Saltar al contenido
Última actualización: 2022-06-29

Proxy EAS independiente

Puede configurar un proxy EAS para controlar el acceso de sus dispositivos administrados a un servidor de correo electrónico. El tráfico de correo electrónico de sus dispositivos administrados se enruta a través de ese proxy. Puede bloquear el acceso al correo electrónico para los dispositivos, por ejemplo, un dispositivo que infrinja una regla de cumplimimento.

Los dispositivos deben estar configurados para usar el proxy EAS como servidor de correo electrónico para los correos entrantes y salientes. El proxy EAS solo reenviará el tráfico al servidor de correo electrónico actual si el dispositivo es reconocido por Sophos Mobile y cumple las políticas exigidas. Esto garantiza un nivel de seguridad más alto ya que el servidor de correo electrónico no necesita estar accesible desde Internet y solo los dispositivos autorizados (configurados correctamente, por ejemplo mediante directrices de código de acceso) pueden acceder a él. Además, puede configurar el proxy EAS para bloquear el acceso desde dispositivos específicos.

Hay dos tipos de proxies EAS:

  • El proxy EAS interno que se instala automáticamente con Sophos Mobile. Admite el tráfico entrante de ActiveSync que usa Microsoft Exchange o IBM Notes Traveler para iOS y los dispositivos Samsung Knox.
  • Un proxy EAS independiente que se puede descargar e instalar por separado. Se comunica con el servidor de Sophos Mobile a través de una interfaz web HTTPS.

Aviso

Para obtener información sobre cómo integrar el proxy EAS independiente en la arquitectura de red, consulte la guía de despliegue del servidor de Sophos Mobile. Recomendamos que lea esta información antes de configurar el proxy EAS independiente.

Restricción

Dado que macOS no admite el protocolo ActiveSync, no se puede utilizar el proxy de EAS interno o independiente para filtrar el tráfico de correo electrónico procedente de equipos Mac.

Para obtener una lista de los servidores de correo compatibles con el proxy EAS independiente, consulte las Notas de la edición de Sophos Mobile.

Funciones

El proxy EAS independiente tiene características adicionales en comparación con la versión interna:

  • Compatibilidad con IBM Notes Traveler para dispositivos no iOS (por ejemplo, Android). El cliente de Traveler para estos dispositivos usa un protocolo (no ActiveSync) que no es compatible con el proxy EAS interno.
  • Soporte para múltiples servidores de correo electrónico de Microsoft Exchange o IBM Notes Traveler. Puede configurar una instancia del proxy EAS por servidor de correo electrónico.
  • Compatibilidad con equilibrador de carga. Puede configurar instancias de proxy EAS independientes en varios equipos y luego usar un equilibrador de carga para distribuir las solicitudes de los clientes entre ellas.
  • Soporte para autenticación de cliente basada en certificados. Puede seleccionar un certificado de una autoridad de certificación (CA), del cual deben derivarse los certificados de los clientes.
  • Soporte para el control de acceso al correo electrónico a través de PowerShell. En este caso, el servicio de proxy EAS se comunica con el servidor de correo electrónico a través de PowerShell para controlar el acceso al correo electrónico de sus dispositivos administrados. El tráfico de correo electrónico se produce directamente desde los dispositivos al servidor de correo electrónico y no se enruta a través de un proxy. Consulte Configurar el control de acceso al correo electrónico a través de PowerShell.
  • El proxy EAS recuerda el estado del dispositivo durante 24 horas. Si el servidor de Sophos Mobile está desconectado, por ejemplo durante una actualización, el tráfico de correo electrónico se filtra en función del último estado del dispositivo conocido. Transcurridas 24 horas, se bloquea todo el tráfico de correo.

Nota

Para los dispositivos que no son iOS, las capacidades de filtrado del proxy EAS independiente son limitadas debido a las características específicas del protocolo de IBM Notes Traveler. Los clientes de Traveler con dispositivos que no sean iOS no envían el ID de dispositivo con cada solicitud. Las solicitudes sin un ID de dispositivo se siguen reenviando al servidor de Traveler, aunque el proxy EAS no pueda comprobar que el dispositivo esté autorizado.

Volver al principio