Aller au contenu

Proxy EAS autonome

Vous pouvez configurer un proxy EAS pour contrôler l’accès de vos appareils administrés à un serveur de messagerie. Le trafic de messagerie de vos appareils administrés est acheminé par le biais de ce proxy. Vous pouvez bloquer l’accès de ces appareils à la messagerie si, par exemple, un appareil enfreint une règle de conformité.

Les appareils doivent être configurés pour utiliser le proxy EAS en tant que serveur de messagerie pour les emails entrants et sortants. Le proxy EAS transfère uniquement le trafic vers le serveur de messagerie si l’appareil est déclaré dans Sophos Mobile et qu’il respecte les stratégies mises en place. Un plus haut niveau de sécurité est ainsi garanti car il n’est pas nécessaire d’accéder au serveur de messagerie via Internet et que seuls les appareils sont autorisés (s’ils sont configurés correctement, par exemple en respectant les consignes en matière de code secret) à y accéder. Vous pouvez également configurer le proxy EAS pour bloquer l’accès à des appareils spécifiques.

Il existe deux types de proxy EAS :

  • Le proxy EAS interne qui est installé automatiquement avec Sophos Mobile. Il est compatible avec le trafic ActiveSync utilisé par Microsoft Exchange ou IBM Notes Traveler pour iOS et avec les appareils Samsung Knox.
  • Un proxy EAS autonome qui peut être téléchargé et installé séparément. Il communique avec le serveur Sophos Mobile par le biais d’une interface Web HTTPS.

Avertissement

Retrouvez plus de renseignements sur l’intégration du proxy EAS autonome dans votre architecture réseau dans le Guide de déploiement du serveur Sophos Mobile. Nous vous conseillons de lire ces informations avant d’installer le proxy EAS autonome.

Restriction

Le protocole ActiveSync n’est pas pris en charge par macOS. Vous ne pouvez donc pas utiliser le proxy interne ou autonome pour filtrer le trafic de messagerie provenant des Macs.

Retrouvez une liste des serveurs de messagerie pris en charge par le proxy EAS autonome dans les Notes de publication de Sophos Mobile (anglais).

Fonctions

Le proxy EAS autonome comprend plus de fonctions que la version interne :

  • Compatible avec IBM Notes Traveler sur les appareils non iOS (par exemple, Android). Le client Traveler sur ces appareils utilise un protocole (qui n’est pas ActiveSync) qui n’est pas compatible avec le proxy EAS interne.
  • Compatible avec de nombreux serveurs de messagerie Microsoft Exchange ou IBM Notes Traveler. Vous pouvez configurer une instance du proxy EAS par serveur de messagerie.
  • Compatible avec l’équilibrage de charge. Vous pouvez configurer plusieurs instances de serveurs proxy EAS autonomes sur plusieurs ordinateurs, puis utiliser un mécanisme d’équilibre de charge pour distribuer les demandes du client sur ceux-ci.
  • Compatible avec l’authentification du certificat client. Vous pouvez sélectionner un certificat à partir d’une autorité de certification (AC) depuis laquelle les certificats client doivent provenir.
  • Compatible avec le contrôle d’accès à la messagerie avec PowerShell. Dans ce cas de figure, le service du proxy EAS communique avec le serveur de messagerie par le biais de PowerShell afin de contrôler l’accès à la messagerie de vos appareils administrés. Le trafic de messagerie transite directement des appareils vers le serveur de messagerie et n’est pas acheminé par un proxy. Voir Installation du contrôle d’accès à la messagerie avec PowerShell.
  • Le proxy EAS mémorise l’état de l’appareil pendant 24 heures. Si le serveur Sophos Mobile est hors connexion, par exemple lors d’une mise à niveau, le trafic de messagerie est filtré selon le dernier état connu de l’appareil. Après 24 heures, tout le trafic de messagerie est bloqué.

Remarque

Pour les appareils non iOS, les fonctionnalités de filtrage du proxy EAS autonome sont limitées en raison des caractéristiques spécifiques du protocole IBM Notes Traveler. Les clients Traveler sur les appareils non iOS n’envoient pas l’identifiant de l’appareil à chaque demande. Les demandes effectuées sans identifiant d’appareil sont toujours transférées au serveur Traveler. Toutefois, le proxy EAS n’est pas en mesure de vérifier si l’appareil est autorisé.