This is the Trace Id: ccc4304745c82507fa6e53e93ea0b936
Passa a contenuti principali Perché Microsoft Security Cybersecurity basata su intelligenza artificiale Sicurezza del cloud Sicurezza dati e governance Identità e accesso alla rete Privacy e gestione dei rischi Sicurezza per intelligenza artificiale SecOps unificate Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra Agent ID Microsoft Entra per ID esterno Microsoft Entra ID Governance Microsoft Entra ID Protection Accesso a Internet Microsoft Entra Accesso privato Microsoft Entra Gestione delle autorizzazioni di Microsoft Entra ID verificato di Microsoft Entra ID dei carichi di lavoro di Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender per endpoint Microsoft Defender per Office 365 Microsoft Defender per identità Microsoft Defender for Cloud Apps Gestione dell'esposizione in Microsoft Security Gestione delle vulnerabilità di Microsoft Defender Microsoft Defender Threat Intelligence Famiglia di prodotti Microsoft Defender per Business Premium Microsoft Defender per il cloud Microsoft Defender Cloud Security Posture Mgmt Gestione della superficie di attacco esterna di Microsoft Defender Firewall di Azure Firewall app Web Azure Protezione DDoS di Azure Sicurezza avanzata di GitHub Microsoft Defender per endpoint Microsoft Defender XDR Microsoft Defender for Business Funzionalità fondamentali di Microsoft Intune Microsoft Defender per IoT Gestione delle vulnerabilità di Microsoft Defender Analisi avanzata di Microsoft Intune Gestione privilegi endpoint Microsoft Intune Microsoft Intune Enterprise Application Management Assistenza remota di Microsoft Intune Microsoft Cloud PKI Conformità delle comunicazioni Microsoft Purview Microsoft Purview Compliance Manager Gestione del ciclo di vita dei dati di Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestione dei rischi Microsoft Priva Richieste di diritti degli interessati Microsoft Priva Governance dei dati di Microsoft Purview Famiglia di prodotti Microsoft Purview per Business Premium Funzionalità di sicurezza dei dati Microsoft Purview Prezzi Servizi Partner Sensibilizzazione sulla cybersecurity Storie di clienti Nozioni di base sulla sicurezza Versioni di valutazione dei prodotti Riconoscimento nel settore Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog di Microsoft Security Eventi di Microsoft Security Community tecnica Microsoft Documentazione Raccolta di contenuti tecnici Formazione e certificazioni Compliance Program per Microsoft Cloud Centro protezione Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub soluzioni aziendali Contatto vendite Scarica la versione di valutazione gratuita Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Intelligenza artificiale di Microsoft Azure Space Realtà mista Microsoft HoloLens Microsoft Viva Calcolo quantistico Sostenibilità Istruzione Automotive Servizi finanziari Enti pubblici Settore sanitario Produzione Vendita al dettaglio Trova un partner Diventa un partner Rete di partner Microsoft Marketplace Marketplace Rewards Società di sviluppo software Blog Microsoft Advertising Centro per sviluppatori Documentazione Eventi Gestione delle licenze Microsoft Learn Microsoft Research Visualizza mappa del sito

Presentiamo il Data Security Index 2026: dati analitici e strategie efficaci per proteggere i dati nell'era dell'IA.

Scarica il report

Che cos'è la crittografia della posta elettronica?

La crittografia della posta elettronica maschera i contenuti dei messaggi per impedire a persone non autorizzate di intercettare i dati sensibili.

Definizione di crittografia della posta elettronica

La crittografia della posta elettronica è una misura di sicurezza che codifica un messaggio di posta elettronica in modo che solo i destinatari previsti possano leggerlo. Crittografare, o nascondere, i messaggi di posta elettronica è un processo progettato per impedire ai criminali informatici, in particolare ai ladri di identità, di ottenere informazioni preziose che possono usare per il guadagno in denaro.

È comune usare la posta elettronica per inviare informazioni sensibili o riservate che potrebbero essere sfruttate dai ladri. Quando un messaggio di posta elettronica è in transito verso il destinatario, può essere intercettato da persone malintenzionate che cercano dati come:

  • Nomi, indirizzi e altre informazioni personali (PII).
  • Numeri di conto finanziari e altri dati.
  • Informazioni sui cliente o sui dipendenti.
  • Credenziali di accesso.
  • Contratti legali.
  • Proprietà intellettuale.
  • Informazioni sanitarie dei pazienti.

L'uso della crittografia per la sicurezza della posta elettronica garantisce che solo il destinatario autorizzato possa decodificare e utilizzare i messaggi contenenti informazioni riservate. Se una persona malintenzionata intercetta un messaggio crittografato, aprendolo troverà solo testo crittografato e illeggibile all'interno. La crittografia della posta elettronica è un modo importante per proteggere i dati perché ottenere l'accesso alle informazioni riservate tramite posta elettronica è una delle principali tattiche dei criminali informatici.

Come funziona la crittografia della posta elettronica

La crittografia di base della posta elettronica implica uno scambio di chiavi di crittografia generate da algoritmi matematici denominati funzioni unidirezionali. Ogni comunicazione codificata usa una chiave pubblica abbinata, disponibile per chiunque su Internet, e una chiave privata, nota solo al destinatario. Questo tipo di sistema di crittografia della posta elettronica è detto infrastruttura a chiave pubblica o PKI.

Nel modello PKI, un percorso di posta elettronica crittografato funziona in genere nel modo seguente:

  • Un messaggio viene inviato usando una chiave pubblica, che trasforma il contenuto da un formato leggibile o testo non crittografato, in un formato crittografato o in un testo crittografato.
  • Il messaggio rimane in testo crittografato mentre è in transito da server a server tramite Internet.
  • Quando il messaggio di posta elettronica raggiunge la destinazione, il destinatario previsto decrittografa nuovamente il messaggio di posta elettronica crittografato in testo non crittografato usando una chiave privata univoca.

Il computer del destinatario userà la chiave privata per decrittografare il messaggio a meno che il destinatario non disponga di un servizio di crittografia della posta elettronica di livello aziendale. In tal caso, un server centrale può decrittografare il messaggio per conto del destinatario dopo la convalida dell'identità.

La crittografia della posta elettronica da sola non impedisce alle parti malintenzionate di intercettare i messaggi. Senza la chiave privata, tuttavia, i dati all'interno appariranno scomposti e illeggibili per la persona non autorizzata.

È possibile disporre di più livelli di crittografia contemporaneamente. Ad esempio, crittografare i canali di comunicazione tramite i quali i flussi di posta elettronica offriranno una protezione ancora migliore rispetto alla sola crittografia della posta elettronica.

Vantaggi dell'uso della crittografia della posta elettronica

La posta elettronica è un modo così comune per comunicare che è facile dimenticare quanto sia incredibilmente vulnerabile. Gli hacker che sorvegliano o rubano informazioni personali dalla posta elettronica non solo possono accedere alle informazioni correlate all'azienda e ai dipendenti, ma anche ai dati dei clienti.

I servizi di crittografia della posta elettronica possono bloccare una significativa via di attacco per i criminali informatici e proteggere la privacy di coloro che hanno scelto le informazioni riservate. Evitare violazioni della sicurezza e creare la fiducia dei clienti protegge sia i risultati che la reputazione.

L'uso della crittografia della posta elettronica manterrà anche l'utente conforme alle normative legali e di settore. Le linee guida per la conformità variano in base alla posizione in cui opera l'azienda nel mondo. Tuttavia, indipendentemente dal settore in cui ci si trova o da dove si svolgono le attività commerciali, è probabile che si gestisca una combinazione di informazioni personali, dati finanziari, dati delle transazioni o persino informazioni sanitarie sensibili dei pazienti. La protezione di tali dati è prevista dalla legge in molti paesi/aree geografiche in base alle normative sulla privacy applicabili. Molte linee guida sulla conformità richiedono inoltre che i messaggi di posta elettronica contenenti dati sensibili vengano crittografati.

Un altro modo in cui la crittografia protegge la posta elettronica consiste nel consentire ai dipendenti di identificare quali messaggi di posta elettronica sono originali e quali sono schemi di phishing o posta indesiderata. Un servizio di crittografia della posta elettronica che include la firma digitale offre un ulteriore livello di prova del fatto che un messaggio di posta elettronica proviene da un mittente autentico, attenuando il rischio che il sistema sia infettato tramite le comunicazioni dei dipendenti di routine.

Tipi di crittografia della posta elettronica

Esistono diversi protocolli che i servizi di crittografia della posta elettronica possono usare per proteggere le informazioni riservate in transito.

PGP (Pretty Good Privacy)

PGP è utilizzato dagli anni '90 ed è stato il primo software di crittografia gratuito disponibile. Usa sia la crittografia asimmetrica, sia le coppie di chiavi pubblica/privata e la crittografia simmetrica, in cui la stessa chiave viene usata sia per la crittografia che per la decrittografia. Usa anche l'hashing e la compressione dei dati per ottenere un livello di crittografia più sicuro di quanto possa suggerire il nome "pretty good". Il principale svantaggio è che non è sempre facile da usare.

SSL (Secure Sockets Layer)

SSL è un protocollo di crittografia sviluppato per la prima volta nel 1995. È il predecessore della crittografia moderna TLS (Transport Layer Security) usata oggi. SSL avvia un processo di autenticazione denominato handshake tra due dispositivi che comunicano per garantire le identità. SSL firma anche digitalmente i dati per garantire l'integrità dei dati, verificando che non siano stati manomessi in transito. Sono state eseguite diverse iterazioni di SSL negli anni precedenti l'aggiornamento per diventare TLS.

Transport Layer Security

TLS è un protocollo di sicurezza ampiamente adottato per la crittografia della posta elettronica. Inizialmente è stato proposto dalla Internet Engineering Task Force (IETF), un'organizzazione di standard internazionali. Basato su SSL, è una versione aggiornata che protegge in modo più accurato da intercettazioni, manomissioni e falsi messaggi. Alcuni servizi di crittografia basati su TLS includono STARTTLS, un comando tra un programma di posta elettronica e un server, che crittografa i messaggi di posta elettronica in transito e li decrittografa all'arrivo, il che significa che il destinatario non deve eseguire alcuna azione speciale per leggere il messaggio.

AES (Advanced Encryption Standard)

AES è un protocollo di crittografia simmetrica usato dagli Stati Uniti e da altri enti pubblici per proteggere le informazioni classificate. È anche il metodo di crittografia preferito per gli istituti finanziari. Le sue crittografie si basano su chiavi estremamente lunghe, rendendole difficili da violare. AES è complicato da usare, ma il servizio di crittografia della posta elettronica corretto può eseguire la maggior parte del lavoro per conto dell'utente. Si tratta di uno dei software di crittografia open source gratuiti più usati al mondo.

S/MIME

S/MIME (Secure/Multipurpose Internet Mail Extensions) è una soluzione di crittografia basata su certificati che consente di crittografare e firmare digitalmente un messaggio. Per usare S/MIME, è necessario disporre di chiavi pubbliche nel file per ogni destinatario. I destinatari devono conservare le proprie chiavi private, che devono rimanere sicure. Se le chiavi private di un destinatario vengono compromesse, il destinatario deve ottenere una nuova chiave privata e ridistribuire le chiavi pubbliche a tutti i potenziali mittenti.

Scelta di un servizio di crittografia di posta elettronica

Quando si sceglie un servizio di crittografia della posta elettronica, considerare le più ampie esigenze di sicurezza informatica, i requisiti di conformità nel settore e le dimensioni dell'organizzazione. I dipendenti possono gestire le informazioni riservate solo alcune volte al giorno o forse i messaggi di posta elettronica sono estremamente sensibili e soggetti a normative complesse.

Prima di tutto, esaminare le funzionalità disponibili all'interno delle piattaforme di posta elettronica già in uso. Per impostazione predefinita, potrebbe essere disponibile un determinato livello di crittografia e potrebbe essere necessario solo un aggiornamento di sottoscrizione moderato o un plug-in per soddisfare o superare i requisiti di privacy. La creazione di strumenti già noti ai dipendenti ha il vantaggio di ridurre le esigenze di formazione.

In secondo luogo, prendere in considerazione la facilità d'uso. Prova a trovare un modo conveniente per crittografare i messaggi di posta elettronica che non implicano l'accesso dei dipendenti a un portale per leggere i messaggi crittografati o seguire passaggi complessi per allegare file a un messaggio di posta elettronica.

Infine, prendere in considerazione le dimensioni dell'azienda. Le organizzazioni più grandi sono meglio servite da una soluzione di crittografia di livello aziendale che fornisce la protezione end-to-end della posta elettronica. Le piattaforme di comunicazione, collaborazione e sicurezza di livello aziendale a volte includono la crittografia avanzata dei messaggi. Questi tipi di soluzioni possono automatizzare gran parte del processo di crittografia per amministratori e utenti.

Alcune soluzioni di livello aziendale possono rafforzare il comportamento di sicurezza della posta elettronica crittografare automaticamente messaggi sensibili. Possono anche inviare e richiedere firme digitali per verificare accuratamente l'identità o offrire agli utentiopzioni avanzate, ad esempio impedire l'inoltro, la stampa o la copia/incolla di messaggi di posta elettronica.

Protezione dalle minacce della posta elettronica

La scelta di un servizio di crittografia della posta elettronica è un modo importante per migliorare il comportamento di sicurezza generale. Per iniziare, esaminare i tipi di crittografia della posta elettronica disponibili, le esigenze di sicurezza dell'organizzazione e le protezioni della posta elettronica che è possibile integrare con le piattaforme e le soluzioni già in uso. Considerare in che modo è possibile soddisfare le proprie esigenze:

Scopri di più su Microsoft Security

Informazioni sulle minacce alla posta elettronica

Informazioni sugli attacchi informatici destinati alla posta elettronica e su come arrestarli.

Rafforza la protezione delle password

Informazioni sugli attacchi password spraying e sulle strategie per evitarli.

Schermatura contro violazioni della posta elettronica

Informazioni sulle procedure consigliate per la protezione da attacchi di phishing e compromissione della posta elettronica aziendale.

Microsoft Purview Message Encryption

Esplora le funzionalità di crittografia della posta elettronica già incluse in Microsoft 365.

Domande frequenti

  • La crittografia della posta elettronica viene usata per codificare i messaggi contenenti informazioni riservate in modo che non possano essere intercettati da persone malintenzionate. Un messaggio di posta elettronica crittografato apparirà confuso e indecifrabile per chiunque non sia il destinatario previsto.

  • I messaggi di posta elettronica non sono protetti dalla crittografia, a meno che non si disponga di un servizio di crittografia della posta elettronica e non lo si usi intenzionalmente. Il provider di posta elettronica potrebbe offrire un certo livello di protezione e alcune soluzioni di produttività includono funzionalità di crittografia integrate.

  • I messaggi di posta elettronica crittografati da hacker sono estremamente difficili e richiedono molto tempo e richiedono competenze avanzate da parte dell'hacker. Alcuni protocolli di crittografia della posta elettronica lo rendono praticamente impossibile. La crittografia riduce notevolmente la probabilità che un hacker tenti di accedere alle informazioni dai messaggi di posta elettronica.

  • La crittografia della posta elettronica con AES o S/MIME è estremamente sicura. La procedura più sicura consiste nel crittografare i dati sia in transito che inattivi, ovvero quando vengono archiviati nella piattaforma di posta elettronica e crittografare la connessione stessa.

  • La crittografia offre un livello molto elevato di protezione contro gli hacker. La crittografia della posta elettronica garantisce che i pirati informatici che intercettano un messaggio dovranno dedicare molto tempo a raccogliere informazioni diverse dal mittente, dal destinatario e dal tempo di invio, rendendo probabile che si abiliteranno e rivolgeranno l'attenzione a un obiettivo più semplice.

Segui Microsoft Security