Ho appena letto questo annuncio (del 04/05/2022):
=> "Announcing Sovereign Controls for Google Workspace" di Javier
Solter, Vice President and General Manager, Google Workspace
-
https://cloud.google.com/blog/products/workspace/announcing-sovereign-controls-for-google-workspace
nel quale leggo che "/....//Today, we’re announcing Sovereign Controls
for Google Workspace, which will provide digital sovereignty
capabilities for organizations, both in the public and private sector,
to control, limit, and monitor transfers of data to and from the EU
starting at the end of 2022, with additional capabilities delivered
throughout 2023..../"
Google, quindi, strizza l'occhio all'EU e fa un passo avanti dicendo:
"/Ok, cara EU! Utilizzateci tranquillamente... dato che restererete
'sovrani' dri vostri dati, esattamente come desiderate/".
Rispetto alla crittografia, leggo anche: "/...This commitment builds on
our existing Client-side encryption, Data regions, and Access Controls
capabilities..../"
Quel "Client-side encryption" mi ha incuriosito e... ho cercato di
approfondire. Scopro che sarebbe una "feature" gia' disponibile da tempo
[*]:
--------
/Google Workspace already uses the latest cryptographic standards to
encrypt all data at rest and in transit between our facilities.
We’re taking this a step further by giving customers direct control of
encryption keys and the identity service they choose to access those
keys. With Client-side encryption, customer data is indecipherable to
Google, while users can continue to take advantage of Google’s native
web-based collaboration, access content on mobile devices, and share
encrypted files externally.../
--------
Ho anche capito che questa gestione "client-side" della chiave di
cifratura è, di fatto, possibile _A_CONDIZIONE_ di utilizzare
determinati servizi: "/enabling Client-side encryption requires you to
choose a key access service partner: Flowcrypt, Fortanix, Futurex,
Thales, or Virtru. Each of these partners have built tools in accordance
with Google’s specifications and provide both key management and access
control capabilities. /"
....ed allora mi si confondono le idee. Come faccio a gestire
"client-side" la chiave, se questa gestione deve passare per un terzo?
Ripeto: ho le idee confuse... Forse con il dire: "/With Client-side
encryption, customer data is indecipherable to Google/" intendono che
tali dati restano inaccessibili a loro (Google), ma comunque accessibili
a chi detiene le chiavi (il partner terzo)? ...non capisco.
Il punto che vorrei sollevare in questa sede, pero', è un altro: credo
occorra fare un po' di chiarezza su questo punto, capendo esattamente
cosa viene proposto e argomentando la discussione affinche' i
decision-maker possano (...ammesso che lo vogliano) comparare cio' che
dice Google rispetto a cio' che interessa veramente (in termini di
"Sovranita' Digitale").
Insomma: se non si fa nulla.... scommetto che tutti (i decision-maker)
si fermeranno al titolo e diranno: "/Oh! Finalmente abbiamo risolto.
Procediamo a spron battuto, ora, con la migrazione totale dei
servizi.... D'altronde loro sono compliant!/"
Bye,
DV
[*]
https://cloud.google.com/blog/products/workspace/new-google-workspace-security-features
--
Damiano Verzulli
e-mail:[email protected]
---
possible?ok:while(!possible){open_mindedness++}
---
"...I realized that free software would not generate the kind of
income that was needed. Maybe in USA or Europe, you may be able
to get a well paying job as a free software developer, but not
here [in Africa]..." -- Guido Sohne - 1973-2008
http://ole.kenic.or.ke/pipermail/skunkworks/2008-April/005989.html
_______________________________________________
nexa mailing list
[email protected]
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa