Oggi, molti nell’azienda vedono la crittografia e-mail di O365 per Outlook come la migliore sicurezza della classe per la messaggistica. Purtroppo, la realtà è che Microsoft email encryption standard ha gravi carenze che lasciano i messaggi non protetti e vulnerabili agli attacchi. Mentre la piattaforma offre numerose opzioni di sicurezza, queste opzioni non sono in grado di soddisfare le sfide di sicurezza travolgenti di oggi.,
Per comprendere meglio le sfide di O365 e-mail crittografate in Outlook dovremmo guardare i metodi per la crittografia e-mail Microsoft offre e le loro carenze.

Outlook su Microsoft email

TLS – Lo standard Outlook sulla protezione dei dati
Oggi, gli standard NIST raccomandano l’uso di Transport Layer Security (TLS) per proteggere i messaggi in transito da e verso il server di posta elettronica. Per impostazione predefinita, O365 garantisce TLS per i messaggi assicurando che i messaggi passino attraverso un livello crittografato dalla posta in arrivo dell’utente al server di posta elettronica., L’obiettivo di TLS è impedire a un intercettatore di curiosare sui messaggi o utilizzare uno sniffer per intercettare i messaggi.
Un problema significativo con TLS è che non fa nulla per crittografare il testo del messaggio stesso. Mentre il livello di trasporto è crittografato, il messaggio stesso rimane in testo normale. Inoltre, TLS non fa nulla per garantire la crittografia dal server di posta elettronica del mittente al server di posta elettronica del destinatario. Se il server del destinatario non richiede TLS, il messaggio rimarrà come e-mail non crittografata.
Se l’azienda si basa su TLS, la sua e-mail rimane vulnerabile ., Se un’azienda si basa esclusivamente su TLS, i messaggi non vengono crittografati sul client né sul server di posta elettronica, ma solo in transito. Inoltre, l’e-mail potrebbe non essere crittografata mentre viaggia verso il server di posta elettronica del destinatario e il suo client. In ciascuno di questi punti non crittografati, l’e-mail è vulnerabile agli attacchi.
Outlook su Office 365 Message Encryption (ME)
Microsoft fornisce anche Office Message Encryption (ME) per la crittografia e-mail in Outlook. ME è uno strumento di sicurezza basato su regole in cui Microsoft gestisce e memorizza le chiavi di crittografia., O protegge i messaggi con queste chiavi di crittografia una volta che arrivano al serverME. I messaggi che soddisfano condizioni specifiche verranno quindi crittografati.
Gli amministratori possono impostare regole di trasporto che determinano quando viene utilizzata la crittografia in base al contenuto del messaggio. Se un utente invia un messaggio che corrisponde alla regola di crittografia, la crittografia viene applicata automaticamente.
Per impostare le regoleME per l’azienda, l’amministratore IT deve:

  1. In un browser Web, accedere a Office 365.
  2. Scegli il riquadro Amministratore.,
  3. Nel centro di amministrazione di Office 365, scegliere Centri di amministrazione> Exchange.
  4. Nell’EAC, vai a Mail flow > Regole e seleziona New > Crea una nuova regola
  5. In Name, digita un nome per la regola, ad esempio Encrypt mail for [email protected]
  6. In Applica questa regola se seleziona una condizione e inserisci un valore se necessario. Ad esempio, per crittografare i messaggi che vanno a [email protected]:
    1. In Applica questa regola se, selezionare il destinatario è.,
    2. Selezionare un nome esistente dall’elenco dei contatti o digitare un nuovo indirizzo e-mail nella casella di controllo nomi.
    3. Per selezionare un nome esistente, selezionarlo dall’elenco e quindi fare clic su OK.
    4. Per inserire un nuovo nome, digitare un indirizzo email nella casella seleziona nomi e quindi selezionare controlla nomi > OK.
  7. Per aggiungere più condizioni, scegliere Più opzioni, quindi scegliere Aggiungi condizione e selezionare dall’elenco.,

    Se si desidera applicare la regola solo se il destinatario è esterno all’organizzazione, selezionare Aggiungi condizione e quindi selezionare Il destinatario esterno/interno >Esterno all’organizzazione > OK.

  8. Per abilitare la crittografia utilizzando le nuove funzionalitàME, da Procedere come segue, selezionare Modifica sicurezza messaggi, quindi scegliere Applica crittografia messaggi Office 365 e protezione diritti. Selezionare un modello dall’elenco, scegliere Salva, quindi scegliere OK.,
  9. Il mittente compone quindi un messaggio in Outlook, seleziona Options > Permission, seleziona il livello di autorizzazione appropriato e quindi invia il messaggio.

L’amministratore dovrà ripetere questi passaggi per la creazione di regole per ogni regola di crittografia che desidera applicare.
La sfida di implementare più regole di crittografia è solo una parte della sfida di utilizzareME. Una sfida più grande è che i serverME possono abilitare le regole di crittografia solo dopo aver letto l’e-mail e determinato che è necessaria la crittografia., Mentre alcuni utenti potrebbero non preoccuparsi se Microsoft legge le loro e-mail, la realtà è che questa vulnerabilità crea un grande buco nella sicurezza aziendale. Se Microsoft può leggere la tua e-mail, allora gli aggressori possono farlo.
Nel mese di aprile 2016, Microsoft ha intentato una causa contro il governo degli Stati Uniti. Microsoft ha presentato la causa perché ha richiesto alla società di consegnare l’e-mail del cliente e non informare i clienti che lo aveva fatto. Naturalmente, il governo degli Stati Uniti è stato in grado di fare questa richiesta solo perché Microsoft aveva le chiavi del server in primo luogo., Chiaramente, la capacità di Microsoft di visualizzare le e-mail degli utenti comporta rischi significativi per la sicurezza.

Come crittografare e-mail in Outlook utilizzando s/MIME
S/MIME è un altro standard di crittografia e-mail Microsoft fornisce per la crittografia e-mail in Outlook. S / MIME è una soluzione di crittografia basata su certificati che consente agli amministratori IT di fornire crittografia end-to-end per le e-mail. Per definizione, s / MIME garantisce che solo il mittente e il destinatario possano aprire e leggere il messaggio. Una firma digitale aiuta il destinatario a convalidare l’identità del mittente., Di seguito è riportato un diagramma su come funziona la crittografia s / MIME per inviare un messaggio in Microsoft Outlook.
Ecco i passaggi per come un amministratore IT dovrebbe configurare s/MIME di O365:

  1. Installare un’autorità di certificazione basata su Windows e impostare un’infrastruttura a chiave pubblica per emettere certificati S/MIME.
  2. Pubblicare il certificato utente in un account AD DS (Active Directory Domain Services) locale negli attributi UserSMIMECertificate e / o UserCertificate., Il tuo AD DS deve essere posizionato sui computer in una posizione fisica che controlli e non in una struttura remota o in un servizio basato su cloud da qualche parte su Internet.
  3. Imposta una raccolta di certificati virtuali per convalidare S / MIME. Queste informazioni vengono utilizzate da Outlook sul Web quando si convalida la firma di un’e-mail e si garantisce che sia stata firmata da un certificato attendibile.
  4. Impostare il punto finale di Outlook o EAS per utilizzare S / MIME.

Poiché le richieste di ricevuta S/MIME devono includere una firma digitale, è necessario disporre di un ID digitale per richiedere una ricevuta S / MIME.,

  1. In un messaggio aperto, fare clic su Opzioni.
  2. Nel gruppo Altre opzioni, fare clic sulla finestra di dialogo Opzioni messaggio Launcher .
  3. In Sicurezza, fare clic su Impostazioni di sicurezza.
  4. Selezionare la casella di controllo Aggiungi firma digitale a questo messaggio.
  5. Selezionare la casella di controllo Request S/MIME receipt per questo messaggio.
  6. Fare clic su OK e Chiudere nelle finestre di dialogo Proprietà di sicurezza e Proprietà.
  7. Invia il tuo messaggio.,

Oltre ai molteplici passaggi necessari per l’invio di un messaggio tramite s/MIME, la piattaforma richiede che sia il mittente che il destinatario utilizzino s/MIME. Se il destinatario non utilizza s / MIME, la coppia non può sfruttare la crittografia end-to-end fornita.
s / MIME richiede anche che il mittente abbia le chiavi pubbliche per ogni individuo con cui scambierà i messaggi. I mittenti devono anche mantenere le proprie chiavi private. Se il loro dispositivo viene rubato, hanno bisogno di ottenere una nuova chiave pubblica e privata., Inoltre dovranno ridistribuire la loro nuova chiave pubblica a tutti i loro colleghi. Tutte le informazioni protette con la chiave privata originale vengono perse.
Inoltre, s/MIME è vulnerabile agli attacchi. Come è stato dimostrato nella rivelazione eFail dello scorso anno, s/MIME è vulnerabile agli attacchi man-in-the-middle. Questa vulnerabilità significa che s / MIME non ha la capacità di impedire agli aggressori di sfruttare la piattaforma e leggere i messaggi degli utenti.,
Come crittografare e-mail in Outlook utilizzando Information Rights Management (IRM)
IRM è uno standard di crittografia di Microsoft che protegge e-mail e documenti impedendo informazioni sensibili di essere stampati, inoltrati o copiati da persone non autorizzate. Ad esempio, un amministratore dell’azienda potrebbe creare un modello denominato “Dati finanziari riservati”. “Dati finanziari riservati” potrebbe specificare che un messaggio di posta elettronica che utilizza tale criterio viene aperto solo dagli utenti all’interno del dominio aziendale.,
Quando un utente invia un’e-mail con la regola “Dati finanziari riservati” nell’intestazione dell’e-mail, lo standard viene implementato. In alternativa, l’utente può abilitare manualmente la regola.
Passi per implementare IRM
L’implementazione di IRM inizia con l’amministratore che crea regole per governare il comportamento dell’e-mail.

  1. Accedi a Office 365 come amministratore globale o amministratore di SharePoint.
  2. Selezionare l’icona di avvio app in alto a sinistra e scegliere Admin per aprire il centro di amministrazione di Office 365. (Se non vedi il riquadro Amministratore, non disponi delle autorizzazioni di amministratore di Office 365 nell’organizzazione.,)
  3. Nel riquadro di sinistra, scegliere Admin centers> SharePoint.
  4. Nel riquadro di sinistra, scegliere Impostazioni.
  5. Nella sezione Information Rights Management (IRM), scegliere Utilizza il servizio IRM specificato nella configurazione, quindi scegliere Aggiorna impostazioni IRM. Dopo aver aggiornato le impostazioni IRM, gli utenti dell’organizzazione possono iniziare a utilizzare IRM negli elenchi di SharePoint e nelle librerie di documenti.,

Come gli utenti finali possono implementare IRM:

  1. Creare un nuovo messaggio in Outlook
  2. fare Clic sulla scheda Opzioni di intestazione
  3. Selezionare le autorizzazioni per l’e-mail cliccando sul Permesso di blocco e la scelta di appropriati standard
  4. Selezionare Più Opzioni di dialogo di avvio per determinare quando il messaggio scadrà
  5. Invia e-mail
  6. Ripetere questi passaggi per ogni e-mail che deve essere protetto da questo standard

IRM è stato progettato per crittografare i messaggi in modo che non poteva essere trasmesso, stampato o scaricato., Tuttavia, queste protezioni sono facilmente aggirabili semplicemente prendendo una schermata del testo. Inoltre, gli amministratori mantengono le chiavi per IRM, il che significa che hanno la capacità di decifrare i messaggi. Se un amministratore è in grado di decifrare il messaggio, può farlo anche un utente malintenzionato.

Come crittografare le e-mail in Outlook senza i passaggi aggiuntivi o la preoccupazione in più

C’è una soluzione migliore per rispondere alla domanda su come crittografare le e-mail in Outlook. Questa soluzione inizia con la piattaforma di crittografia e-mail facile da usare di PreVeil protetta con crittografia end-to-end., Con la crittografia end-to-end, l’e-mail viene crittografata sul dispositivo dell’utente e viene sempre e solo decrittografata sul dispositivo dell’utente. A differenza di TLS ,ME e IRM, PreVeil non decifra mai i messaggi lungo la strada.

A differenza di s/MIME, PreVeil fornisce anche metodi per la gestione delle chiavi in modo che l’utente non sia mai sfidato ad accedere ai propri dati se perde il proprio dispositivo. PreVeil offre anche la crittografia automatica in modo che i mittenti non debbano ricordarsi di aggiungere etichette all’intestazione dell’e-mail.,

Ecco come crittografare e-mail in outlookscarica l’applicazione PreVeil per e-mail:

  1. Vai ahttps://www.preveil.com/download/ e scarica la versione di PreVeil che desideri utilizzare. Scegliere tra Windows, Mac, AppStore e Google Play
  2. Nella schermata successiva, fare clic sul pulsante “Download”. Viene visualizzata un’altra schermata per farvi sapere che il programma di installazione PreVeil sta scaricando.
  3. Quando il download è completo, è possibile accedere al PreVeil.file exe nella cartella Download
  4. Vai a preveil.com/app per creare il tuo account., Si sono presi alla tua nuova casella di posta PreVeil e fornito con la possibilità di installare PreVeil in Outlook.
  5. fare Clic su <<Aggiungi PreVeil di Outlook>> nell’interfaccia

Come inviare un e-mail crittografato in Outlook

  1. Andare a Outlook e cercare Cifrati in Arrivo
  2. fare Clic su <<Nuova Email>>., Inserire il destinatario nel campo A e comporre il messaggio
  3. Fare clic su invia

Se il destinatario ha PreVeil installato sul loro fine, essi saranno in grado di leggere facilmente il messaggio sia nell’applicazione PreVeil, Outlook, gMail o MacMail. In caso contrario, riceveranno un link nella loro e-mail che permette loro di scaricare l’applicazione PreVeil o leggere il criptato nel loro browser.

CONCLUSIONE

PreVeil è in grado di superare le sfide che le piattaforme di crittografia e-mail native di Microsoft forniscono e consentono agli utenti di crittografare e-mail in Outlook.,

Con PreVeil, puoi prendere il controllo della posta in arrivo dell’azienda e proteggere i tuoi messaggi da phishing e spoofing.
Vuoi saperne di più su come crittografare e-mail in Outlook? Contattaci!

Il post Il modo migliore per crittografare le e-mail in Outlook è apparso prima su PreVeil.

Articoli recenti per autore

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *