Menu dostępności

Korporacyjny Gmail z funkcją szyfrowania end-to-end

Korporacyjny Gmail z funkcją szyfrowania end-to-end

O Google pisaliśmy w tym roku już kilka razy. A to o podatności w Google Cloud Run, a to o mało ciekawych praktykach związanych z gromadzeniem danych.

Dzisiaj, dla odmiany, pochwalimy! We wtorek 1 kwietnia Google ogłosiło, że użytkownicy korporacyjni mogą teraz wysyłać zaszyfrowane wiadomości e-mail typu end-to-end (E2EE) do skrzynek odbiorczych Gmaila w swojej organizacji.

Funkcja ta, obecnie wdrożona w wersji beta, wkrótce umożliwi użytkownikom korporacyjnym wysyłanie wiadomości e-mail E2EE do dowolnej skrzynki odbiorczej Gmaila, a następnie do dowolnej skrzynki odbiorczej. Projekt ma działać produkcyjnie do końca roku.

Ulepszone środki bezpieczeństwa, jak wyjaśnia internetowy gigant, są alternatywą dla protokołu Secure/Multipurpose Internet Mail Extensions (S/MIME), który wymaga nabycia, zarządzania i wdrożenia certyfikatów dla każdego użytkownika.

„To użytkownicy końcowi muszą ustalić, czy oni i odbiorca mają skonfigurowany protokół S/MIME (niewielu to robi), a następnie przejść przez uciążliwą wymianę certyfikatów, zanim będzie można wymienić zaszyfrowane wiadomości e-mail” – zauważa Google.

Chociaż istnieją inne alternatywy dla protokołu S/MIME, wymagają one również udostępniania kluczy szyfrowania, co wpływa na komfort użytkowania i zwiększa obciążenie personelu IT.

Google twierdzi, że nowe podejście znacznie upraszcza sprawę, umożliwiając korzystanie z protokołu E2EE dla dowolnej wiadomości, niezależnie od jej odbiorcy, przy użyciu kluczy szyfrujących kontrolowanych przez organizację i bez konieczności dodatkowych inwestycji w zasoby, takich jak konfiguracja protokołu S/MIME lub zarządzanie certyfikatami.

Wiadomości wysyłane do skrzynek odbiorczych Gmaila są automatycznie odszyfrowywane i udostępniane odbiorcom. Jeśli zostaną wysłane do innej usługi poczty e-mail, odbiorca otrzyma zaproszenie do wyświetlenia wiadomości w ograniczonej wersji Gmaila i zostanie mu zaoferowana opcja użycia konta gościnnego Google Workspace.

Jeśli usługa poczty e-mail odbiorcy ma skonfigurowany protokół S/MIME, Gmail dostarczy wiadomość E2EE przy użyciu tego protokołu.

„Zespoły IT mają również możliwość wymagania od wszystkich zewnętrznych odbiorców korzystania z ograniczonej wersji Gmaila (nawet jeśli są użytkownikami Gmaila). Pomaga to zapewnić, że dane ich organizacji nie zostaną zapisane na serwerach i urządzeniach innych firm” – wyjaśnia Google.

Nowa funkcja, jak twierdzi internetowy gigant, wykorzystuje szyfrowanie po stronie klienta (CSE) oraz kontrolę techniczną Workspace, która umożliwia organizacjom ochronę wiadomości e-mail, dokumentów i innych zasobów za pomocą kluczy szyfrujących kontrolowanych i przechowywanych poza infrastrukturą Google.

„Dane są szyfrowane »na kliencie« przed ich przesłaniem lub zapisaniem w pamięci masowej w chmurze Google, co czyni je nieczytelnymi dla Google i innych podmiotów zewnętrznych i pomaga spełnić wymogi regulacyjne, takie jak suwerenność danych czy HIPAA” – wyjaśnia Google.

We wtorek Google ogłosiło również ogólną dostępność kilku funkcji bezpieczeństwa w Gmailu, w tym domyślny tryb CSE, zapobieganie utracie danych (DLP), etykiety klasyfikacji wiadomości i nowy model sztucznej inteligencji chroniący przed zagrożeniami.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...