GmailがE2EEを拡張 メールセキュリティを強化する複数機能も追加:セキュリティニュースアラート
Googleは、Gmailのエンド・ツー・エンド暗号化(E2EE)機能を大幅に拡張し、企業ユーザーが容易にE2EEメールを送信できる機能を発表した。この機能拡張は企業のデータ主権とセキュリティを強化する狙いがある。
Googleは2025年4月2日(現地時間)、「Gmail」におけるエンド・ツー・エンド暗号化(E2EE)の大幅な拡張を発表した。これまでE2EEは大規模なITリソースを持つ組織のみが活用できる高度なセキュリティ技術であったが、あらゆる企業が簡単にE2EEメールを利用できるようになる。
GmailにE2EEを搭載 メールセキュリティを強化する複数機能も追加
Googleは過去2年間にわたってE2EEの簡素化を進めており、企業ユーザーがわずか数クリックでE2EEメールを送信できる機能を発表した。新機能は従来のIT管理の複雑さを排除し、データ主権やプライバシー、セキュリティ管理を強化するものになるとされている。
発表されたE2EE機能はβ版として段階的に提供される。まずは同一組織内のGmailユーザー間でのE2EEメール送信が可能となり、今後数週間以内に全てのGmailアカウントへの送信が可能になる。2025年後半にはGmail以外のメールサービスへもE2EEメールを送信できるようになることが予定されている。
具体的にGmailユーザーは次のようにE2EEメールを送信できる。
- 受信者がGmailユーザー(企業アカウントまたは個人アカウント)の場合: E2EEメールが送信され、メールは受信者の受信トレイで自動的に復号される
- 受信者がGmailユーザーではない場合: 受信者には制限付きのGmailバージョンでE2EEメールを閲覧するための招待状が送られる。受信者はゲスト用の「Google Workspace」アカウントを作成し、安全にメールを閲覧・返信できる
- 受信者がS/MIMEを設定済みの場合: 従来通り、GmailはS/MIME経由でE2EEメールが送信される
さらにITチーム向けにGmailユーザーであっても全ての外部受信者に制限付きバージョンのGmailの使用を義務付けるオプションも提供される。このオプションによって組織のデータが第三者のサーバやデバイスに保存されるリスクを低減できる。また、「Google ドライブ」の共有ファイルのように電子メールのアクセス権を管理・制限することが可能となる。
発表ではE2EEメール機能の他にも、Gmailのセキュリティを強化する幾つかの新機能が一般提供されることが明らかにされている。それらは以下の通りだ。
- クライアントサイド暗号化(CSE)デフォルトモード: IT管理者は特定のチームに対し、E2EEメールをデフォルト設定とするポリシーを適用できる
- 分類ラベル: 電子メールの機密度を明示するラベルを付与し、適切な取り扱いを促す
- 情報漏えい対策(DLP): ITチームはルールを活用してメッセージに分類ラベルを自動的に適用し、ラベルに基づきメール配信をブロックするなどのアクションを実行できる
- 新しい脅威対策AIモデル: 既存のML(機械学習)を含むAIおよびヒューリスティック防御のスーパーバイザーとして機能する新たな総合的なAIモデルをGmailに追加する。数千のシグナルを解析して不審なアクターや行動を識別することで、ユーザーに届く前により多くのスパムやフィッシングを検出する
GmailのE2EE機能の拡張によって企業のセキュリティ対策は大きく進化する。特にこれまでE2EE導入が困難だった中小企業でも手軽に高いセキュリティを確保できるようになる点は大きなメリットといえる。今後のロールアウトが進むことでE2EEの普及が加速し、より安全なビジネスコミュニケーションが実現されることが期待される。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
フィッシング攻撃の80%が日本狙い なぜそこまでターゲットになるのか?
日本プルーフポイントの調査によると、日本でDDoS攻撃やフィッシング攻撃が急増していることが分かった。特に全世界のフィッシング攻撃のうち、80%が日本を標的にしているという。狙われる背景には3つの要因があった。
なぜ医療機関はランサム対策に乗り出せない? 地方病院が語る“根深い課題”
医療機関を標的にしたランサムウェア攻撃が激化している。これに対して多くの病院は危機感を覚えているが、そう簡単に対策を講じられないのは業界特有の“根深い問題”が関係している。地方病院の生々しいセキュリティ実態を明らかにしよう。
それぞれのCSIRT組織 各社はどんな体制で、どんな活動をしてきたか?
2024年はKADOKAWAのランサムウェア被害など、国内でも注目を集めたインシデントが発生した。各社CSIRT組織はこれらの問題からどんな教訓を得て、どう組織運営に生かしたか。体制が異なる4社の取り組みを聞いた。
Oracle Cloudの侵害疑惑 流出したデータは本物だと複数の企業が確認
Oracle CloudのSSOログインサーバで侵害が発生した疑惑が持ち上がった。コンピュータ情報サイト「Bleeping Computer」は流出データの一部に対し、複数企業がその正当性を認めたと報じているが、Oracleは侵害を引き続き否定している。