Gestión de correo electrónico móvil (MEM)

El correo electrónico aún es uno de los modos más importantes de comunicación en la actualidad. Muchas organizaciones prefieren el correo electrónico para comunicados oficiales, ya que es rápido, fiable y muy simple. El uso extendido de la comunicación por correo electrónico ha creado un aluvión de problemas de gestión de correos para los administradores de TI, como el aprovisionamiento de cuentas de correo electrónico en los dispositivos de los empleados y las protección de los datos corporativos confidenciales contenidos en los correos electrónicos, incluido cualquier archivo adjunto. Las organizaciones necesitan una forma de proteger los correos electrónicos contra las filtraciones de datos.

Gracias a las funciones de gestión de correo electrónico móvil de las soluciones de gestión de dispositivos móviles como Mobile Device Manager Plus, los administradores de TI pueden manejar estos problemas con facilidad, a la vez que protegen los correos electrónicos empresariales y los correos electrónicos en los dispositivos móviles. A continuación, hay una lista de funciones soportadas para simplificar la gestión de correos electrónicos empresariales.

Funciones clave de la gestión de correo electrónico móvil (MEM)

  • Preconfigurar los correos electrónicos en los dispositivos de forma remota
  • Garantizar que solo las aplicaciones y los dispositivos aprobados puedan acceder al correo electrónico
  • Prevenir el acceso no autorizado a los archivos adjuntos del correo electrónico
  • Preinstalar el cliente de correo electrónico que se usará para acceder al correo electrónico

Configurar las cuentas de correo electrónico corporativo para empleados

Los administradores de TI necesitan garantizar que cada empleado tenga una cuenta de correo electrónico corporativo para la comunicación interna, así como las interacciones externas con clientes, proveedores y colaboradores. Con MDM, usted puede crear cuentas de correo electrónico de forma masiva al asociar una política de correos electrónicos con los dispositivos de los empleados (Android, iOS, yWindows).

Crear cuentas individuales de correo electrónico para cada empleado es tedioso; las variables dinámicas simplifican esta tarea al buscar automáticamente las direcciones de correo electrónico asignadas a los dispositivos durante la inscripción. Además, MDM le permite configurar la firma de correo electrónico y establecer una cuenta de correo electrónico predeterminada para los usuarios.

Configurar restricciones de correo electrónico

Muchos remitentes utilizan HTML para añadir gráficas y enlaces a los correos electrónicos. Estos correos de HTML suponen una posible amenaza para los dispositivos en forma de virus escondidos y otro software malicioso que puede descargarse automáticamente. Con MDM, usted puede eliminar esta amenaza al restringir por completo el uso del formato HTML en los correos electrónicos solo de texto plano.

El renvío automático de correos electrónicos es otra importante preocupación de seguridad con la que los administradores deben lidiar. Si un empleado ha habilitado el renvío de correos electrónicos a una dirección externa y deja la compañía, se pueden perder datos sensibles pertenecientes a la organización. La situación se torna más seria cuando se filtra información crítica a terceros no autorizados por correo electrónico. Una forma fiable de prevenir dichas situaciones es usando MDM para restringir el renvío de correos electrónicos. MDM también le permite gestionar la sincronización de direcciones de correo electrónico con los servicios en la nube de terceros, el uso de las cuentas de correo electrónico en aplicaciones que no son de correo electrónico, las notificaciones por correo electrónico y más.

Garantizar la seguridad en la comunicación

La comunicación por correo electrónico en su mayoría utiliza normas de configuración de correo electrónico como POP o IMAP para recuperar los correos electrónicos, lo que por lo general involucra la transmisión del contenido del correo electrónico como texto plano, posiblemente dejando datos confidenciales vulnerables a ataques de escucha a escondidas (eavesdropping) y otros ciberataques. La solución es utilizar una conexión SSL/TLS, que garantiza que el tráfico de correos electrónicos está codificado y protegido durante el tránsito. Además de proporcionar una capa adicional de codificación mediante S/MIME, que retiene la integridad del mensaje y aumenta la privacidad de los datos, MDM le permite establecer un canal seguro de comunicación para correos electrónicos al habilitar una conexión SSL/TLS o al utilizar certificados SSL para su Android, iOS, y Windows. Además, se puede configurar el Protocolo de inscripción simple de certificados (SCEP) para dispositivos, Simple Certificate Enrollment Protocol (SCEP) can be configured for iOS yWindows con el fin de proteger los correos electrónicos que utilizan certificados.

Proteger los archivos adjuntos de los correos electrónicos

Con frecuencia, los archivos adjuntos de los correos electrónicos incluyen documentos importantes que contienen datos sensibles. Una vez que dichos archivos se descargan, se pueden abrir con cualquier aplicación no gestionada, compartirse a otro dispositivo, e incluso respaldarse en servicios en la nube de terceros, lo que resulta en una pérdida de datos. Con MDM, usted puede estar seguro de que los archivos adjuntos de los correos electrónicos están protegidos no solo durante el tránsito, sino también después de descargarlos. El visor de documentos incorporado de la aplicación ME MDM garantiza una vista y almacenamiento seguros de los documentos importantes recibidos como adjuntos. Ya que compartir los documentos a otros dispositivos o servicios en la nube está restringido, los datos corporativos están en un entorno de pruebas, lo que evita fallas de seguridad. De manera alternativa, se puede acceder a estos documentos con otras aplicaciones de visores de documentos aprobadas por su organización.archivos

Proteger el acceso a Exchange

Muchas organizaciones utilizan Exchange Server para gestionar los correos electrónicos corporativos, lo que es una de las principales razones por las que Exchange está constantemente en riesgo de amenazas de seguridad. A pesar de sus esfuerzos para restringir el acceso a Exchange con configuraciones de firewall y otras herramientas de seguridad, muchas organizaciones no son conscientes de que pueden controlar el acceso a Exchange Server a nivel de dispositivo. Para ayudarle a proteger mejor el entorno de Exchange de su organización, MDM le permite restringir el acceso de los dispositivos no gestionados a su Exchange server.

Prestablecer las configuraciones y permisos de aplicaciones

El correo electrónico es la forma de comunicación preferida por las compañías, pero configurar cuentas de correo electrónico puede ser difícil y laborioso. Las configuraciones gestionadas de aplicaciones de MDM Android y iOS), simplifican el proceso considerablemente. Usted puede personalizar las funcionalidades de cualquier aplicación gestionada de correo electrónico para adaptar sus requisitos organizacionales, distribuir la aplicación a dispositivos y preconfigurar parámetros como tipo de cuenta, nombre del dominio y firma de correo electrónico para que la aplicación esté lista para el uso corporativo justo después de su instalación. Las aplicaciones de productividad como IBM Verse (para iOS y Android), Microsoft Outlook y Zoho Mail pueden configurarse fácilmente con MDM.

Aparte de esto, MDM le permite preconfigurar los permisos de las aplicacionespermite preconfigurar los. Por ejemplo, si no desea que los archivos adjuntos de correos electrónicos se almacenen en el dispositivo, usted puede deshabilitar el permiso de almacenamiento incluso antes de distribuir la aplicación. Se puede configurar el permiso para datos específicos como controlado por el usuario, cuando no es fundamental para la funcionalidad de la aplicación. Asumiendo que requiere la aplicación Zoho Mail principalmente para gestionar correos corporativos, el permiso para acceder a los contactos y SMS del dispositivo se puede categorizar según el criterio del usuario. De forma similar, si una aplicación se utiliza para rastrear el dispositivo, usted puede habilitar forzosamente el permiso de la aplicación para acceder a la ubicación del dispositivo de forma remota.