Menu dostępności

Korporacyjny Gmail z funkcją szyfrowania end-to-end

Korporacyjny Gmail z funkcją szyfrowania end-to-end

O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o mało ciekawych praktykach związanych z gromadzeniem danych.

Dzisiaj, dla odmiany, pochwalimy! We wtorek 1 kwietnia Google ogłosiło, że użytkownicy korporacyjni mogą teraz wysyłać zaszyfrowane wiadomości e-mail typu end-to-end (E2EE) do skrzynek odbiorczych Gmaila w swojej organizacji.

Funkcja ta, obecnie wdrożona w wersji beta, wkrótce umożliwi użytkownikom korporacyjnym wysyłanie wiadomości e-mail E2EE do dowolnej skrzynki odbiorczej Gmaila, a następnie do dowolnej skrzynki odbiorczej. Projekt ma działać produkcyjnie do końca roku.

Ulepszone środki bezpieczeństwa, jak wyjaśnia internetowy gigant, są alternatywą dla protokołu Secure/Multipurpose Internet Mail Extensions (S/MIME), który wymaga nabycia, zarządzania i wdrożenia certyfikatów dla każdego użytkownika.

„To użytkownicy końcowi muszą ustalić, czy oni i odbiorca mają skonfigurowany protokół S/MIME (niewielu to robi), a następnie przejść przez uciążliwą wymianę certyfikatów, zanim będzie można wymienić zaszyfrowane wiadomości e-mail” – zauważa Google.

Chociaż istnieją inne alternatywy dla protokołu S/MIME, wymagają one również udostępniania kluczy szyfrowania, co wpływa na komfort użytkowania i zwiększa obciążenie personelu IT.

Google twierdzi, że nowe podejście znacznie upraszcza sprawę, umożliwiając korzystanie z protokołu E2EE dla dowolnej wiadomości, niezależnie od jej odbiorcy, przy użyciu kluczy szyfrujących kontrolowanych przez organizację i bez konieczności dodatkowych inwestycji w zasoby, takich jak konfiguracja protokołu S/MIME lub zarządzanie certyfikatami.

Wiadomości wysyłane do skrzynek odbiorczych Gmaila są automatycznie odszyfrowywane i udostępniane odbiorcom. Jeśli zostaną wysłane do innej usługi poczty e-mail, odbiorca otrzyma zaproszenie do wyświetlenia wiadomości w ograniczonej wersji Gmaila i zostanie mu zaoferowana opcja użycia konta gościnnego Google Workspace.

Jeśli usługa poczty e-mail odbiorcy ma skonfigurowany protokół S/MIME, Gmail dostarczy wiadomość E2EE przy użyciu tego protokołu.

„Zespoły IT mają również możliwość wymagania od wszystkich zewnętrznych odbiorców korzystania z ograniczonej wersji Gmaila (nawet jeśli są użytkownikami Gmaila). Pomaga to zapewnić, że dane ich organizacji nie zostaną zapisane na serwerach i urządzeniach innych firm” – wyjaśnia Google.

Nowa funkcja, jak twierdzi internetowy gigant, wykorzystuje szyfrowanie po stronie klienta (CSE) oraz kontrolę techniczną Workspace, która umożliwia organizacjom ochronę wiadomości e-mail, dokumentów i innych zasobów za pomocą kluczy szyfrujących kontrolowanych i przechowywanych poza infrastrukturą Google.

„Dane są szyfrowane »na kliencie« przed ich przesłaniem lub zapisaniem w pamięci masowej w chmurze Google, co czyni je nieczytelnymi dla Google i innych podmiotów zewnętrznych i pomaga spełnić wymogi regulacyjne, takie jak suwerenność danych czy HIPAA” – wyjaśnia Google.

We wtorek Google ogłosiło również ogólną dostępność kilku funkcji bezpieczeństwa w Gmailu, w tym domyślny tryb CSE, zapobieganie utracie danych (DLP), etykiety klasyfikacji wiadomości i nowy model sztucznej inteligencji chroniący przed zagrożeniami.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

W dynamicznym środowisku IT współczesnych organizacji uzyskanie pełnej widoczności punktów końcowych (endpoint visibility) to zadanie długotrwałe i wymagające. Szereg zmiennych, takich jak różnorodne narzędzia,...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...