Somente no Gmail: configurar e gerenciar a criptografia de chaves de hardware

Edições compatíveis com este recurso: Frontline Plus, Enterprise Plus, Education Standard e Education Plus. Comparar sua edição

É preciso ter o complemento Assured Controls ou Assured Controls Plus.

Se a organização usa cartões inteligentes, como os de verificação de identidade pessoal (PIV, na sigla em inglês), para acessar instalações e sistemas, é possível realizar a criptografia do lado do cliente (CSE) do Gmail usando chaves de hardware em vez de um serviço de chaves de criptografia.

Na criptografia de chaves de hardware, a chave privada de um usuário fica no cartão inteligente dele. Os usuários precisam inserir o cartão inteligente em um leitor conectado ao dispositivo Windows para assinar e descriptografar mensagens de e-mail no Gmail. A chave pública é usada para criptografar mensagens.

Visão geral da configuração

Para configurar a criptografia de chaves de hardware, siga estas etapas:

  1. Instale o app Hardware Key do Google Workspace no dispositivo Windows para cada usuário que precisa criptografar e-mails. Esse app começa como um serviço executado em uma porta específica e interage com o cartão inteligente de um usuário para lidar com criptografia e descriptografia.
  2. Ative a criptografia de chave de hardware no Admin Console digitando o número da porta que o Google Workspace vai usar para se comunicar com o app Hardware Key nos dispositivos Windows dos usuários.

Após concluir essas etapas, será possível atribuir a criptografia de chaves de hardware aos usuários e ativar a CSE no Gmail.

Requisitos de configuração

Os dispositivos dos usuários precisam:

  • Estar executando o Microsoft Windows 10 ou posterior
  • Ter um leitor de cartão inteligente conectado ao dispositivo
  • Ter um cartão inteligente com a chave de criptografia privada

Etapa 1: instalar o app Google Workspace Hardware Key

O app Hardware Key do Google Workspace serve para usar a criptografia de chaves de hardware para criptografar o Gmail no lado do cliente. Assim, os usuários podem usar as próprias chaves privadas nos cartões inteligentes (como cartões PIV) para assinar e criptografar e-mails.

Etapa 2: ativar a criptografia de chaves de hardware

Depois de instalar o aplicativo Hardware Key do Google Workspace nos dispositivos Windows dos usuários, você pode ativar a criptografia de chaves de hardware no Admin Console.

Antes de começar: verifique se você tem o número da porta selecionado ao instalar o app Hardware Key.

Para ativar a criptografia com chaves de hardware, siga estas etapas:

Para realizar essa tarefa, você precisa fazer login como superadmin.
  1. No Google Admin Console, acesse Menu e depois Dados e depois Conformidade e depois Criptografia do lado do cliente.

    Para realizar essa tarefa, você precisa fazer login como superadmin.

  2. Em Criptografia com chaves de hardware, clique em Adicionar número da porta.
  3. Digite o número da porta que você selecionou ao instalar o app Hardware Key.
  4. Clique em Salvar.

Próximas etapas

Depois de instalar o aplicativo de chave de hardware do Google Workspace e ativar a criptografia de chaves de hardware no Admin Console, você precisa fazer o seguinte:

Gerenciar a criptografia de chaves de hardware

Mudar o número da porta para a criptografia de chaves de hardware

Se o número da porta em que o Google Workspace se comunica com o leitor de cartão inteligente nos dispositivos Windows dos usuários mudar, ele vai precisar ser atualizado no Admin Console para os usuários continuarem usando a CSE do Gmail.

Para atualizar o número da porta da criptografia de chaves de hardware:

  1. No Google Admin Console, acesse Menu e depois Dados e depois Conformidade e depois Criptografia do lado do cliente.

    Para realizar essa tarefa, você precisa fazer login como superadmin.

  2. Em Criptografia com chaves de hardware, clique em Editar.
  3. Digite o número da nova porta.
  4. Clique em Salvar.

Se um usuário precisar de um novo cartão inteligente