¿Cómo se conectan las aplicaciones como Mail + a Exchange, mientras que el departamento de TI de Apple bloquea la aplicación Mail.app de Apple?

5

Mi departamento de TI tiene una gran idea: si desea leer el correo electrónico de su trabajo en su dispositivo personal, debe darnos acceso total al dispositivo. Bueno no. Es mi dispositivo personal, no puedes tenerlo. Así que no puedo tener correo electrónico de trabajo.

Luego descubro que hay aplicaciones para Android a las que realmente no les importa lo que piense mi departamento de TI, y de todos modos se conectan a Exchange para los correos electrónicos. Luego descubro Mail + , que hace lo mismo en iOS: me conecto al servidor Exchange de mi empresa sin los perfiles instalados y me permite acceder a Mi correo electrónico de trabajo.

Mi pregunta es esta : ¿Cómo se conectan estas aplicaciones al servidor de Exchange? ¿Qué tiene de diferente la forma en que el iPhone se conecta con las cuentas de correo electrónico nativas? ¿Hay alguna manera de hacer que las cuentas nativas funcionen sin los perfiles instalados por mi departamento de TI?

    
pregunta Bryson 25.09.2013 - 20:32

1 respuesta

1

Ciertamente hay muchas variables aquí, algunas lo son.

La forma en que se "gestiona" el tráfico en la red en la que se encuentra.

Hay muchas maneras en que un departamento de TI podría evitar que los participantes de su red accedan a ciertos recursos, explicaré algunos.

DHCP & DNS.   Su dispositivo específico puede ser configurado por DHCP reservado para usar un servidor DNS diferente al de todos los demás. Esto puede impedir servicios de correo electrónico externos (posiblemente OpenDNS ). Puede intentar configurar manualmente su DNS a 8.8.8.8 ( servicio de Google ) y realizar una prueba nuevamente.  * Esto aún fallará si, por ejemplo, el departamento de TI también ha restringido el tráfico de DNS en el puerto 53 a su propio servicio de DNS exclusivamente.

Capacidad de firewall de nivel 7.   Un firewall puede ver específicamente el tráfico de correo electrónico y, a través de la creación de reglas, "forma" el tráfico para adaptarse a una política de TI. Este servidor de seguridad podría entonces "ver" una conversación de tipo de correo de Apple y bloquearla, otra aplicación de correo electrónico puede no comportarse de la misma manera, por lo que no se activa la coincidencia de "forma" y se ignora.

Los servidores de correo también pueden configurarse para usar configuraciones personalizadas, se pueden usar puertos alternativos o su aplicación puede incluso usar un servicio proxy o VPN (que podría incluirse en la aplicación)

Dicho esto, y si su política corporativa específica de TI lo permite, siempre podría "investigar" utilizando su propia VPN si quisiera "experimentar" (búsqueda de internet, "servicio vpn personal"). Esto incluiría su actividad del puerto 25 dentro de un túnel VPN.

Por cierto, creo que vale la pena mencionarlo. Cuando su departamento de TI le pide que acepte una política de administración de dispositivos Android o iOS, en realidad no tienen acceso a sus cuentas de correo electrónico personales. Pueden imponer ciertas políticas, por ejemplo, obligar a un dispositivo a tener un código de bloqueo, complejidad de contraseña y longitud. Otras capacidades dependen del dispositivo, pero ninguna de ellas tiene actualmente soporte nativo para el seguimiento de la ubicación.

    
respondido por el spaceshipdev 26.09.2013 - 04:14

Lea otras preguntas en las etiquetas