No puede proteger realmente el correo del administrador de Exchange si tiene acceso a la organización / dominio de dominio de Exchange. Si su intención es maliciosa, pueden omitir los métodos de entrega y hacerse pasar por usuarios, evitando el cifrado de transporte.
PGP funcionaría solo para recibo y, en caso de que el remitente también respete los métodos PGP necesarios. Un administrador podría enviar un correo electrónico a la persona como el usuario y decir "mi PGP está equivocado, ¿puede enviarlo sin descifrar" y 9 de cada 10 veces, el remitente cumpliría?
Cualquier método de nube también va a caer en esta categoría. Para administrar efectivamente la mayoría de los sistemas como ellos, el administrador tendrá claves para el reino. Puede tener una auditoría en el lugar que al menos monitoree las capacidades administrativas, de modo que pueda ver a otras personas que acceden a los buzones de correo o se hacen pasar por usuarios supuestamente, y luego puede requerir acceso a estas funciones. El DLP (prevención de pérdida de datos) de Exchange 2013 ha recorrido un largo camino desde 2010.
enlace
Comenzaría allí, así que si alguien intentara ser malicioso, podrías rastrearlo. Pero de nuevo ... si quisieran, pueden apagar esto y ponerse en camino antes de que los otros administradores se enteren. O bien, debe tener contratos estrictos que le otorguen repercusiones legales masivas contra el proveedor de alojamiento, O elegir un proveedor que cumpla con los requisitos de cumplimiento. Deben contar con una auditoría y un control de procesos que haga mucho más difícil para los administradores llevar a cabo tareas maliciosas.
TLDR;
No existe un método perfecto para evitar que un administrador completo sea malicioso para la mayoría de las aplicaciones de correo.