- Nag-e-encrypt ang Gmail habang dinadala gamit ang TLS bilang default; Pinapahusay ng S/MIME at CLC ang proteksyon sa Workspace.
- Ang berde, kulay abo, at pula na mga icon ay nagpapahiwatig ng S/MIME, TLS, o kawalan ng pag-encrypt sa bawat mensahe.
- Ang kumpidensyal na mode ay nagdaragdag ng mga kapaki-pakinabang na kontrol, ngunit hindi nito pinapalitan ang end-to-end na pag-encrypt.
- Ang pangangasiwa ng CLC ay nangangailangan ng pagsasaayos ng bawat serbisyo at pamamahala ng susi/sertipikasyon.
Ang pagprotekta sa kung ano ang iyong ipinadala sa pamamagitan ng email ay hindi opsyonal: ito ay mahalaga. Sa Gmail, ang pag-encrypt ay nagdaragdag ng isang layer ng privacy na pumoprotekta sa iyong mga mensahe mula sa prying eyes, sa panahon ng transit at pagdating. Kung pinangangasiwaan mo ang sensitibong data, dapat ay alam mong mabuti ang mga opsyon sa pag-encrypt na inaalok nito. Google at kung paano i-activate ang mga ito.
Sa gabay na ito makikita mo, sunud-sunod, kung paano gumagana ang seguridad ng Gmail, ang mga pagkakaiba sa pagitan ng TLS, S/MIME at client-side encryption (CLC), kung paano i-activate ang mga ito, kung paano suriin ang antas ng proteksyon ng bawat mensahe at kung anong mga alternatibo ang gagamitin kung nagtatrabaho ka sa ibang mga platform o nangangailangan ng mga karagdagang feature. Ang ideya ay maaari kang magpadala ng mga email nang may kapayapaan ng isip na ang nilalayong tatanggap lamang ang magbabasa nito..
Transport Layer Security (TLS): Ang pundasyon ng pag-encrypt sa Gmail
Ang unang kalasag ng Gmail ay TLS (Transport Layer Security), na awtomatikong inilalapat sa lahat ng email na iyong ipinadala o natatanggap. Isipin ang TLS bilang "nakabaluti na van" na nagdadala ng iyong mensahe sa pagitan ng mga server.
Ano ang ibig sabihin nito sa pagsasanay? Kung tumatanggap din ang provider ng tatanggap ng TLS, naka-encrypt ang transmission at makakakita ka ng gray na icon ng padlock na nagsasaad ng karaniwang pag-encrypt. Ang karamihan sa mga modernong serbisyo ng email ay gumagamit na ng TLS.
Kapag hindi sinusuportahan ng server ng tatanggap ang TLS, nililinaw ng Gmail: maaaring ipakita ang mensahe gamit ang bukas na pulang padlock. Kung ganoon, iwasang magpadala ng kumpidensyal na impormasyon at Tingnan kung may mga malfunctions sa Gmail o binabalaan ang nagpadala o contact na hindi naka-encrypt ang iyong system habang dinadala.
S/MIME sa Gmail: Advanced na proteksyon para sa mga account sa trabaho at paaralan
Para sa higit pang mga pangangailangan, sinusuportahan ng Gmail ang S/MIME sa Google Workspace (mga institusyong pang-trabaho at pang-edukasyon). Sa S/MIME, ang bawat user ay may mga susi at certificate na nagbibigay-daan sa kanilang mag-encrypt at mag-sign ng mga mensahe.upang ang awtorisadong tatanggap lamang ang makakapag-decrypt sa kanila.
Sa loob ng S/MIME mayroong dalawang paraan upang pamahalaan ang mga key na dapat makilala: Na-host ng S/MIME (secure na pinapanatili ng Google ang isang kopya ng susi) at Client-Side Encryption (CLC), kung saan eksklusibong kinokontrol ng organisasyon ang mga susi at hindi ma-access ng Google ang nilalaman.
Nagbabago din ang visual indicator: ang mga mensaheng may naka-host na S/MIME ay nagpapakita ng berdeng padlock (pinahusay na pag-encrypt), habang ang mga protektado ng CLC ay kinikilala ng isang asul na kalasag (karagdagang pag-encrypt). Ang parehong mga opsyon ay nag-aalok ng mas mataas na seguridad kumpara sa TLS, lalo na kapag ang palitan ay sa pagitan ng mga user na may S/MIME na pinagana..
Paano suriin ang seguridad ng isang email sa Gmail
Binibigyang-daan ka ng Gmail na suriin ang "kalusugan" ng bawat mensahe sa dalawang sitwasyon. Kapag nagsusulat, sa kompyuter o AndroidMaaari mong buksan ang mga opsyon sa seguridad ng mensahe. at tingnan ang antas ng proteksyon na magagamit depende sa tatanggap.
Kapag nakatanggap ka ng email, palawakin ang mga detalye ng nagpadala upang makita ang seksyong Seguridad. Kung may lumabas na bukas na pulang padlock, hindi naka-encrypt ang mensaheng iyon. at ipinapayong iwasan ang pagtugon nang may sensitibong impormasyon at ipaalam sa kabilang partido.
Paganahin at gamitin ang S/MIME sa Gmail (end user)
Kung kabilang ka sa isang organisasyong may Google Workspace at na-enable ng iyong admin ang S/MIME, napakasimple ng paggamit nito. Isulat ang mensahe gaya ng dati at, sa tabi ng tatanggap, mag-click sa padlock. upang suriin ang magagamit na antas ng pag-encrypt.
Sa Tingnan ang mga detalye maaari mong piliin ang pinakamataas na antas na katugma sa tatanggap. Ginagabayan ka ng mga kulay: berde (S/MIME), gray (TLS), at pula (walang encryption)Palaging tumaya sa berde kapag ang parehong partido ay may aktibong S/MIME.
Pag-enable ng Client-Side Encryption (CLC) sa Google Workspace: Isang gabay para sa mga administrator
Una sa lahat, isang mahalagang babala: Hindi available ang CLC sa mga personal na gmail.com accountAng seksyong ito ay inilaan para sa mga administrator na namamahala ng mga domain para sa mga negosyo, edukasyon, o iba pang mga organisasyon.
Maaaring i-activate ang CLC sa pamamagitan ng serbisyo at ng mga unit ng organisasyon (OU) o mga grupo ng pagsasaayos. Inirerekomenda na paganahin lamang ito para sa mga user na kailangang gumawa o mamahala ng naka-encrypt na nilalaman sa bawat produkto:
- Google Drive: para sa mga gumagawa ng Mga Dokumento, Sheet o Presentasyon gamit ang CLC o nag-a-upload ng mga naka-encrypt na file.
- Gmail: para sa mga nagpapadala at tumatanggap ng mga naka-encrypt na mensahe sa panig ng kliyente.
- Google CalendarPara sa mga user na bumubuo ng mga naka-encrypt na kaganapan. Kung mag-a-attach sila ng mga CLC file o mag-iskedyul ng mga naka-encrypt na pulong, i-enable din ang CLC sa Drive at Meet.
- Nagkita ang GooglePara sa mga nag-aayos ng mga pagpupulong kasama ang CLC. Hindi ito kailangang paganahin para sa ibang mga dadalo.
Ang mga user na kailangan lang magbasa o mag-edit ng naka-encrypt na nilalaman ay hindi nangangailangan ng ganap na pag-activate ng CLC upang makagawa. Sapat na ang kanilang pag-access ay nagbibigay-daan sa kanila na tingnan o makipagtulungan sa nilalamang naka-encrypt na..
Mga hakbang para i-activate o i-deactivate ang CLC sa pamamagitan ng serbisyo, OU o grupo (super administrator role): i-access ang console at pumunta sa Menu Data > Compliance > Client-side encryption.
Sa Mga Application, piliin ang serbisyo (Drive, Gmail, Calendar, o Meet). Mula dito, maaari ka ring pumunta sa "Pag-encrypt gamit ang panlabas na serbisyo ng key" o "Pag-encrypt gamit ang mga hardware key" at i-click ang Italaga; pagkatapos, sa ilalim ng "Pag-encrypt ayon sa application," piliin ang gustong serbisyo. Sa kaliwang panel, piliin ang OU o grupo. kung saan mo ilalapat ang pagbabago.
Sa Client Encryption Status, piliin ang Enabled o Disabled at kumpirmahin sa pop-up window. Kung kailangan mo ng mga user na magpadala ng mga CLC na email sa mga tatanggap na walang S/MIMESa Gmail, i-activate ang "Pag-encrypt gamit ang mga guest account" (nangangailangan ng Assured Controls o Assured Controls Plus add-on).
Opsyonal, maaari mong pilitin na i-enable ang pag-encrypt bilang default sa Gmail, Drive, o Calendar sa web at app mobiles sa pamamagitan ng pagpili sa "Paganahin ang client-side encryption bilang default" para sa OU. Nangangailangan din ang preconfiguration na ito ng Assured Controls o Assured Controls PlusMagagawa pa rin ng mga user na i-disable ang pag-encrypt ayon sa case-by-case na batayan.
Sa mga environment na may policy inheritance, gamitin ang Override para mapanatili ang iyong setting kung magbabago ang parent OU. Kung Nakansela na ang status, maaari mong piliing Magmana o Mag-save upang mapanatili ang bagong setting kahit na magbago ang mga patakaran sa mas mataas na antas.
Tandaan na ang mga pagbabago ay maaaring tumagal ng hanggang 24 na oras bago kumalat, bagama't kadalasan ay mas maaga silang magkakabisa. Kung kailangan mo ng higit pang impormasyon, kumonsulta sa dokumentasyon ng pangangasiwa ng Google Workspace..
Kung na-activate mo na ang CLC sa Gmail: S/MIME certificate at metadata
Kapag hindi mo magagamit ang "Pag-encrypt ng guest account" para sa Gmail pagkatapos i-enable ang CLC, Kinakailangang ihanda at i-upload ang mga S/MIME certificate at ang metadata ng mga naka-encrypt na pribadong key. ng bawat user na gagana sa CLC sa Gmail.
Tinitiyak ng hakbang na ito na ang ecosystem ng mga key at certificate ay handa nang secure na i-encrypt at i-decrypt ang mga mensahe. Kumonsulta sa partikular na gabay para sa "Pag-set up ng Gmail CLC para sa mga user" upang maisagawa nang tama ang pagsingil.
Pag-troubleshoot ng CLC
Kung ang iyong mga user ay nag-uulat ng mga error kapag nagpapadala o tumatanggap gamit ang CLC, pumunta sa Alerts Center sa iyong console. Doon ay makikita mo ang mga insidente at diagnostic na nauugnay sa serbisyo sa pag-encrypt sa panig ng kliyente. na tutulong sa iyo na mahanap ang mali at kumilos nang mabilis.
Ang confidential mode ng Gmail: kapaki-pakinabang, ngunit hindi isang kapalit para sa pag-encrypt
Gumagamit ka ba ng isang libreng account at gusto mong magdagdag ng karagdagang kontrol? Nililimitahan ng Confidential mode ang mga pagkilos gaya ng pagpapasa, pagkopya, pag-print, o pag-download, nagbibigay-daan sa iyong magtakda ng petsa ng pag-expire, at humiling ng SMS code. Tandaan: hindi ito end-to-end na pag-encrypt.
Upang magpadala ng kumpidensyal na mensahe: buuin ang email, i-activate ang confidential mode, pumili ng expiration date, at, kung gusto mo, humiling ng SMS verification sa pamamagitan ng pagpahiwatig ng numero ng tatanggap. Mananatiling nakikita ang nilalaman sa iyong Naipadalang folder at maaaring kumuha ng mga screenshot ang tatanggap.Kaya huwag ituring ito bilang tunay na pag-encrypt.
I-configure ang secure na pagpapadala ng SMTP (TLS/SSL) sa mga setting ng "Ipadala bilang" ng Gmail
Kung may napansin kang mga error kapag nagpapadala mula sa mga account na na-configure sa "Ipadala bilang", maaaring ito ay dahil sa mas mahigpit na mga kinakailangan sa TLS sa SMTP. Suriin at i-update ang mga setting sa SSL/secure na port sa Gmail.
Mga hakbang sa buod: I-access ang Gmail mula sa iyong browser (tingnan ang Paano i-configure ang IMAP, POP at SMTP email), buksan ang Mga Setting > Mga Account at Pag-import, hanapin ang address sa “Ipadala bilang” at i-tap ang I-edit ang mga detalye. Sa seksyong SMTP, ipasok ang secure na server. (halimbawa, domain-example-com.securemail.dinaserver.com), port 465 at lagyan ng check ang SSL box.
I-save ang mga pagbabago at subukang muli. Sa pagsasaayos na ito, patuloy na matutugunan ng iyong mga pagpapadala ang mga kinakailangan sa seguridad ng TLS/SSL at maiiwasan mo ang mga pagkakamali dahil sa mas mahigpit na kamakailang mga patakaran.
Ano ang email encryption at paano ito gumagana?
Ginagawa ng pag-encrypt ang nababasang teksto ng isang email sa hindi maintindihang data na maaari lamang i-reverse gamit ang tamang key. Ito ay batay sa public-key cryptographykung saan ang bawat user ay may pampublikong susi (para sa pag-encrypt) at isang pribadong susi (para sa pag-decryption).
Ang mga awtoridad sa sertipikasyon ay naglalabas ng mga digital na sertipiko na nagli-link ng mga pampublikong key sa mga na-verify na pagkakakilanlan. Nagbibigay-daan ito para sa pagiging tunay at tiwala kapag nagpapalitan ng mga naka-encrypt na mensaheAng mga algorithm tulad ng RSA ay karaniwan sa mga scheme na ito.
Higit pa rito, mahalagang makilala sa pagitan ng pag-encrypt sa transit (pinoprotektahan habang naglalakbay ang mensahe) at pag-encrypt sa pahinga (pinoprotektahan kapag ito ay nakaimbak). Ang kumbinasyon ng pareho ay makabuluhang binabawasan ang ibabaw ng pag-atake.
Mga secure na protocol ng email: S/MIME at PGP/MIME
S / MIME Gumagamit ito ng imprastraktura na may mga awtoridad sa sertipikasyon upang pamahalaan ang pagkakakilanlan at mga algorithm. Ito ay isinama sa iOSIto ay katugma sa macOS at Gmail at Outlook, kaya ang paggamit nito ay laganap sa mga corporate environment. Nangangailangan ng mga wastong certificate para sa bawat user.
PGP/MIMEAng Web of Trust, sa kabilang banda, ay gumagana sa isang mas desentralisadong modelo ng tiwala. Ito ay nababaluktot at nagbibigay ng higit na kontrol sa gumagamit, ngunit madalas itong nangangailangan ng mga tool ng third-party, dahil maraming mga serbisyo ang hindi kasama ito bilang default. Kung naghahanap ka ng kumpletong kontrol at end-to-end na pag-encrypt, ang PGP/MIME ay isang matibay na pagpipilian..
I-encrypt ang email sa iba pang mga platform at device
Tanawan Sinusuportahan din nito ang S/MIME at kaya mo i-configure ang Outlook Upang magamit ito, dapat mong makuha ang digital certificate/ID, i-install ang kontrol ng S/MIME, at, mula sa mga setting, magpasya kung gagamit ng default na pag-encrypt o mga digital na lagda. Para sa mga indibidwal na email, gumamit ng "higit pang mga opsyon" at paganahin ang "I-encrypt ang mensaheng ito (S/MIME)"Kung walang S/MIME ang tatanggap, maaaring hindi nila mabasa ang email.
En iPhone (iOS) Kasama ang suporta sa S/MIME. I-activate ito sa Mga Setting > Mail > Mga Account > Advanced, at paganahin ang “I-encrypt bilang default”. Kapag nag-compose, makakakita ka ng padlock sa tabi ng tatanggap na dapat lumabas na sarado para maipadalang naka-encrypt ang mensahe..
En AndroidKaraniwang nangangailangan ang pag-encrypt ng S/MIME o PGP/MIME ng mga third-party na app. Kung gumagamit ka ng Gmail at naka-enable ang S/MIME sa Workspace, maaari kang makinabang sa anumang device. kapag nagtatrabaho sa corporate ecosystem.
Iba pang mga platform tulad ng Yahoo o AOL Hindi nila isinasama ang katutubong S/MIME sa lahat ng pagkakataon, at mangangailangan ng mga plugin upang mahawakan ang PGP/MIME o S/MIME. Ang pangkalahatang tuntunin: kung hindi isinasama ng iyong provider ang protocol, mag-install ng napatunayang solusyon ng third-party..
Mga tool at serbisyo upang palakasin ang pag-encrypt ng email
- CipherMail Namumukod-tangi ito para sa kakayahang magamit nito: pinapayagan nito ang pag-encrypt gamit ang S/MIME, OpenPGP, TLS at PDFNag-aalok ito ng libreng open-source na pag-edit at bayad na mga opsyon. Lalo itong sikat sa Android..
- Mailvelope Gumagana ito bilang extension ng browser (Chrome, Firefox, Edge) at nag-encrypt gamit ang OpenPGP sa mga web provider gaya ng Gmail, Outlook, o Yahoo. Ang proyekto ay open source at ang pangunahing extension nito ay libre..
- Virtru Walang putol itong isinasama sa Gmail at Outlook at sinusuportahan ang bukas na karaniwang TDF (Trusted Data Format). Bilang karagdagan sa pag-encrypt, nagdaragdag ito ng mga kontrol tulad ng mga watermark at patuloy na mga pahintulot para sa mga attachment. Ito ay simple para sa gumagamit dahil ito ay nagho-host at namamahala sa key exchange..
- Lockmagic Nag-aalok ito ng extension ng Gmail na nagpapadali sa pag-encrypt ng mga email, pagtatakda ng mga petsa ng pag-expire, at paglalapat ng modelo ng pag-encrypt sa panig ng kliyente na nakabatay sa pagkakakilanlan. Ang walang password na operasyon nito ay binabawasan ang alitan para sa end user..
- Startmail Sinusuportahan nito ang PGP at isinasama sa mga serbisyo tulad ng Outlook o Gmail. Nag-aalok ito ng bayad at libreng mga plano ayon sa iyong mga pangangailangan.
- Magpadala ng 2.0 Nangangako ito ng matatag na "military-grade" na pag-encrypt at tugma sa Outlook at Gmail sa pamamagitan ng isang plugin. Kabilang dito ang iba't ibang mga plano upang umangkop sa iba't ibang mga sitwasyon.
- Naka-lock Binibigyang-daan ka nitong magpadala at tumanggap ng PGP-encrypted na email sa Gmail, Yahoo, AOL, Microsoft, at Outlook, na may extension ng Chrome. Nag-aalok ito ng parehong libre at bayad na mga pagpipilian.
Paano malalaman kung ang isang Gmail email ay naka-encrypt (mga icon at kulay)
Upang suriin ang isang natanggap na mensahe, buksan ito at i-tap ang arrow sa tabi ng pangalan ng nagpadala upang makita ang mga detalye. Sa seksyong Seguridad makikita mo ang uri ng pag-encrypt na inilapat.
- Berde: mensaheng protektado ng S/MIME (maaari lamang itong i-decrypt gamit ang pribadong key ng tatanggap).
- Kulay-abo: protektado gamit ang karaniwang TLS (gumagana kung sinusuportahan ng parehong mga server ang TLS).
- PulaIpinadala ang email nang walang pag-encrypt.
Kung nagsusulat ka, maaari ka ring mag-click sa padlock at sa "Tingnan ang mga detalye" upang suriin ang magagamit na antas at, kung kinakailangan, itaas ito. Palaging bigyan ng kagustuhan ang pinakamataas na katugmang antas sa pagitan ng transmitter at receiver..
Maraming usapan tungkol sa mga numero, at hindi ito nagkataon: karamihan sa trapiko ng Gmail ay naka-encrypt bilang default gamit ang TLS, at maaaring itaas ng mga organisasyon ang bar gamit ang S/MIME at CLC. Sa lahat ng nasa itaas, mayroon ka na ngayong malinaw na roadmap upang i-activate, i-verify, at i-optimize ang pag-encrypt sa Gmail.Gumagamit ka man ng personal na account na may confidential mode o namamahala ng Google Workspace domain na may S/MIME at CLC na naka-configure nang maayos.
Masigasig na manunulat tungkol sa mundo ng mga byte at teknolohiya sa pangkalahatan. Gustung-gusto kong ibahagi ang aking kaalaman sa pamamagitan ng pagsusulat, at iyon ang gagawin ko sa blog na ito, ipakita sa iyo ang lahat ng mga pinaka-kagiliw-giliw na bagay tungkol sa mga gadget, software, hardware, teknolohikal na uso, at higit pa. Ang layunin ko ay tulungan kang mag-navigate sa digital na mundo sa simple at nakakaaliw na paraan.