Menu dostępności

Korporacyjny Gmail z funkcją szyfrowania end-to-end

Korporacyjny Gmail z funkcją szyfrowania end-to-end

O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o mało ciekawych praktykach związanych z gromadzeniem danych.

Dzisiaj, dla odmiany, pochwalimy! We wtorek 1 kwietnia Google ogłosiło, że użytkownicy korporacyjni mogą teraz wysyłać zaszyfrowane wiadomości e-mail typu end-to-end (E2EE) do skrzynek odbiorczych Gmaila w swojej organizacji.

Funkcja ta, obecnie wdrożona w wersji beta, wkrótce umożliwi użytkownikom korporacyjnym wysyłanie wiadomości e-mail E2EE do dowolnej skrzynki odbiorczej Gmaila, a następnie do dowolnej skrzynki odbiorczej. Projekt ma działać produkcyjnie do końca roku.

Ulepszone środki bezpieczeństwa, jak wyjaśnia internetowy gigant, są alternatywą dla protokołu Secure/Multipurpose Internet Mail Extensions (S/MIME), który wymaga nabycia, zarządzania i wdrożenia certyfikatów dla każdego użytkownika.

„To użytkownicy końcowi muszą ustalić, czy oni i odbiorca mają skonfigurowany protokół S/MIME (niewielu to robi), a następnie przejść przez uciążliwą wymianę certyfikatów, zanim będzie można wymienić zaszyfrowane wiadomości e-mail” – zauważa Google.

Chociaż istnieją inne alternatywy dla protokołu S/MIME, wymagają one również udostępniania kluczy szyfrowania, co wpływa na komfort użytkowania i zwiększa obciążenie personelu IT.

Google twierdzi, że nowe podejście znacznie upraszcza sprawę, umożliwiając korzystanie z protokołu E2EE dla dowolnej wiadomości, niezależnie od jej odbiorcy, przy użyciu kluczy szyfrujących kontrolowanych przez organizację i bez konieczności dodatkowych inwestycji w zasoby, takich jak konfiguracja protokołu S/MIME lub zarządzanie certyfikatami.

Wiadomości wysyłane do skrzynek odbiorczych Gmaila są automatycznie odszyfrowywane i udostępniane odbiorcom. Jeśli zostaną wysłane do innej usługi poczty e-mail, odbiorca otrzyma zaproszenie do wyświetlenia wiadomości w ograniczonej wersji Gmaila i zostanie mu zaoferowana opcja użycia konta gościnnego Google Workspace.

Jeśli usługa poczty e-mail odbiorcy ma skonfigurowany protokół S/MIME, Gmail dostarczy wiadomość E2EE przy użyciu tego protokołu.

„Zespoły IT mają również możliwość wymagania od wszystkich zewnętrznych odbiorców korzystania z ograniczonej wersji Gmaila (nawet jeśli są użytkownikami Gmaila). Pomaga to zapewnić, że dane ich organizacji nie zostaną zapisane na serwerach i urządzeniach innych firm” – wyjaśnia Google.

Nowa funkcja, jak twierdzi internetowy gigant, wykorzystuje szyfrowanie po stronie klienta (CSE) oraz kontrolę techniczną Workspace, która umożliwia organizacjom ochronę wiadomości e-mail, dokumentów i innych zasobów za pomocą kluczy szyfrujących kontrolowanych i przechowywanych poza infrastrukturą Google.

„Dane są szyfrowane »na kliencie« przed ich przesłaniem lub zapisaniem w pamięci masowej w chmurze Google, co czyni je nieczytelnymi dla Google i innych podmiotów zewnętrznych i pomaga spełnić wymogi regulacyjne, takie jak suwerenność danych czy HIPAA” – wyjaśnia Google.

We wtorek Google ogłosiło również ogólną dostępność kilku funkcji bezpieczeństwa w Gmailu, w tym domyślny tryb CSE, zapobieganie utracie danych (DLP), etykiety klasyfikacji wiadomości i nowy model sztucznej inteligencji chroniący przed zagrożeniami.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...