Password para mensagens no Office 365
Em um post aqui mesmo no blog deixamos informações relacionadas ao serviço de criptografia de mensagens disponível no Office 365. Você pode checar o post relacionado ao assunto aqui. Em suma o serviço permite que o e-mail possa ser criptografado sem complexidades de hardware e software, compra, configuração ou manutenção, o que ajuda a minimizar o investimento libera recursos e permite mitigar riscos de mensagens. Agora um novo recurso neste serviço permite adicionar um password para liberar uma e-mail enviado através do Exchange Online.
Esta nova adição ao serviço de encriptação de mensagens permite que apenas pessoas que recebem um password possam ter acesso ao e-mail enviado. Este tipo de recurso pode ser útil em ambientes de alta segurança aonde existe a necessidade de proteção máxima possível do conteúdo enviado. A boa noticia é que usando um password não é mais necessário que o destinatário possua uma conta Microsoft (Outlook.com, Live, MSN ou hotmail) para abrir a mensagem enviada.
Funciona assim: se o destinatário possui uma conta Microsoft e ele recebe um e-mail encriptado através do serviço no Office 365 ele pode logar com sua conta para abrir a mensagem ou ele pode usar o password para ter acesso ao conteúdo da mensagem. Agora caso o destinatário possua um e-mail que não é um conta Microsoft ou que está conectado a uma a opção para ter acesso é através do password que é enviado a seguir para o mesmo e-mail permitindo assim a abertura da mensagem.
Como utilizar o password em mensagens?
Esta recurso não está disponível em todos os planos do Office 365. Apenas no E3 e no E4 mas através da assinatura do Azure Rights Management é possível tal implementação através do uso de regras de transporte no Exchange Online. Para isso você pode checar a seguinte documentação relacionada ao processo: http://technet.microsoft.com/pt-br/library/dn569289.aspx
Se sua organização ainda não possui o Azure Rights Management você pode conhecer mais a respeito visitando um post recente aqui mesmo no nosso blog.
[Fonte]