjenningsmekanismer for mobilutplassering.

  • Med VPN-tilnærmingen kan du standardisere på en enkelt plattform for alle dine behov for ekstern tilgang . Fordi du sannsynligvis allerede bruker denne typen gateway for tilgang fra tradisjonelle enheter, kan du forsikre deg om at all ekstern tilgang til nettverket ditt utnytter et enkelt avslutningspunkt samtidig som du forenkler operasjoner og reduserer antall enheter du har eksponert for Internett.

  • Ved hjelp av en VPN-gateway i dag kan du utvide omfanget ditt når du støtter flere mobilenheter. Fordi disse enhetene støtter muligheten til å gi tilgang til flere forskjellige typer applikasjoner - ettersom utvidelsen av mobilenheten vokser i størrelse og blir mer strategisk - kan du inkludere flere applikasjoner med den første VPN-gatewayen uten å bytte ut eller gi ytterligere avslutningspunkter i fremtiden.

Enterprise Mobile Device Security Tips for tilkobling til Exchange Server - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...