Шифрование электронной почты в Office 365

Важно :  Данная статья переведена с помощью машинного перевода, см. Отказ от ответственности. Используйте английский вариант этой статьи, который находится здесь, в качестве справочного материала.

В этой статье сравниваются параметры шифрования в Office 365, в том числе шифрование сообщений Office (OME), S/MIME, управление правами на доступ к данным (IRM) и вводит безопасности TLS (Transport Layer).

Office 365 предоставляет несколько вариантов шифрования для защиты электронной почты. В этой статье описаны три способа шифрования электронной почты в Office 365. Если вы хотите подробнее узнать о всех функциях безопасности в Office 365, посетите Центр управления безопасностью Office 365. В этой статье описаны три типа шифрования, доступные администраторам Office 365 для защиты электронной почты в Office 365:

  • служба шифрования сообщений Office(OME);

  • S/MIME;

  • служба управления правами на доступ к данным (IRM).

Что такое шифрование электронной почты и как оно используется в Office 365?

Шифрование представляет собой процесс, по которому зашифрованную информацию, только уполномоченными получателями можете расшифровки и использовать эту информацию. Office 365 использует шифрование двумя способами: в службе и как управления клиента. В этой службе используется шифрование в Office 365 по умолчанию; Настройка ничего не нужно. Например Office 365 использует безопасности TLS (Transport Layer) для шифрования подключения или сеанса между двумя серверами.

Вот как обычно работает шифрование электронной почты:

  • Сообщение шифруется, то есть преобразуется из обычного текста в зашифрованные данные на компьютере отправителя или на центральном сервере во время его пересылки.

  • Сообщение останется в зашифрованного текста в ходе пути для защиты от чтения на случай перехвата сообщения.

  • После получения сообщения оно преобразуется в читаемый обычный текст одним из двух способов:

    • компьютер получателя использует ключ для расшифровки сообщения;

    • центральный сервер расшифровывает сообщение от имени получателя после проверки его удостоверения.

Дополнительные сведения о том, как Office 365 защищает связь между серверами такие как между организации в Office 365 или между Office 365 и надежных деловых партнеров вне Office 365 см как в Exchange Online использует TLS для защиты электронной почты подключения в Office 365.

Просмотрите видеоролик о шифровании в Office 365.

Сравнение вариантов шифрования электронной почты, доступных в Office 365

Схема OME Схема IRM Схема SMIME

Что это такое?

Шифрование сообщений Office 365 (OME) — это служба, основанная на службе управления правами Azure (Azure RMS), которая позволяет отправлять зашифрованные письма пользователям внутри или за пределами организации независимо от конечного электронного адреса (Gmail, Yahoo! Почта, Outlook.com и т. д.).

Администратор может настроить правила транспорта, которые определяют условия шифрования. Когда пользователь отправляет сообщение, соответствующее правилу, шифрование применяется автоматически.

Для просмотра зашифрованных сообщений получатели могут получить одноразовый пароль, войти с учетной записью Майкрософт либо войти с помощью рабочей или учебной учетной записи, связанной с Office 365. Получатели также могут отправлять зашифрованные ответы. Им не требуется подписка на Office 365 для просмотра зашифрованных сообщений или отправки зашифрованных ответов.

IRM — это решение для шифрования, которое также применяет ограничения к письмам. Это помогает предотвратить печать, пересылку и копирование конфиденциальных данных пользователями, у которых нет на это прав.

Возможности IRM в Office 365 с помощью Azure Rights Management (Azure RMS).

S/MIME — это решение на основе сертификат шифрования, которая позволяет зашифровать и добавление цифровой подписи к сообщению. Шифрование сообщений помогает обеспечить только получателю можно открыть и прочесть сообщение. Цифровая подпись помогает получателя проверить удостоверение отправителя.

Цифровые подписи и шифрование сообщений реализуются с помощью уникальных цифровых сертификатов, которые содержат ключи для проверки цифровых подписей и шифрования или расшифровки сообщений.

Для использования S/MIME необходимы открытые ключи для каждого получателя. Получатели должны использовать собственные закрытые ключи, которые необходимо защищать. Если закрытые ключи получателя скомпрометированы, получателю необходимо получить новый закрытый ключ и повторно разослать открытые ключи всем потенциальным отправителям.

Функции и назначение

OME:

  • Шифрует сообщения, отправляемые внутренним или внешним получателям.

  • Позволяет пользователям отправлять зашифрованные сообщения на любой электронный адрес, включая Outlook.com, Yahoo! Почта и Gmail.

  • Позволяет администратору настроить портал электронной почты в соответствии с фирменным стилем организации.

  • Корпорация Майкрософт управляет ключами и хранит их, поэтому вам не нужно об этом беспокоиться.

  • Специальное клиентское программное обеспечение не требуется, так как зашифрованное сообщение (отправляемое как HTML-вложение) можно открыть в браузере.

IRM:

  • Использует шифрование и ограничения для защиты писем и вложений в сетевом и автономном режиме.

  • Предоставляет администратору возможность настроить правила транспорта или правила защиты Outlook, которые автоматически применяют IRM к определенным сообщениям.

  • Позволяет пользователям вручную применять шаблоны в Outlook или Outlook Web App.

Протокол S/MIME используется для проверки подлинности адресов отправителей с помощью цифровых подписей и шифрования.

Недостатки

OME не позволяя применяются ограничения на использование к сообщениям. Например его нельзя использовать для остановки получателя пересылку или печати зашифрованное сообщение.

Некоторые приложения могут не поддерживать сообщения с защитой IRM на всех устройствах. Дополнительные сведения об этих и других продуктах, поддерживающих почту с защитой IRM, см. в разделе Возможности клиентских устройств.

Протокол S/MIME не поддерживает проверку зашифрованных сообщений на наличие вредоносных программ, нежелательной почты или на соответствие политикам.

Рекомендации и примеры сценариев

Мы рекомендуем использовать OME при необходимости отправки важных бизнес-информации для людей вне организации, если они находятся потребителей или других организаций. Например:

  • Сотрудник банка отправляет клиентам выписки по кредитным картам.

  • Сотрудник больницы отправляет медицинские записи пациенту.

  • Адвокат передает конфиденциальные юридические сведения другому адвокату.

Рекомендуем использовать IRM, чтобы применять ограничения использования вместе с шифрованием. Например:

  • Руководитель отправляет своей рабочей группе конфиденциальные сведения о новом продукте с параметром "Не пересылать".

  • Руководителю требуется отправить предложение другой компании, которое содержит вложение от партнера, использующего Office 365, с защитой письма и вложения.

Мы рекомендуем использовать S/MIME, если вашей организации или организации получателя требуется одноранговое шифрование.

Протокол S/MIME чаще всего используется в следующих случаях:

  • Государственные учреждения взаимодействуют с другими государственными учреждениями.

  • Компания взаимодействует с государственным учреждением.

Какие варианты шифрования доступны для подписки на Office 365?

Дополнительные сведения о вариантах шифрования электронной почты для подписки на Office 365 см. в статье Описание службы Exchange Online. В ней вы найдете сведения о следующих вариантах шифрования:

  • Azure RMS, включая возможности IRM и OME;

  • S/MIME;

  • TLS;

  • шифрование неактивных данных (BitLocker).

Как насчет шифрования неактивных данных?

"Неактивные данные" — это данные, которые не передаются в текущий момент. В Office 365 неактивные данные электронной почты шифруются с помощью шифрования диска BitLocker. BitLocker шифрует жесткие диски в центрах обработки данных Office 365, чтобы обеспечить улучшенную защиту от несанкционированного доступа. Дополнительные сведения см. в статье Обзор BitLocker.

Дополнительные сведения о возможностях шифрования электронной почты в Office 365

Дополнительные сведения о вариантах шифрования электронной почты, описанных в этой статье, а также о протоколе TLS см. в следующих статьях:

OME

Шифрование сообщений Office 365 (OME)

IRM

Управление правами на доступ к данным в Exchange Online

Что такое Azure Rights Management?

S/MIME

Использование протокола S/MIME для подписывания и шифрования сообщений

Основные сведения о протоколе S/MIME

Основные сведения о шифровании с открытым ключом

TLS

Настройка потока обработки почты с помощью соединителей в Office 365

Сценарий: регулируемый партнер с принудительно используемым протоколом TLS

Примечание : Отказ от ответственности относительно машинного перевода. Данная статья была переведена с помощью компьютерной системы без участия человека. Microsoft предлагает эти машинные переводы, чтобы помочь пользователям, которые не знают английского языка, ознакомиться с материалами о продуктах, услугах и технологиях Microsoft. Поскольку статья была переведена с использованием машинного перевода, она может содержать лексические,синтаксические и грамматические ошибки.

Совершенствование навыков
Перейти к обучению
Первоочередный доступ к новым возможностям
Присоединиться к программе предварительной оценки Office

Были ли сведения полезными?

Спасибо за ваш отзыв!

Благодарим за отзыв! Возможно, будет полезно связать вас с одним из наших специалистов службы поддержки Office.

×