Somente no Gmail: configurar e gerenciar a criptografia de chaves de hardware

Edições com este recurso: Frontline Plus, Enterprise Plus, Education Standard e Education Plus. Comparar sua edição

É preciso ter o complemento Assured Controls ou Assured Controls Plus.

Se a organização usa cartões inteligentes, como os de verificação de identidade pessoal (PIV, na sigla em inglês), para acessar instalações e sistemas, é possível realizar a criptografia do lado do cliente (CSE) do Gmail usando chaves de hardware em vez de um serviço de chaves de criptografia.

Na criptografia de chaves de hardware, a chave privada de um usuário fica no cartão inteligente dele. Os usuários precisam inserir o cartão inteligente em um leitor conectado ao dispositivo Windows para assinar e descriptografar mensagens de e-mail no Gmail. A chave pública é usada para criptografar mensagens.

Visão geral da configuração

Para configurar a criptografia de chaves de hardware, siga estas etapas:

  1. Instale o app Hardware Key do Google Workspace no dispositivo Windows para cada usuário que precisa criptografar e-mails. Esse app é iniciado como um serviço executado em uma porta específica e faz a interface com o cartão inteligente de um usuário para processar a criptografia e a descriptografia.
  2. Ative a criptografia de chaves de hardware no Admin Console digitando o número da porta que o Google Workspace vai usar para se comunicar com o app Hardware Key nos dispositivos Windows dos usuários.

Após concluir essas etapas, será possível atribuir a criptografia de chaves de hardware aos usuários e ativar a CSE no Gmail.

Requisitos de configuração

Os dispositivos dos usuários precisam:

  • Estar executando o Microsoft Windows 10 ou posterior
  • Ter um leitor de cartão inteligente conectado ao dispositivo
  • Ter um cartão inteligente com a chave de criptografia privada

Etapa 1: instalar o app Hardware Key do Google Workspace

Você pode usar o app Hardware Key do Google Workspace para configurar a criptografia de chave de hardware para a criptografia do lado do cliente do Gmail. Assim, os usuários podem usar as próprias chaves privadas nos cartões inteligentes (como cartões PIV) para assinar e criptografar e-mails.

Etapa 2: ativar a criptografia de chaves de hardware

Depois de instalar o app Hardware Key do Google Workspace nos dispositivos Windows dos usuários, a criptografia de chaves de hardware pode ser ativada no Admin Console.

Antes de começar:verifique se você tem o número da porta selecionado ao instalar o app Hardware Key.

Para ativar a criptografia com chaves de hardware, siga estas etapas:

Para realizar essa tarefa, você precisa fazer login como superadministrador.
  1. No Google Admin Console, acesse Menu e depois Dados e depois Conformidade e depois Criptografia do lado do cliente.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Em Criptografia com chaves de hardware, clique em Adicionar número da porta.
  3. Digite o número da porta que você selecionou ao instalar o app Hardware Key.
  4. Clique em Salvar.

Próximas etapas

Depois de instalar o app Hardware Key do Google Workspace e ativar a criptografia de chaves de hardware no Admin Console, você vai precisar fazer o seguinte:

Gerenciar a criptografia de chaves de hardware

Mudar o número da porta para a criptografia de chaves de hardware

Se o número da porta em que o Google Workspace se comunica com o leitor de cartão inteligente nos dispositivos Windows dos usuários mudar, ele vai precisar ser atualizado no Admin Console para os usuários continuarem usando a CSE do Gmail.

Para atualizar o número da porta da criptografia de chaves de hardware:

  1. No Google Admin Console, acesse Menu e depois Dados e depois Conformidade e depois Criptografia do lado do cliente.

    Para realizar essa tarefa, você precisa fazer login como superadministrador.

  2. Em Criptografia com chaves de hardware, clique em Editar.
  3. Digite o número da nova porta.
  4. Clique em Salvar.

Se um usuário precisar de um novo cartão inteligente