Arhitectura de schimb 2018, ferestre-l pro

ARUBA INSTANT WI-FI: SIMPLĂ, PUTERNICĂ, DISPONIBILĂ

Mai întâi puteți da o definiție simplă a Exchange ActiveSync - ce este și care este scopul EAS?

Astfel, conexiunea este salvată fără transmiterea datelor pe linie. Deoarece conexiunea este deschisă, puteți să îi trimiteți mesaje. De îndată ce serverul de e-mail primește un mesaj, o invitație la calendar sau o actualizare a informațiilor de contact, datele sunt imediat redirecționate către dispozitivul Exchange ActiveSync. Acesta este un nou mod de a traduce funcțiile de e-mail și PIM în timp real, fără a trimite date în mod constant și fără a forța utilizatorul să aștepte 15 minute pentru a primi informații.

Componentele care depășesc limitele de e-mail separate EAS din protocoalele POP și IMAP, care nu au capacitatea de a procesa e-mail și contacte. În versiunile moderne ale ActiveSync, există sarcini și note, precum și capabilități suplimentare bazate pe metadate, de exemplu, marcarea articolelor ca fiind de mare importanță sau protejarea mesajelor utilizând mecanismul IRM (Information Rights Management). Acestea sunt toate caracteristicile unice ale Exchange ActiveSync, care nu sunt găsite în alte protocoale de legare a poștei utilizate pe scară largă. Aceasta este o prezentare generală rapidă a programului Exchange ActiveSync, argumentele în favoarea aplicării sale și a meritelor tehnice.

Deci, acesta este un standard destul de universal. Valoarea sa adăugată pentru profesioniștii IT, pe care alte standarde de sincronizare pentru e-mail nu le au, este gestionarea bazată pe politici. În trecut, am vorbit deja despre abilitatea de a bloca și de a restricționa mesajele care intră în rețeaua companiei, dar managementul bazat pe politici oferă managementul dispozitivelor selectate pentru utilizare în companie. Politicile sunt aplicate peste tot, de la monitorizarea utilizării obligatorii a codului PIN și de determinarea duratei și complexității acestui cod PIN: constă doar din numere sau cifre și litere? Este necesar să utilizați criptarea în dispozitive? Care este memoria principală, poate fi o cartelă de memorie dacă sunt permise carduri de memorie? Este posibil să se completeze dispozitive cu alte funcții, de exemplu Bluetooth, pentru comunicare? Pot utiliza un dispozitiv pentru a comunica cu un computer?

Există doar 52 de politici; 49 dintre acestea sunt deschise utilizatorilor. Restul este folosit exclusiv de serverul propriu-zis. Aceste politici se bazează pe feedbackul din partea profesioniștilor din domeniul IT privind măsurile de securitate necesare. Am încercat să acoperim pe toți, din companii în care totul este permis, organizațiilor foarte zeloase în ceea ce privește protecția datelor. Încercăm să ținem pasul cu nevoile lor. Acum, acest subiect este rar ridicat, dar în trecut, politicienii au făcut obiectul unei dezbateri aprinse. Mulți au spus: "Prea mulți politicieni - aveți 25 de ani, am 40 de ani. Aveți 45 de ani, dar acum am 65 de ani". Un fel de rasă cantitativă de politicieni. Se confruntă constant cu întrebarea ce fel de funcții sunt într-adevăr necesare.

De obicei, comparăm politica cu kilogramele: mai mult nu este întotdeauna mai bună și ar trebui să fie localizată în locurile potrivite. Prin urmare, în relația cu profesioniștii IT, am întrebat care domenii ar trebui să fie politicieni, ceea ce este cu adevărat necesar? Ca rezultat, am reușit să evităm neînțelegerile cu niște administratori care au spus că intenționează să implementeze pur și simplu toate politicile existente. Această concepție greșită a fost tipică pentru mulți administratori IT. Prin urmare, scopul nostru a fost de a face politicienii convenabili pentru management și în același timp puternici, astfel încât administratorii să aibă tot ce aveau nevoie. În plus, trebuie să oferiți suficientă libertate de acțiune, astfel încât utilizatorii să poată lua decizii cu privire la dispozitivele permise în infrastructura IT. Aceasta este o scurtă trecere în revistă a problemei.

În ultimii doi ani, a avut loc un adevărat boom în piața dispozitivelor de consum, iar utilizatorii solicită departamentelor IT să deservească aceste dispozitive. Cum influențează alegerea dispozitivelor cerințele administratorilor pentru politicile?

De asemenea, observăm introducerea dispozitivelor de consum în departamentele IT, în diferite companii are o scară diferită. Dar observăm o creștere a numărului de angajați care își aduc dispozitivele la muncă. În opinia noastră, acest lucru este excelent, deoarece unul dintre avantajele ActiveSync este licențierea pentru întreaga gamă de dispozitive. Gartner îl numește standardul real. Toată lumea se uită la ActiveSync, iar prezența Exchange ActiveSync înseamnă că dispozitivul are capabilitățile necesare.

Evenimentele care au început să se desfășoare cu aproximativ un an și jumătate în urmă, au fost o adevărată amenințare pentru administratorii IT. Nivelul de protecție al dispozitivelor multiple care acceptă Exchange ActiveSync, care a apărut pe piață, a fost foarte diferit. Prin urmare, companiile au trebuit să atribuie mai multe reguli (numai dispozitivele X sunt permise, iar restul sunt blocate) sau dispozitivele de sprijin, în principal scăzând sub pragul de securitate (trebuie să reconsiderăm linia permisă).

După un an și jumătate, pendulul sa învârtit în direcția opusă. Companiile își exprimă interesul pentru funcțiile care ar corespunde barei de siguranță dorite. Lucrăm, de asemenea, cu furnizorii, informându-i despre funcțiile importante care trebuie implementate.

Astfel, pendulul sa întors în direcția controlului companiilor. Cred că această mișcare va continua. Companiile vor dori să obțină mai multe soluții care să fie ușor de utilizat, dar companiile vor avea încă control asupra resurselor disponibile prin intermediul dispozitivelor mobile.

Astăzi, suntem adesea audiați despre dispozitivele pierdute care conțin informații importante - fără îndoială un incident foarte neplăcut. Dezvoltăm metode pentru protejarea dispozitivelor. Cred că se va găsi un compromis. Producătorii de dispozitive trebuie să-și mărească nivelul de protecție și colaborăm cu ei.

De asemenea, am avut timp să construim resurse pentru a spori nivelul de cunoștințe al profesioniștilor din domeniul IT. În special, aceștia vor putea afla care dispozitive și sisteme de operare suportă aceste sau alte funcții. Până acum, consumatorii au fost în pierdere: diversitatea este prea mare pentru a înțelege imaginea compatibilității. Producătorii nu furnizează întotdeauna informațiile necesare. Încercările de a clarifica situația până acum nu au reușit și întrebarea rămâne foarte relevantă pentru profesioniștii IT. Elaborăm câteva măsuri pentru a le ajuta. Primul pas este publicarea unei pagini wiki în care membrii comunității pot partaja informații și putem prezenta informațiile noastre. Astfel, se va forma o resursă pe baza căreia companiile pot lua decizii în cunoștință de cauză.

Da, pagina de comparare a clienților Exchange ActiveSync în Wikipedia este foarte utilă. Uită-te la diagrama pentru a vedea că unul dintre principalele puncte de durere pentru profesioniștii IT este lipsa unor funcții critice în dispozitivele unor producători (chiar dacă sunt susținuți de sistemul de operare mobil). De ce producătorii nu utilizează toate politicile pe care le autorizează?

În prezent, termenii de licențiere Exchange ActiveSync sunt astfel încât, după cumpărarea unei licențe de utilizare a protocolului (toată documentația este deja disponibilă în mod public), nu controlăm acțiunile furnizorului. Nu-l putem obliga să facă nimic. Informăm furnizorii cu privire la nevoile comunității IT cunoscute, dar acesta este produsul lor și ele decid asupra implementării anumitor funcții. Privind la ceea ce se întâmplă în ultimii trei ani, este clar că toți participanții la piață, toți deținătorii de licențe Exchange ActiveSync, extind continuu funcționalitatea corporativă și nu doar funcțiile orientate către utilizatorii finali, ci și funcțiile de gestionare a politicilor.

Cel mai evident exemplu este aspectul de criptare în iPhone; Acesta este un pas mare pentru ca Apple să introducă funcții corporative. Google, fără a menționa acest lucru în declarațiile recente, a adăugat pentru prima dată interfețele de criptare Android API. Evident, Windows Mobile are criptare de la Windows Mobile 6.0. Astfel, imaginea este suplimentată treptat de fragmentele necesare. Indiferent dacă anunță acest lucru este mai mult o decizie de marketing a companiei. Dar în ultimii trei ani sa înregistrat o continuă mișcare spre creșterea numărului de funcții.

Nu vreau să folosesc Apple ca un exemplu, dar este convenabil, deoarece toată lumea este familiarizată cu produsele sale. Fiecare lansare a sistemului de operare, începând cu cea de-a doua, în care a apărut Exchange ActiveSync, este completată cu noi funcții pentru politici. Același lucru se întâmplă și în versiunea Android de la versiunea 2.0. Evident, Windows Phone și Windows Mobile aveau inițial ActiveSync. Prima actualizare a Palm după achiziția de către HP a fost actualizarea EAS pentru webOS.

Prin eliberarea dispozitivului, compania primește feedback-ul clientului foarte repede, iar cu fiecare actualizare, vedem cum se adaugă funcțiile. Uneori, implementarea corectă a acestora este o sarcină dificilă de programare, în funcție de platformă și de capacitățile încorporate. Dar, în timp, toate se adaugă fragmente, deoarece angajații sunt interesați de acest lucru.

Este puțin probabil să fiți persoana care ar trebui să adresați următoarea întrebare, dar încă: de ce nu ar fi mai bine să implementați EAS în Windows Phone 7? De multe ori veți auzi plângeri legate de lipsa funcțiilor, cum ar fi criptarea dispozitivelor și, ca urmare, companiile nu pot implementa platforma.

Bineînțeles. Știu că ați vrut să vorbiți despre blocarea cu șirul UA. Ce este?

Șirul UA este un agent utilizator. Dispozitivele mobile sunt canale importante pentru primirea și transmiterea informațiilor, astfel că companiile caută modalități de a le gestiona. Lista "Permiteți / Blocați / Carantină" este, fără îndoială, cea mai bună și cea mai nouă modalitate de gestionare. Lista ABQ utilizează informațiile trimise de dispozitiv. Uneori există încercări de înșelăciune. Frauda este rară când utilizați un browser. Când sunt trimise antetele HTTP, dispozitivul folosit este identificat de agentul utilizator. Acest lucru este foarte important pentru dispozitivele mobile, deoarece site-urile Web pot converti paginile lor într-un format mai convenabil pentru ei.

În plus, există oportunități de a lua în considerare și alte criterii. Uneori, dispozitivele aceluiași producător raportează aceleași informații despre ele însele, de exemplu, ceva de genul motodroid. Motorola lansează mai multe dispozitive Android; cum să determinați ce model este în fața dvs.? Este posibil ca compania să poată utiliza versiunile 2.1 sau 2.2, dar nu 1.6. Filtrarea pe rândurile agentului utilizator vă permite să blocați dispozitivele utilizând acest criteriu; la dispoziția administratorilor există un set de criterii pentru blocarea sau permiterea dispozitivelor.

Să revenim la arhitectura Exchange. Unde este locul funcțiilor de gestionare EAS în arhitectura Exchange? În ce cazuri intră în vigoare?

La începutul conversației, ați menționat funcțiile de gestionare necesare pentru utilizatori. Obțineți noi cereri? Sau structura EAS pentru astăzi sa stabilizat?

Exchange ActiveSync este stabil, dar în viitor vom încerca să îmbunătățim această performanță. Monitorizăm constant nevoile consumatorilor și căutăm inovații utile pentru a-și completa produsul. Acum accentul se îndreaptă spre activarea funcționalității utilizatorilor și căutarea unor lucruri care ar putea fi făcute în mod diferit. Prin urmare, de exemplu, chiar acum căutăm modalități de a distruge numai datele Exchange, nu întregul dispozitiv.

Este imposibil acest lucru în prezent?

Evident, acestea sunt probleme complexe pe care cineva trebuie să le rezolve.

Diferitele companii au atitudini și abordări diferite față de această problemă. Probabil, această situație va continua. Companiile care sunt serioase în ceea ce privește protecția datelor vor prefera să gestioneze întregul dispozitiv, iar cei care sunt mai puțin îngrijorați vor putea să gestioneze mai flexibil datele și să obțină un nivel ridicat de protecție.

Așa e. Dacă angajaților li se permite să aducă dispozitive personale la lucru, ei cred în mod natural că societatea nu își va distruge datele. Dar aceste companii, de regulă, nu sunt foarte preocupate de securitatea informațiilor.

Vrei să adaugi altceva despre EAS?

Poate că acesta este tot ce pot spune în acest moment. Am vrut să desenez o imagine generală, cu lovituri mari.

Ai reușit. Mulțumesc!

Distribuiți materialul împreună cu colegii și prietenii

Articole similare