Non è possibile proteggere la posta dall'amministratore di Exchange se dispone dell'accesso Organizzazione / Dominio di dominio di Exchange. Se il loro intento è malevolo, possono bypassare i metodi di consegna e impersonare gli utenti, ignorando la crittografia del trasporto.
PGP potrebbe funzionare solo per la ricezione e nel caso il mittente stia onorando i metodi PGP necessari. Un amministratore può inviare di nuovo email alla persona come utente e dire "il mio PGP è rovinato, puoi inviarlo non decifrato" e 9 volte su 10, il mittente si conformerebbe.
Anche qualsiasi metodo cloud rientrerà in questa categoria. Per amministrare efficacemente la maggior parte dei sistemi come loro, l'amministratore avrà le chiavi per il regno. È possibile effettuare il controllo in loco per monitorare almeno le capacità amministrative in modo da poter vedere altre persone che accedono alle cassette postali o impersonare utenti e quindi è possibile richiedere l'accesso a tali funzioni. Il DLP di Exchange 2013 (prevenzione della perdita di dati) ha fatto molta strada dal 2010.
link
Vorrei iniziare da lì così SE qualcuno stava cercando di essere malizioso, puoi seguirlo. Ma ancora una volta ... se lo volessero, potranno disattivarlo e partire prima che gli altri amministratori lo scoprano. È necessario stipulare contratti rigidi che generano pesanti ripercussioni legali contro il fornitore di servizi di hosting, OPPURE scegliere un fornitore che rispetti i requisiti di conformità. Devono avere controllo e controllo dei processi in atto che renderebbe MOLTO più difficile per gli amministratori svolgere compiti dannosi.
TLDR;
Non esiste un metodo perfetto per impedire a un amministratore completo di essere dannoso per la maggior parte delle applicazioni di posta.