Menu dostępności

Korporacyjny Gmail z funkcją szyfrowania end-to-end

Korporacyjny Gmail z funkcją szyfrowania end-to-end

O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o mało ciekawych praktykach związanych z gromadzeniem danych.

Dzisiaj, dla odmiany, pochwalimy! We wtorek 1 kwietnia Google ogłosiło, że użytkownicy korporacyjni mogą teraz wysyłać zaszyfrowane wiadomości e-mail typu end-to-end (E2EE) do skrzynek odbiorczych Gmaila w swojej organizacji.

Funkcja ta, obecnie wdrożona w wersji beta, wkrótce umożliwi użytkownikom korporacyjnym wysyłanie wiadomości e-mail E2EE do dowolnej skrzynki odbiorczej Gmaila, a następnie do dowolnej skrzynki odbiorczej. Projekt ma działać produkcyjnie do końca roku.

Ulepszone środki bezpieczeństwa, jak wyjaśnia internetowy gigant, są alternatywą dla protokołu Secure/Multipurpose Internet Mail Extensions (S/MIME), który wymaga nabycia, zarządzania i wdrożenia certyfikatów dla każdego użytkownika.

„To użytkownicy końcowi muszą ustalić, czy oni i odbiorca mają skonfigurowany protokół S/MIME (niewielu to robi), a następnie przejść przez uciążliwą wymianę certyfikatów, zanim będzie można wymienić zaszyfrowane wiadomości e-mail” – zauważa Google.

Chociaż istnieją inne alternatywy dla protokołu S/MIME, wymagają one również udostępniania kluczy szyfrowania, co wpływa na komfort użytkowania i zwiększa obciążenie personelu IT.

Google twierdzi, że nowe podejście znacznie upraszcza sprawę, umożliwiając korzystanie z protokołu E2EE dla dowolnej wiadomości, niezależnie od jej odbiorcy, przy użyciu kluczy szyfrujących kontrolowanych przez organizację i bez konieczności dodatkowych inwestycji w zasoby, takich jak konfiguracja protokołu S/MIME lub zarządzanie certyfikatami.

Wiadomości wysyłane do skrzynek odbiorczych Gmaila są automatycznie odszyfrowywane i udostępniane odbiorcom. Jeśli zostaną wysłane do innej usługi poczty e-mail, odbiorca otrzyma zaproszenie do wyświetlenia wiadomości w ograniczonej wersji Gmaila i zostanie mu zaoferowana opcja użycia konta gościnnego Google Workspace.

Jeśli usługa poczty e-mail odbiorcy ma skonfigurowany protokół S/MIME, Gmail dostarczy wiadomość E2EE przy użyciu tego protokołu.

„Zespoły IT mają również możliwość wymagania od wszystkich zewnętrznych odbiorców korzystania z ograniczonej wersji Gmaila (nawet jeśli są użytkownikami Gmaila). Pomaga to zapewnić, że dane ich organizacji nie zostaną zapisane na serwerach i urządzeniach innych firm” – wyjaśnia Google.

Nowa funkcja, jak twierdzi internetowy gigant, wykorzystuje szyfrowanie po stronie klienta (CSE) oraz kontrolę techniczną Workspace, która umożliwia organizacjom ochronę wiadomości e-mail, dokumentów i innych zasobów za pomocą kluczy szyfrujących kontrolowanych i przechowywanych poza infrastrukturą Google.

„Dane są szyfrowane »na kliencie« przed ich przesłaniem lub zapisaniem w pamięci masowej w chmurze Google, co czyni je nieczytelnymi dla Google i innych podmiotów zewnętrznych i pomaga spełnić wymogi regulacyjne, takie jak suwerenność danych czy HIPAA” – wyjaśnia Google.

We wtorek Google ogłosiło również ogólną dostępność kilku funkcji bezpieczeństwa w Gmailu, w tym domyślny tryb CSE, zapobieganie utracie danych (DLP), etykiety klasyfikacji wiadomości i nowy model sztucznej inteligencji chroniący przed zagrożeniami.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...