Microsoft Purview Message Encryption vs S/MIME: Padrões de segurança, diferenças e o papel da automatização

Microsoft Purview: Encriptação de mensagens vs. S/MIME: Padrões de segurança, diferenças e o papel da automatização

Garantir a segurança das comunicações por e-mail é essencial para a confiança digital, mas a seleção do método de encriptação adequado pode ser um desafio. Este artigo examina dois padrões de encriptação de e-mail: Microsoft Purview Message Encryption e Secure/Multipurpose Internet Mail Extensions (S/MIME).

Ambas as normas protegem o conteúdo dos e-mails, mas diferem na arquitetura de encriptação, gestão de chaves e experiência do utilizador. Compreender estas diferenças ajuda as equipas de TI a determinar a melhor abordagem para proteger vários níveis de dados confidenciais.

 

Compreender a Encriptação de Mensagens do Microsoft Purview

O Microsoft Purview Message Encryption é um serviço baseado na nuvem, construído com base no Azure Rights Management (Azure RMS). Integra a criptografia com políticas de identidade e autorização.

O MS Purview enfatiza o controlo de acesso. Quando um e-mail cumpre critérios específicos, como um utilizador selecionar “Criptografar” ou uma regra de fluxo de e-mail ser ativada, o serviço protege a mensagem utilizando chaves do Azure específicas do tenant. Os remetentes também podem aplicar políticas de direitos, incluindo “Não reencaminhar” ou “Apenas encriptação”.

O MS Purview é útil por ser fácil de utilizar. Os utilizadores internos podem trabalhar com ele sem problemas, e os destinatários externos recebem mensagens através de um portal web seguro ou verificando a sua identidade com serviços como a Google ou a Microsoft. Como as chaves de encriptação são geridas pelo tenant ou pela Microsoft, o MS Purview não oferece encriptação de ponta a ponta verdadeira. O fornecedor de serviços pode ainda, tecnicamente, desencriptar o conteúdo, se necessário para o processamento.

Uma das principais preocupações das empresas é que a Microsoft está sediada nos Estados Unidos. As agências governamentais americanas podem solicitar o acesso às chaves de encriptação com base em leis como o Patriot Act. Se as autoridades obtiverem estas chaves, os utilizadores poderão perder o acesso aos seus e-mails encriptados.

A Lei CLOUD dos EUA exige que a Microsoft cumpra ordens válidas do governo americano para dados de clientes, mesmo que os dados estejam armazenados fora dos EUA ou que os clientes utilizem o modelo BYOK (Bring Your Own Key). Isto significa que a Microsoft poderá ter de fornecer conteúdo desencriptado, se possível, uma vez que ainda tem acesso aos serviços mesmo quando os clientes utilizam as suas próprias chaves. Os críticos observam que o BYOK protege contra o roubo de dados por parte do cliente, mas não impede as citações judiciais. Para uma melhor proteção, os clientes devem utilizar o modelo HYOK (Hold Your Own Key) ou escolher fornecedores fora dos EUA, embora o HYOK possa limitar algumas características.

Embora algumas organizações possam ver isto como uma vantagem, pode ser um problema para aquelas que desejam um controlo total sobre as suas chaves de encriptação. Face às actuais questões geopolíticas, este risco pode afectar gravemente as operações comerciais.

 

Compreender S/MIME

O S/MIME é uma norma aberta baseada em Infraestrutura de Chaves Públicas (PKI). Ao contrário da abordagem baseada em locatários do MS Purview, o S/MIME utiliza pares de chaves pública e privada exclusivos para cada utilizador.

Esta norma proporciona duas propriedades de segurança essenciais:

  1. Rigorosa confidencialidade: Oferece criptografia de ponta a ponta. A mensagem é encriptada com a chave pública do destinatário e só pode ser desencriptada com a chave privada do mesmo. Como resultado, os intermediários, como servidores de e-mail e gateways, não conseguem aceder ao conteúdo.
  2. Identidade e Integridade: O S/MIME permite aos utilizadores subscrever e-mails digitalmente. Esta assinatura comprova a identidade do remetente e garante que a mensagem não foi alterada durante a transmissão, proporcionando não repúdio legal.

 

Principais diferenças em resumo

A escolha entre MS Purview e S/MIME depende de a prioridade ser o controlo centralizado ou a garantia criptográfica.

  • Propriedade chaveNo MS Purview, o tenant ou o Microsoft Azure RMS gere as chaves. No S/MIME, o utilizador ou a organização controla as chaves privadas, que são armazenadas em dispositivos ou tokens seguros.
  • Modelo de confiançaA confiança do MS Purview baseia-se na identidade do Microsoft 365 e na configuração de políticas. A confiança do S/MIME depende das Autoridades de Certificação (ACs) e da validade da cadeia de certificados.
  • Acesso externoO MS Purview oferece um acesso fácil para destinatários externos através de um portal web. O S/MIME exige normalmente que ambas as partes possuam certificados compatíveis, o que pode limitar a comunicação externa.

 

Custo de utilização

Para utilizar o MS Purview, precisa de um plano Microsoft 365 elegível, como:

  • Business Premium (cerca de 33 USD/utilizador/mês)
  • Microsoft 365 E3 (cerca de 33 dólares/utilizador/mês)
  • Microsoft 365 E5 (cerca de 56 dólares/utilizador/mês)

Estes planos incluem o Azure Rights Management, que o locatário pode ativar. Não é necessário software adicional para os dispositivos dos utilizadores. Os utilizadores internos acedem a e-mails encriptados diretamente no Outlook, enquanto os destinatários externos utilizam um portal web seguro.

Para subscrições de nível inferior, como o Exchange Online Plano 1/2, o Microsoft 365 Business Basic/Standard ou o Office 365 F1/E1/F3, é necessário adquirir um suplemento, como o Azure Information Protection Plano 1 ou o suplemento Microsoft Purview Message Encryption, para ativar esta funcionalidade.

As organizações sem o MS Purview ou o add-on Azure Information Protection Plano 1 não podem enviar e-mails encriptados com esta funcionalidade. Os utilizadores não verão a opção “Criptografar” no Outlook ou no OWA, e as regras de fluxo de emails não aplicarão a encriptação.

Os utilizadores internos podem ainda receber e visualizar e-mails encriptados com MS Purview de remetentes externos no Outlook. A desencriptação depende do RMS do tenant do remetente e da autenticação do destinatário.

Para utilizar o S/MIME, é necessário o seguinte:

  • O S/MIME requer uma Infraestrutura de Chaves Públicas (PKI) e certificados de utilizador individuais adquiridos a uma Autoridade Certificadora.
  • Os custos típicos variam entre 15 a 65 dólares por utilizador anualmente, dependendo do tipo de certificado. Aplicam-se taxas adicionais ao uso do sistema PKI.

O certificado de cada utilizador deve ser instalado no seu cliente de e-mail, como o Outlook, ou através de um plugin. Os utilizadores podem escolher quando encriptar ou assinar as mensagens, ou definir a encriptação como predefinição. Os destinatários devem utilizar um cliente de correio eletrónico compatível com S/MIME e possuir o seu próprio certificado para desencriptar as mensagens. Nenhum portal web é utilizado.

 

Ultrapassar as dificuldades com a automatização S/MIME do KeyTalk

Uma vez que a automatização é essencial para gerir a redução contínua dos períodos de validade do SSL/TLS, é também fundamental para tirar o máximo partido dos benefícios de segurança do S/MIME sem sobrecarga administrativa adicional.

O KeyTalk CKMS (Certificate and Key Management System) transforma o S/MIME de uma tarefa complexa e trabalhosa numa solução escalável e automatizada. O KeyTalk elimina os desafios tradicionais do S/MIME ao automatizar todo o ciclo de vida do certificado, incluindo a emissão, renovação e revogação.

  • Implementação sem intervenção do utilizador: através da instalação baseada em agentes e integração com MDM (como o Intune), os certificados são configurados automaticamente no Outlook para desktop e dispositivos móveis, sem intervenção do utilizador.
  • Gestão centralizada de chaves: Ao armazenar em segurança as chaves privadas num HSM central e garantir o acesso autorizado, as organizações podem gerir eficientemente o histórico de desencriptação e as caixas de correio partilhadas.
  • Suporte a destinatários externos: Características como diretórios LDAP seguros simplificam a troca de chaves públicas, facilitando a comunicação encriptada para além das fronteiras da organização.

 

O KeyTalk CKMS aborda os desafios tecnológicos e operacionais frequentemente associados à adoção do S/MIME, facilitando a implementação e a automatização de uma arquitetura S/MIME abrangente em qualquer organização.

Para as organizações que exigem identidade de alta segurança e encriptação verdadeira de ponta a ponta, o S/MIME continua a ser o padrão de ouro. Ao adotar soluções de gestão automatizadas, as equipas de TI podem implementar estes rigorosos padrões de segurança, evitando as armadilhas operacionais da gestão manual de certificados.

 

Resumo

Este post de blog analisou o Microsoft Purview Message Encryption e o Secure/Multipurpose Internet Mail Extensions (S/MIME) para encriptação de e-mail. Ambos protegem o conteúdo do e-mail, mas utilizam tecnologias, métodos de encriptação, autenticação e modelos de confiança diferentes. Também variam na experiência do utilizador, na facilidade de configuração e na eficácia em diferentes organizações.

O MS Purview é baseado no Azure Rights Management (Azure RMS), o que facilita a sua configuração e utilização com o Microsoft 365. No entanto, não oferece encriptação completa de ponta a ponta, dado que a Microsoft ainda pode aceder às mensagens. Perante possíveis desenvolvimentos geopolíticos, esta solução deve ser cuidadosamente reavaliada, uma vez que as agências governamentais podem ter acesso a informações confidenciais de e-mail e, consequentemente, ter impacto nas operações comerciais.

O S/MIME utiliza infraestrutura de chave pública (PKI) para fornecer encriptação e assinaturas digitais mais robustas, mas é mais difícil de gerir e tanto o remetente como o destinatário necessitam de utilizar certificados.

O Sistema de Gestão de Certificados e Chaves (CKMS) da KeyTalk facilita a utilização do S/MIME ao automatizar a gestão de certificados, simplificar a configuração e o processo, suportar destinatários externos e ajudar a melhorar a segurança e a conformidade.

 

——-

 

Tem dúvidas sobre este artigo ou sobre a forma como o KeyTalk CKMS facilita a gestão e a automatização de certificados digitais? A nossa equipa de suporte está disponível 24 horas por dia, 7 dias por semana, para o ajudar e orientar na implementação de uma arquitetura PKI totalmente automatizada.e-mailou o nossopágina de contacto.

 

A equipa KeyTalk

 

Keytalk - MS Purview Message Encryption vs SMIME