Automatice la configuración del correo electrónico como parte del proceso de aprovisionamiento.
Asegúrese de que solo los dispositivos aprobados puedan acceder a los correos electrónicos.
Configure las aplicaciones de correo electrónico adecuadas, configure los ajustes y sincronice los contactos y calendarios.
Borre los correos electrónicos de los dispositivos que no cumplen con las normas o durante el desmantelamiento.
Escale el aprovisionamiento de correo electrónico cargando dinámicamente variables, como nombres de usuario, desde servicios de directorio o el servidor de Mobile Device Manager Plus.
Aplique políticas de prevención de pérdida de datos (DLP), como restricciones para copiar y pegar, realizar capturas de pantalla, compartir archivos adjuntos y agregar cuentas personales.
Permita a los usuarios acceder a los datos corporativos almacenados en el servidor de Exchange, como correos electrónicos, contactos, calendarios y tareas, incluso cuando están fuera de línea.
Audite el acceso a sus servidores de correo Exchange y Microsoft 365 y restrinja el acceso a los dispositivos no gestionados.
Utilice un visor de archivos adjuntos de correo electrónico integrado para abrir archivos adjuntos y permitir que solo las aplicaciones aprobadas los abran, si es necesario.
Diseñe y gestione una firma personalizada estándar en toda la organización o personalice las firmas de correo electrónico para diferentes departamentos.
Permita que los usuarios accedan a vCards con información de contacto, guárdelas en sus dispositivos y sincronícelas periódicamente con CardDAV SYNC.
Permita el acceso a los calendarios suscritos con CalDAV SYNC para garantizar que los empleados no se pierdan ningún evento programado.
Borre de forma remota las configuraciones de correo electrónico de dispositivos perdidos, robados, jailbroken, rooteados y retirados.
Predefina los permisos de forma remota y personalice las funciones mediante la preconfiguración de parámetros, como el tipo de cuenta, el nombre de dominio y el método de autenticación preferido, para varios clientes de correo electrónico, incluidos Outlook, Gmail, Apple Mail, Samsung Email, y Zoho Mail. Asegúrese también de que las políticas de acceso a dispositivos y las restricciones de uso compartido de datos se implementen desde el principio
Habilite el intercambio seguro de mensajes entre el cliente de correo electrónico y el servidor a través de canales SSL/TLS mientras utiliza estándares de cifrado de extremo a extremo como S/MIME para cifrar los mensajes en reposo y en tránsito. Agregue firmas digitales para verificar la autenticidad del remitente y validar la integridad del mensaje.
Automatice el otorgamiento de acceso a aplicaciones empresariales y buzones de correo a dispositivos gestionados, al tiempo que evita que los dispositivos no gestionados accedan a Exchange, Microsoft 365, Google Workspace y Zoho Workplace. Proporcione un período de gracia para el acceso, durante el cual los usuarios pueden registrar cómodamente sus dispositivos. Especifique los usuarios previstos para las políticas de acceso condicional, como todos los empleados de campo o empleados contratados.
Proporcione una experiencia de inicio de sesión segura y sin fricciones con el inicio de sesión único. Permita a los usuarios iniciar sesión una sola vez para acceder a todos los servicios web y aplicaciones requeridas, incluidas las aplicaciones de cliente de correo electrónico, eliminando así la fatiga por el uso de contraseñas. Además, en función de los requisitos de su organización, aproveche la autenticación basada en certificados para garantizar que los usuarios no tengan que iniciar sesión ni una sola vez, de forma eficaz mediante un método sin inicio de sesión.
Elimine el error humano en la seguridad del correo electrónico con restricciones de seguridad avanzadas, como el bloqueo de aplicaciones de correo electrónico no aprobadas, la prevención de exportaciones a otras cuentas de correo electrónico y la restricción del reenvío de correo electrónico. Evite el uso de formato HTML, que podría representar una amenaza para los dispositivos en forma de virus ocultos y otro software malicioso.
Cree espacios de trabajo en contenedores y restrinja el acceso al correo electrónico corporativo solo a aplicaciones gestionadas en dispositivos personales. Vea y organice de forma segura sus archivos adjuntos de correo electrónico mediante el visor de documentos integrado. Desactive la sincronización de datos con servicios en la nube y aplicaciones que no sean de trabajo para evitar que el contenido de correo electrónico se almacene inadvertidamente en servidores de terceros que no sean de confianza.