Video: Cấu hình Android cho Exchange ActiveSync 2025
Microsoft đã phát triển Exchange ActiveSync (EAS) cho Microsoft Exchange, nhưng nó đã được điều chỉnh để bao gồm nhiều tính năng bảo mật và quản lý thiết bị di động hơn. EAS là một giao thức độc quyền được phát triển bởi Microsoft đã được các nhà cung cấp hệ điều hành thiết bị và được cấp phép rộng rãi và đã trở thành tiêu chuẩn trên thực tế trong vài năm qua. Hầu hết các hệ điều hành điện thoại thông minh được bán ngày hôm nay hỗ trợ ActiveSync.
Các tùy chọn khác nhau để thiết lập các chính sách mật khẩu, bao gồm cả độ dài mật khẩu và các yêu cầu phức tạp.-
Khả năng khóa hoặc xóa từ xa một thiết bị.
-
Công cụ để xóa và / hoặc mã hóa phương tiện di động, chẳng hạn như thẻ SD.
-
Kiểm soát cho dù một thiết bị không hỗ trợ tất cả các chính sách mật khẩu EAS có thể kết nối với Exchange Server.
-
-
Các chính sách kiểm soát xem các tệp đính kèm có thể được tải xuống thiết bị đầu cuối.
-
Khả năng vô hiệu Wi-Fi, cổng hồng ngoại, Bluetooth và máy ảnh.
-
Nhiều doanh nghiệp thực hiện chính sách bảo mật EAS này khi họ cho phép các thiết bị di động truy cập mạng của họ lần đầu tiên. Thông thường, các thiết bị di động kết nối trực tiếp với máy chủ e-mail qua Internet.
Một câu hỏi có thể là trong đầu bạn là liệu vẫn cần thiết phải triển khai các cơ chế bảo mật bổ sung nếu các chính sách bảo mật EAS đã được đưa ra đúng vị trí hay không. Câu trả lời là vâng vâng. Các chính sách EAS chỉ là một phần nhỏ trong các phương pháp hay nhất về bảo mật để triển khai các thiết bị di động.
Ví dụ: EAS cho phép tất cả lưu lượng đến và từ Exchange Server được mã hóa nhưng không có gì để bảo vệ lưu lượng truy cập đến và từ các máy chủ ứng dụng khác mà người dùng có thể muốn truy cập. Ngoài ra, EAS không cung cấp cơ chế để kiểm soát quyền truy cập cửa hàng ứng dụng hoặc tải xuống các ứng dụng của bên thứ ba, hạn chế khả năng kiểm soát các ứng dụng được tải xuống các thiết bị của tổ chức bạn.
Exchange ActiveSync cung cấp một số lợi ích an ninh hấp dẫn, nhưng nó là xa một giải pháp bảo mật hoàn chỉnh. Nó có thể là một phần của phương pháp tiếp cận lớp cho điện thoại thông minh và bảo mật thiết bị di động, nhưng nó không được xây dựng để đứng một mình và các thiết bị an toàn ở mọi cấp.