Zum Inhalt

Standalone-EAS-Proxy

Sie können einen EAS-Proxy einrichten, um den Zugriff Ihrer verwalteten Geräte auf einen E-Mail-Server zu steuern. Der E-Mail-Datenverkehr Ihrer verwalteten Geräte wird über diesen Proxy-Server geleitet. Sie können den E-Mail-Zugriff für bestimmte Geräte blockieren, zum Beispiel für Geräte, die gegen Compliance-Regeln verstoßen.

Auf den Geräten muss der EAS-Proxy als E-Mail-Server für eingehende und ausgehende E-Mails konfiguriert werden. Der EAS-Proxy leitet den Datenverkehr nur dann an den eigentlichen E-Mail-Server weiter, wenn das Gerät bei Sophos Mobile registriert ist und die erforderlichen Richtlinien erfüllt. Hierdurch wird eine erhöhte Sicherheit gewährleistet. Der E-Mail-Server muss nicht aus dem Internet erreichbar sein und nur autorisierte Geräte können auf ihn zugreifen. Autorisierte Geräte sind solche Geräte, die korrekt konfiguriert sind, das heißt, bei denen zum Beispiel bestimmte Kennwortrichtlinien eingehalten werden. Außerdem können Sie den EAS-Proxy so konfigurieren, dass der Zugriff von bestimmten Geräten gesperrt wird.

Es gibt zwei Arten von EAS-Proxy:

  • Einen internen EAS-Proxy, der automatisch zusammen mit Sophos Mobile installiert wird. Dieser unterstützt eingehenden ActiveSync-Datenverkehr, wie er von Microsoft Exchange und IBM Notes Traveler für iOS- und Samsung-Knox-Geräte verwendet wird.
  • Einen Standalone-EAS-Proxy, der separat heruntergeladen und installiert werden kann. Dieser kommuniziert mit dem Sophos-Mobile-Server über eine HTTPS-Web-Schnittstelle.

Warnung

Für Informationen, wie Sie den Standalone-EAS-Proxy in Ihre Netzwerkarchitektur integrieren, siehe die Sophos Mobile Serverbereitstellungs-Anleitung (englisch). Wir empfehlen Ihnen, diese Informationen zu lesen, bevor Sie den Standalone-EAS-Proxy einrichten.

Einschränkung

Weil macOS nicht das ActiveSync-Protokoll unterstützt, können Sie sowohl den internen als auch den Standalone-EAS-Proxy nicht verwenden, um E-Mail-Datenverkehr von Macs zu filtern.

Für eine Liste der Mailserver, die der Standalone-EAS-Proxy unterstützt, siehe die Sophos Mobile Versionsinfos.

Funktionen

Der Standalone-EAS-Proxy hat im Vergleich zur internen Version zusätzliche Eigenschaften:

  • Unterstützung von IBM Notes Traveler für Nicht-iOS-Geräte (zum Beispiel für Android-Geräte). Der Traveler-Client auf diesen Geräten verwendet ein anderes Protokoll als ActiveSync, das von dem internen EAS-Proxy nicht unterstützt wird.
  • Unterstützung mehrerer E-Mail-Server von Microsoft Exchange oder IBM Notes Traveler. Sie können für jeden E-Mail-Server eine eigene EAS-Proxy-Instanz einrichten.
  • Unterstützung von Lastverteilung. Sie können Instanzen von Standalone-EAS-Proxys auf mehreren Rechnern einrichten und mit Hilfe eines Load Balancers die Client-Anforderungen auf diese Instanzen verteilen.
  • Unterstützung einer zertifikatbasierten Client-Authentifizierung. Sie können ein Zertifikat einer Zertifizierungsstelle (CA) auswählen, von dem die Client-Zertifikate abgeleitet sein müssen.
  • Unterstützung einer PowerShell-basierten E-Mail-Zugriffssteuerung. In diesem Modus kommuniziert der EAS-Proxy-Dienst über PowerShell mit dem E-Mail-Server, um den E-Mail-Zugriff Ihrer verwalteten Geräte zu steuern. Der E-Mail-Datenverkehr erfolgt direkt zwischen den Geräten und dem E-Mail-Server und wird nicht über einen Proxy-Server geleitet. Siehe E-Mail-Zugriffssteuerung über PowerShell einrichten.
  • Der Gerätestatus bleibt im EAS-Proxy für 24 Stunden gespeichert. Wenn der Sophos-Mobile-Server offline ist, zum Beispiel während einer Aktualisierung, wird der E-Mail-Datenverkehr auf Grundlage des letzten bekannten Gerätestatus gefiltert. Nach 24 Stunden wird der gesamte E-Mail-Datenverkehr blockiert.

Hinweis

Bei Nicht-iOS-Geräten sind die Filtermöglichkeiten des Standalone-EAS-Proxy aufgrund der Gegebenheiten des von IBM Notes Traveler verwendeten Protokolls eingeschränkt. Traveler-Clients auf Nicht-iOS-Geräten senden nicht bei jeder Anforderung die Geräte-ID mit. Anforderungen ohne Geräte-ID werden trotzdem an den Traveler-Server weitergeleitet, auch wenn der EAS-Proxy nicht überprüfen kann, ob das Gerät legitimiert ist.