Mi departamento de TI tiene esta gran idea: si desea leer su correo electrónico de trabajo en su dispositivo personal, debe darnos acceso total al dispositivo. Bueno no. Es mi dispositivo personal, no puedes tenerlo. Así que no puedo tener correo electrónico del trabajo.
Luego descubro que hay aplicaciones para Android a las que realmente no les importa lo que piense mi departamento de TI, y de todos modos se conectan a Exchange para recibir los correos electrónicos. Luego descubro Mail+ , que hace lo mismo en iOS: conectarse al servidor de Exchange de mi empresa sin los perfiles instalados y permitirme acceder al correo electrónico de mi trabajo.
Mi pregunta es la siguiente : ¿Cómo se conectan estas aplicaciones al servidor de Exchange? ¿Qué tiene de diferente la forma en que el iPhone se conecta con las cuentas de correo electrónico nativas? ¿Hay alguna forma de hacer que las cuentas nativas funcionen sin los perfiles instalados por mi departamento de TI?
Ciertamente hay muchas variables aquí, algunas lo son.
La forma en que se "gestiona" el tráfico en la red en la que se encuentra.
Hay muchas formas en que un departamento de TI podría evitar que los participantes de su red accedan a ciertos recursos, explicaré algunas.
DHCP y DNS. Su dispositivo específico puede estar configurado por DHCP reservado para usar un servidor DNS diferente al de los demás. Esto puede impedir los servicios de correo electrónico externo (posiblemente OpenDNS ). Puede intentar configurar manualmente su DNS a 8.8.8.8 ( servicio de Google ) y probar nuevamente. *Esto seguirá fallando si, por ejemplo, el departamento de TI también ha restringido el tráfico de DNS en el puerto 53 exclusivamente a su propio servicio de DNS.
Capacidad de firewall de nivel 7. Un firewall puede ver específicamente el tráfico de correo electrónico y, mediante la creación de reglas, 'dar forma' al tráfico para que se ajuste a una política de TI. Este cortafuegos podría entonces 'ver' una conversación de tipo de correo de Apple y bloquearla, otra aplicación de correo electrónico puede no comportarse de la misma manera, por lo tanto, no puede activar la coincidencia de 'forma' e ignorarla.
Los servidores de correo también se pueden configurar para usar configuraciones personalizadas, se pueden usar puertos alternativos o su aplicación puede incluso usar un servicio proxy o VPN (que podría estar codificado en la aplicación)
Dicho esto, y si su política de TI corporativa específica lo permite, siempre puede 'investigar' usando una VPN propia si desea 'experimentar' (búsqueda en Internet 'servicio vpn personal'). Esto encerraría la actividad de su puerto 25 dentro de un túnel VPN .
Por cierto, creo que vale la pena mencionarlo. Cuando su departamento de TI le solicita que acepte una política de administración de dispositivos Android o iOS, en realidad no tienen acceso a sus cuentas de correo electrónico personales. Pueden hacer cumplir ciertas políticas, por ejemplo, obligar a un dispositivo a tener un código de bloqueo, complejidad de contraseña, longitud. Otras capacidades dependen del dispositivo, pero actualmente ninguna tiene soporte nativo para el seguimiento de ubicación.
tubedogg
ian c