This is the Trace Id: 68b1b13e7ce47ff2747392d7a15603e4
Avançar para o conteúdo principal Porquê o Microsoft Security Cibersegurança com tecnologia de IA Segurança da cloud Segurança e governação de dados Identidade e acesso à rede Gestão de privacidade e risco Segurança para IA SecOps Unificadas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID Microsoft Entra (Azure Active Directory) ID do Agente Microsoft Entra ID Externo Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso Privado do Microsoft Entra Gestão de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de Carga de Trabalho Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto Final Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gestão de Exposição do Microsoft Security Gestão de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Microsoft Defender Suite para o Empresas Premium Microsoft Defender para a Cloud Gestão da Postura de Segurança da Cloud do Microsoft Defender Gestão da superfície de ataques externos do Microsoft Defender Azure Firewall Firewall da Aplicação Web do Azure Azure DDoS Protection Segurança Avançada do GitHub Microsoft Defender para Ponto Final Microsoft Defender XDR Microsoft Defender para Empresas Principais funcionalidades do Microsoft Intune Microsoft Defender para IoT Gestão de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gestão de Privilégios de Pontos Finais do Microsoft Intune Gestão de aplicações do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI na nuvem da Microsoft Conformidade de comunicações do Microsoft Purview Gestor de Conformidade do Microsoft Purview Gestão do Ciclo de Vida dos Dados do Microsoft Purview Deteção de Dados Eletrónicos do Microsoft Purview Auditoria do Microsoft Purview Gestão de Risco do Microsoft Priva Pedidos de Titulares de Dados Microsoft Priva Gestão de Dados do Microsoft Purview Microsoft Purview Suite para o Empresas Premium Capacidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Sensibilização para a cibersegurança Histórias de clientes Noções Básicas de Segurança Avaliações de produtos Reconhecimento da indústria Microsoft Security Insider Relatório de Defesa Digital da Microsoft Centro de Resposta de Segurança Blogue do Microsoft Security Eventos do Microsoft Security Microsoft Tech Community Documentação Biblioteca de Conteúdos Técnicos Formação e certificados Programa de Conformidade para a Microsoft Cloud Centro de Confiança da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de Soluções Empresariais Contactar o Departamento de Vendas Iniciar avaliação gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realidade mista Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Ensino Automóvel Serviços financeiros Administração Pública Cuidados de Saúde Indústria Comércio Localizar um parceiro Torne-se um parceiro Rede de Parceiros Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blogue Microsoft Advertising Centro de Programadores Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Apresentamos o Índice de Segurança de Dados 2026: informações e estratégias para proteger dados na era da IA.

Obter o relatório

O que é a encriptação de e-mail?

A encriptação de e-mail mascara os conteúdos das suas mensagens para impedir que os atores maliciosos intercetem dados confidenciais.

Encriptação de e-mail definida

A encriptação de e-mail é uma medida de segurança que codifica uma mensagem de e-mail para que apenas os destinatários pretendidos a possam ler. A encriptação ou ocultação de e-mails é um processo concebido para impedir que os cibercriminosos, especialmente os ladrões de identidades, obtenham informações valiosas que podem utilizar para obter ganho monetário.

É comum utilizar o e-mail para enviar informações confidenciais que podem ser exploradas por ladrões. Quando um e-mail está em trânsito para o seu destinatário, pode ser intercetado por atores maliciosos que procuram dados como:

  • Nomes, endereços e outras informações pessoais (PII).
  • Números de contas financeiras e outros dados.
  • Informações de clientes ou colaboradores.
  • Informações de início de sessão.
  • Contratos legais.
  • Propriedade intelectual.
  • Informações sobre o estado de saúde dos pacientes.

A utilização da encriptação para a segurança de e-mail garante que apenas o destinatário autorizado pode descodificar e consultar mensagens que contenham informações confidenciais. Se um ator malicioso intercetar uma mensagem encriptada, abri-la-ia apenas para encontrar texto codificado e ilegível no interior. A encriptação de e-mail é uma forma importante de proteger os seus dados, porque obter acesso a informações confidenciais através de e-mail é uma tática principal dos cibercriminosos.

Como funciona a encriptação de e-mail

A encriptação básica de e-mail envolve a troca de chaves de encriptação geradas por algoritmos matemáticos denominados funções unidirecionais. Cada comunicação codificada utiliza uma chave pública emparelhada, disponível a qualquer pessoa na Internet e uma chave privada, conhecida apenas pelo destinatário. Este tipo de sistema de encriptação de e-mail é denominado infraestrutura de chaves públicas ou PKI.

Num modelo PKI, o percurso de um e-mail encriptado funciona normalmente da seguinte forma:

  • Uma mensagem é enviada utilizando uma chave pública, o que transforma os conteúdos de um formato legível, ou texto desencriptado, num formato codificado ou ficheiro de encriptação.
  • A mensagem permanece num ficheiro de encriptação enquanto está em trânsito de servidor para servidor através da Internet.
  • Quando o e-mail chega ao seu destino, o destinatário pretendido desencripta o e-mail em ficheiro de encriptação novamente para texto desencriptado, utilizando uma chave privada exclusiva.

O computador do destinatário utilizará a chave privada para desencriptar a mensagem, a menos que o destinatário tenha um serviço de encriptação de e-mail de nível empresarial. Nesse caso, um servidor central pode desencriptar a mensagem em nome do destinatário depois de validar a respetiva identidade.

A encriptação de e-mail, por si só, não impede atores maliciosos de intercetar mensagens. No entanto, sem a chave privada, os dados no interior aparecerão misturados e ilegíveis para a pessoa sem autorização.

É possível ter várias camadas de encriptação em vigor ao mesmo tempo. Por exemplo, a encriptação dos canais de comunicação através dos quais o seu e-mail flui irá providenciar uma proteção ainda melhor do que a encriptação de e-mail por si só.

Os benefícios da utilização da encriptação de e-mail

O e-mail é uma forma tão comum de comunicar que é fácil esquecer o quão incrivelmente vulnerável é. Os hackers que vigiam ou furtam as informações pessoais do seu tráfego de e-mail podem não só obter acesso a informações relacionadas com a sua empresa e colaboradores, mas também aos dados dos clientes.

Os serviços de encriptação de e-mail podem bloquear uma via significativa de ataques dos cibercriminosos e proteger a privacidade das pessoas que lhe confiaram as suas informações confidenciais. Evitar falhas de segurança e fomentar a confiança do cliente protege tanto os seus resultados como a sua reputação.

A utilização da encriptação de e-mail também o manterá em conformidade com os regulamentos legais e da indústria. As diretrizes de conformidade variam com base no local onde a sua empresa opera. No entanto, independentemente do setor em que se encontra ou onde exerce a sua atividade, é provável que faça a gestão de uma combinação de informações pessoais, dados financeiros, dados de transações ou até mesmo informações confidenciais sobre a saúde de pacientes que sejam regulamentadas. Proteger esses dados é obrigatório por lei em muitos países com base nos regulamentos de privacidade aplicáveis. E muitas diretrizes de conformidade exigem estritamente que os e-mails que contenham dados confidenciais sejam encriptados.

Outra forma em que a encriptação de e-mail o pode proteger, é ao ajudar os colaboradores a identificar que e-mails são genuínos e quais são esquemas de phishing ou spam. Um serviço de encriptação de e-mail que inclua assinatura digital fornece uma camada adicional de comprovação de que um e-mail provém de um remetente autenticado, diminuindo assim o risco de o seu sistema estar infetado através de comunicações de rotina dos colaboradores.

Tipos de encriptação de e-mail

Existem vários protocolos diferentes que os serviços de encriptação de e-mail podem utilizar para proteger informações confidenciais em trânsito.

Pretty Good Privacy (PGP)

O PGP existe desde os anos 90 e foi o primeiro software de encriptação gratuito disponível. Utiliza criptografia assimétrica ou pares de chaves públicas/privadas e criptografia simétrica, na qual a mesma chave é utilizada para encriptação e desencriptação. Também utiliza hashing e compressão de dados para alcançar um nível de encriptação mais seguro do que o seu nome "pretty good" possa sugerir. A principal desvantagem é que nem sempre é fácil de utilizar.

SSL (Secure Sockets Layer)

O SSL é um protocolo de encriptação desenvolvido pela primeira vez em 1995. É o antecessor da encriptação TLS (Transport Layer Security) moderna utilizada atualmente. O SSL inicia um processo de autenticação denominado handshake entre dois dispositivos de comunicação para garantir as respetivas identidades. O SSL também assina digitalmente os dados para garantir a integridade dos dados, ao verificar se não foram adulterados em trânsito. Ao longo dos anos, existiram várias iterações do SSL antes de ter sido atualizado para se tornar no TLS.

Transport Layer Security

O TLS é um protocolo de segurança amplamente adotado para a encriptação de e-mail. Foi inicialmente proposto pela Internet Engineering Task Force, uma organização de normas internacionais. Criado com base no SSL, é uma versão atualizada que protege de forma mais rigorosa contra a escuta, a adulteração e a falsificação de mensagens. Alguns dos serviços de encriptação baseados em TLS incluem o STARTTLS, um comando emitido entre um programa de e-mail e um servidor que encripta e-mails em trânsito e desencripta-os na chegada, o que significa que o destinatário não precisa de realizar qualquer ação especial para ler a mensagem.

Norma AES (Advanced Encryption Standard)

O AES é um protocolo de encriptação simétrica que os E.U.A. e outros governos utilizam para salvaguardar informações confidenciais. É também o método de encriptação preferido das instituições financeiras. As cifras dependem de chaves excecionalmente longas, tornando-as difíceis de aceder de modo ilícito. O AES é complicado de utilizar, mas o serviço de encriptação de e-mail certo pode fazer a maior parte do trabalho por si. É um dos softwares de encriptação gratuitos e open-source mais utilizados do mundo.

Secure Multipurpose Internet Mail Extensions

O Secure Multipurpose Internet Mail Extensions (S/MIME) é uma solução de encriptação baseada em certificados que lhe permite encriptar e assinar digitalmente uma mensagem. Para utilizar o S/MIME, tem de ter chaves públicas no ficheiro para cada destinatário. Os destinatários têm de manter as suas próprias chaves privadas, que devem permanecer seguras. Se as chaves privadas de um destinatário forem comprometidas, o destinatário tem de obter uma nova chave privada e redistribuir chaves públicas a todos os potenciais remetentes.

Escolher um serviço de encriptação de e-mail

Ao escolher um serviço de encriptação de e-mail, considere as suas necessidades mais abrangentes de cibersegurança, os requisitos de conformidade no seu setor e o tamanho da sua organização. Talvez os seus colaboradores só lidem com informações confidenciais algumas vezes por dia, ou talvez todos os seus e-mails sejam altamente confidenciais e estejam sujeitos a regulamentos complexos.

Em primeiro lugar, consulte as funcionalidades disponíveis nas plataformas de e-mail que já utiliza. Pode ter um determinado nível de encriptação disponível por predefinição e poderá ser meramente necessário uma atualização de subscrição ou um plug-in para cumprir ou exceder os seus requisitos de privacidade. A utilização de ferramentas que já são familiares aos seus colaboradores tem a vantagem de reduzir as suas necessidades de formação.

Em segundo lugar, considere a facilidade de utilização. Tente encontrar uma forma rentável de encriptar e-mails que não envolva que os colaboradores tenham de iniciar sessão num portal para lerem mensagens encriptadas ou que tenham de seguir passos complicados para anexar ficheiros a um e-mail.

Por último, considere o tamanho da sua empresa. As organizações maiores são melhor servidas por uma solução de encriptação de nível empresarial que fornece proteção de e-mail ponto a ponto. Por vezes, as plataformas de comunicação, colaboração e segurança de nível empresarial têm encriptação de mensagens avançada incluída. Estes tipos de soluções podem automatizar grande parte do processo de encriptação tanto para administradores como para utilizadores.

Algumas soluções de nível empresarial podem fortificar a sua postura de segurança de e-mail ao encriptar automaticamente e-mails confidenciais. Também podem enviar e pedir assinaturas digitais para verificarem exaustivamente a identidade ou oferecer aos utilizadores opções avançadas, tais como a proibição do reencaminhamento, impressão ou cópia/colagem de e-mails.

Proteja-se contra ameaças de e-mail

Escolher um serviço de encriptação de e-mail é uma forma importante de melhorar a sua postura de segurança geral. Comece por rever os tipos de encriptação de e-mail que estão disponíveis para si, as necessidades de segurança da sua organização e que proteções de e-mail podem ser integradas nas plataformas e soluções que já utiliza. Considere como as suas necessidades podem ser satisfeitas com:

Saiba mais sobre o Microsoft Security

Compreenda as ameaças de e-mail

Leia sobre ciberataques que visam o e-mail e como pará-los.

Reforce a proteção por palavra-passe

Saiba mais sobre os ataques por utilização de palavra-passe única e estratégias para os evitar.

Proteja-se contra falhas de segurança de e-mail

Aprenda as melhores práticas de e-mail para se proteger contra ataques de phishing e comprometimento de e-mail empresarial.

Encriptação de Mensagens do Microsoft Purview

Explore as capacidades de encriptação de e-mail já incluídas no Microsoft 365.

Perguntas mais frequentes

  • A encriptação de e-mail é utilizada para codificar mensagens que contêm informações confidenciais para que não possam ser intercetadas por atores maliciosos. Um e-mail encriptado aparecerá codificado e indecifrável para qualquer pessoa que não seja o destinatário pretendido.

  • Os e-mails não estão protegidos por encriptação, a menos que tenha um serviço de encriptação de e-mail e o utilize deliberadamente. O seu fornecedor de e-mail poderá fornecer algum nível de proteção e algumas soluções de produtividade têm capacidades de encriptação incorporadas.

  • O acesso a e-mails encriptados de modo ilícito é extremamente difícil e demorado, exigindo conhecimentos avançados por parte do hacker. Determinados protocolos de encriptação de e-mail fazem com que seja praticamente impossível. A encriptação reduz significativamente a probabilidade de um hacker tentar aceder a informações a partir dos seus e-mails.

  • Tanto a encriptação de e-mail com AES, como com S/MIME, é excecionalmente segura. A prática mais segura é encriptar os dados em trânsito e em inatividade, ou seja, quando são armazenados na sua plataforma de e-mail e de forma a encriptar a própria ligação.

  • A encriptação proporciona um nível muito elevado de proteção contra hackers. A encriptação de e-mail garante que os hackers que intercetem uma mensagem serão forçados a passar muito tempo para obter qualquer informação para além do remetente, do destinatário e da hora de envio, o que faz com que seja provável que desistam e voltem a sua atenção para um alvo mais fácil.

Siga o Microsoft Security