¿Cómo se conectan aplicaciones como Mail+ a Exchange, mientras mi departamento de TI bloquea Mail.app de Apple?

Mi departamento de TI tiene esta gran idea: si desea leer su correo electrónico de trabajo en su dispositivo personal, debe darnos acceso total al dispositivo. Bueno no. Es mi dispositivo personal, no puedes tenerlo. Así que no puedo tener correo electrónico del trabajo.

Luego descubro que hay aplicaciones para Android a las que realmente no les importa lo que piense mi departamento de TI, y de todos modos se conectan a Exchange para recibir los correos electrónicos. Luego descubro Mail+ , que hace lo mismo en iOS: conectarse al servidor de Exchange de mi empresa sin los perfiles instalados y permitirme acceder al correo electrónico de mi trabajo.

Mi pregunta es la siguiente : ¿Cómo se conectan estas aplicaciones al servidor de Exchange? ¿Qué tiene de diferente la forma en que el iPhone se conecta con las cuentas de correo electrónico nativas? ¿Hay alguna forma de hacer que las cuentas nativas funcionen sin los perfiles instalados por mi departamento de TI?

Parece que (ab) usa Outlook Web Access (OWA) para moverse por el servidor de Exchange. Parece un agujero de seguridad, pero no estoy seguro de cómo lo repararía sin deshabilitar OWA para usuarios legítimos. Y no, no puedes hacer esto con la aplicación predeterminada porque Apple sigue las reglas.
Como dijo @tubedogg: probablemente estén abusando de OWA. Haga que TI apague OWA y vea si Mail+ y similares aún funcionan.

Respuestas (1)

Ciertamente hay muchas variables aquí, algunas lo son.

La forma en que se "gestiona" el tráfico en la red en la que se encuentra.

Hay muchas formas en que un departamento de TI podría evitar que los participantes de su red accedan a ciertos recursos, explicaré algunas.

DHCP y DNS. Su dispositivo específico puede estar configurado por DHCP reservado para usar un servidor DNS diferente al de los demás. Esto puede impedir los servicios de correo electrónico externo (posiblemente OpenDNS ). Puede intentar configurar manualmente su DNS a 8.8.8.8 ( servicio de Google ) y probar nuevamente. *Esto seguirá fallando si, por ejemplo, el departamento de TI también ha restringido el tráfico de DNS en el puerto 53 exclusivamente a su propio servicio de DNS.

Capacidad de firewall de nivel 7. Un firewall puede ver específicamente el tráfico de correo electrónico y, mediante la creación de reglas, 'dar forma' al tráfico para que se ajuste a una política de TI. Este cortafuegos podría entonces 'ver' una conversación de tipo de correo de Apple y bloquearla, otra aplicación de correo electrónico puede no comportarse de la misma manera, por lo tanto, no puede activar la coincidencia de 'forma' e ignorarla.

Los servidores de correo también se pueden configurar para usar configuraciones personalizadas, se pueden usar puertos alternativos o su aplicación puede incluso usar un servicio proxy o VPN (que podría estar codificado en la aplicación)

Dicho esto, y si su política de TI corporativa específica lo permite, siempre puede 'investigar' usando una VPN propia si desea 'experimentar' (búsqueda en Internet 'servicio vpn personal'). Esto encerraría la actividad de su puerto 25 dentro de un túnel VPN .

Por cierto, creo que vale la pena mencionarlo. Cuando su departamento de TI le solicita que acepte una política de administración de dispositivos Android o iOS, en realidad no tienen acceso a sus cuentas de correo electrónico personales. Pueden hacer cumplir ciertas políticas, por ejemplo, obligar a un dispositivo a tener un código de bloqueo, complejidad de contraseña, longitud. Otras capacidades dependen del dispositivo, pero actualmente ninguna tiene soporte nativo para el seguimiento de ubicación.

La concesión de limitaciones a mi funcionalidad es lo que me preocupa, no la privacidad de mi información. También me dijeron que tendrán acceso a mi ubicación actual en cualquier momento, lo que también me incomoda.
Aparte del contexto de legalidad aquí, un servicio no civil, etc.; la corporación que cotiza en bolsa no puede invadir su privacidad por la fuerza de la política de TI. No en absoluto. Además, a menos que instale una aplicación específica a la que otorgue específicamente acceso a la ubicación en su dispositivo, no hay nada de qué preocuparse, no es posible a través de una política estándar de administración de dispositivos móviles en este momento.
¡Es bueno saberlo! ¿Existe alguna ley específica con la que deba comparar sus políticas de TI?
Yo diría que un modo confiable de seguridad sería la revisión de la política de términos de uso de su empleador. Un empleador debe establecer en el documento de política cómo y qué monitoreará. Ciertamente he leído que la privacidad en un lugar de trabajo es una expectativa y no un derecho como tal. Aquí hay un enlace a las capacidades de administración de dispositivos actuales de Android, los informes de ubicación no son compatibles actualmente.
Siempre que esté de acuerdo (en virtud de ser empleado y recibir un aviso, o en este caso, permitir que ellos administren su dispositivo), pueden hacer prácticamente lo que quieran. No hay expectativa ni derecho a la privacidad, y sí, la política de TI puede anular lo que probablemente consideraría sus "derechos" durante todo el día. Nuevamente, la notificación es un factor importante que contribuye, pero el hecho mismo de que estemos teniendo esta discusión significa que está al tanto de sus intenciones.
Eso es interesante, en el Reino Unido al menos entiendo que la ley requiere que un empleado firme una aceptación de la política que establece detalles. @tubedogg hace un punto válido.