Шифрование электронной почты в Office 365

Примечание:  Мы стараемся как можно оперативнее обеспечивать вас актуальными справочными материалами на вашем языке. Эта страница переведена автоматически, поэтому ее текст может содержать неточности и грамматические ошибки. Для нас важно, чтобы эта статья была вам полезна. Просим вас уделить пару секунд и сообщить, помогла ли она вам, с помощью кнопок внизу страницы. Для удобства также приводим ссылку на оригинал (на английском языке) .

В этой статье сравниваются параметры шифрования в Office 365, в том числе шифрование сообщений Office (OME), S/MIME, управление правами на доступ к данным (IRM) и вводит безопасности TLS (Transport Layer).

Office 365 предоставляет несколько вариантов шифрования для защиты электронной почты. В этой статье описаны три способа шифрования электронной почты в Office 365. Если вы хотите подробнее узнать о всех функциях безопасности в Office 365, посетите Центр управления безопасностью Office 365. В этой статье описаны три типа шифрования, доступные администраторам Office 365 для защиты электронной почты в Office 365:

  • служба шифрования сообщений Office(OME);

  • S/MIME;

  • служба управления правами на доступ к данным (IRM).

Что такое шифрование электронной почты и как оно используется в Office 365?

Шифрование представляет собой процесс, по которому зашифрованную информацию, только уполномоченными получателями можете расшифровки и использовать эту информацию. Office 365 использует шифрование двумя способами: в службе и как управления клиента. В этой службе используется шифрование в Office 365 по умолчанию; Настройка ничего не нужно. Например Office 365 использует безопасности TLS (Transport Layer) для шифрования подключения или сеанса между двумя серверами.

Вот как обычно работает шифрование электронной почты:

  • Сообщение шифруется, то есть преобразуется из обычного текста в зашифрованные данные на компьютере отправителя или на центральном сервере во время его пересылки.

  • Сообщение останется в зашифрованного текста в ходе пути для защиты от чтения на случай перехвата сообщения.

  • После получения сообщения оно преобразуется в читаемый обычный текст одним из двух способов:

    • компьютер получателя использует ключ для расшифровки сообщения;

    • центральный сервер расшифровывает сообщение от имени получателя после проверки его удостоверения.

Дополнительные сведения о том, как Office 365 защищает связь между серверами такие как между организации в Office 365 или между Office 365 и надежных деловых партнеров вне Office 365 см как в Exchange Online использует TLS для защиты электронной почты подключения в Office 365.

Просмотрите видеоролик о шифровании в Office 365.

Сравнение вариантов шифрования электронной почты, доступных в Office 365

Схема OME Схема IRM Схема SMIME

Что это такое?

Новые возможности шифрование сообщений Office 365 (OME) основаны на Azure Rights Management (Azure RMS), часть защиты данных Azure, позволяет отправлять людям внутри и вне вашей организации, независимо от электронной почты назначения зашифрованное сообщение электронной почты адрес (Gmail, Yahoo! Mail, Outlook.com и т.).

Являясь администратором можно настроить правила для потока обработки почты, определяющие условия для шифрования. Когда пользователь отправляет сообщение, которое соответствует правилу, Office 365 автоматически применяет шифрования.

Для просмотра зашифрованных сообщений получатели могут получить одноразовый пароль, войти с учетной записью Майкрософт либо войти с помощью рабочей или учебной учетной записи, связанной с Office 365. Получатели также могут отправлять зашифрованные ответы. Им не требуется подписка на Office 365 для просмотра зашифрованных сообщений или отправки зашифрованных ответов.

IRM — это решение для шифрования, которое также применяет ограничения к письмам. Это помогает предотвратить печать, пересылку и копирование конфиденциальных данных пользователями, у которых нет на это прав.

Для реализации возможностей IRM в Office 365 используется служба управления правами Azure (Azure RMS).

S/MIME — это решение на основе сертификат шифрования, которая позволяет зашифровать и добавление цифровой подписи к сообщению. Шифрование сообщений помогает обеспечить только получателю можно открыть и прочесть сообщение. Цифровая подпись помогает получателя проверить удостоверение отправителя.

Цифровые подписи и шифрование сообщений реализуются с помощью уникальных цифровых сертификатов, которые содержат ключи для проверки цифровых подписей и шифрования или расшифровки сообщений.

Для использования S/MIME необходимы открытые ключи для каждого получателя. Получатели должны использовать собственные закрытые ключи, которые необходимо защищать. Если закрытые ключи получателя скомпрометированы, получателю необходимо получить новый закрытый ключ и повторно разослать открытые ключи всем потенциальным отправителям.

Функции и назначение

OME:

  • Шифрует сообщения, отправляемые внутренним или внешним получателям.

  • Позволяет пользователям отправлять зашифрованные сообщения на любой электронный адрес, включая Outlook.com, Yahoo! Почта и Gmail.

  • Позволяет администратору настроить портал электронной почты в соответствии с фирменным стилем организации.

  • Корпорация Майкрософт безопасно управляет и сохраняют ключи, так что вам не нужно. Вы также можете использовать OME с BYOK.

  • Нет специального программного обеспечения клиента необходим до тех пор, пока зашифрованное сообщение может быть открыт в браузере.

IRM:

  • Использует шифрование и ограничения для защиты писем и вложений в сетевом и автономном режиме.

  • Предоставляет администратору возможность настроить правила транспорта или правила защиты Outlook, которые автоматически применяют IRM к определенным сообщениям.

  • Позволяет пользователям вручную применять шаблоны в Outlook или Outlook Web App.

Протокол S/MIME используется для проверки подлинности адресов отправителей с помощью цифровых подписей и шифрования.

Недостатки

устаревшие OME не позволяют применяются ограничения на использование к сообщениям. Например его нельзя использовать для остановки получателя пересылку или печати зашифрованное сообщение. Вместо этого необходимо применить ограничения на использование с помощью IRM. Новые возможности OME оптимизированы поверх защиты информации Azure, включающую управления правами на доступ.

Некоторые приложения могут не поддерживать сообщения с защитой IRM на всех устройствах. Дополнительные сведения об этих и других продуктах, поддерживающих почту с защитой IRM, см. в разделе Возможности клиентских устройств.

Протокол S/MIME не поддерживает проверку зашифрованных сообщений на наличие вредоносных программ, нежелательной почты или на соответствие политикам.

Рекомендации и примеры сценариев

Мы рекомендуем использовать новые возможности OME при необходимости отправки важных бизнес-информации для людей вне организации, если они находятся потребителей или других организаций. Например:

  • Сотрудник банка отправляет клиентам выписки по кредитным картам.

  • Сотрудник больницы отправляет медицинские записи пациенту.

  • Адвокат передает конфиденциальные юридические сведения другому адвокату.

Рекомендуем использовать IRM, чтобы применять ограничения использования вместе с шифрованием. Например:

  • Руководитель отправляет своей рабочей группе конфиденциальные сведения о новом продукте с параметром "Не пересылать".

  • Руководителю требуется отправить предложение другой компании, которое содержит вложение от партнера, использующего Office 365, с защитой письма и вложения.

Мы рекомендуем использовать S/MIME, если вашей организации или организации получателя требуется одноранговое шифрование.

Протокол S/MIME чаще всего используется в следующих случаях:

  • Государственные учреждения взаимодействуют с другими государственными учреждениями.

  • Компания взаимодействует с государственным учреждением.

Какие варианты шифрования доступны для подписки на Office 365?

Дополнительные сведения о вариантах шифрования электронной почты для подписки на Office 365 см. в статье Описание службы Exchange Online. В ней вы найдете сведения о следующих вариантах шифрования:

  • Azure RMS, включая возможности IRM и OME;

  • S/MIME;

  • TLS;

  • Шифрование данных в остальной через BitLocker и распределенных ключ Manager (DKM)

Как насчет шифрования неактивных данных?

«Статических данных» ссылается на данные, которые не содержатся активно в пути. В Office 365 данные электронной почты в остальной шифруется с помощью диска BitLocker и распределенных ключ Manager (DKM). BitLocker шифрование жестких дисках в Office 365 центрах обработки данных для обеспечения более высокий уровень защиты от несанкционированного доступа. Подробнее об этом читайте в статье Общие сведения о BitLocker.

Дополнительные сведения о возможностях шифрования электронной почты в Office 365

Дополнительные сведения о вариантах шифрования электронной почты, описанных в этой статье, а также о протоколе TLS см. в следующих статьях:

OME

Шифрование сообщений Office 365 (OME)

IRM

Управление правами на доступ к данным в Exchange Online

Что такое Azure Rights Management?

S/MIME

Использование протокола S/MIME для подписывания и шифрования сообщений

Основные сведения о протоколе S/MIME

Основные сведения о шифровании с открытым ключом

TLS

Настройка потока обработки почты с помощью соединителей в Office 365

Совершенствование навыков работы с Office
Перейти к обучению
Первоочередный доступ к новым возможностям
Присоединиться к программе предварительной оценки Office

Были ли сведения полезными?

Спасибо за ваш отзыв!

Благодарим за отзыв! Возможно, будет полезно связать вас с одним из наших специалистов службы поддержки Office.

×