Scusa Giovanni, perdo colpi: ti ho linkato tutta la fuffa commerciale
e non la documentazione tecnica.
Guarda qui:
https://cloud.google.com/kms/docs/ekm#how_it_works
e qui
https://support.fortanix.com/hc/en-us/articles/360030816111-Using-Fortanix-Self-Defending-KMS-with-Google-Cloud-EKM-Interfa
Ciao Giovanni,
On Fri, 08 Oct 2021 12:33:37 +0200 380° wrote:
> quindi le chiavi private sono fornite alle macchine remote e la
> decrittazione avviene su quelle (perché i processi che consumano i
> dati girano lì)?
No, a quanto posso capire leggendo varie fonti [1][2][3][4][5] la
decrittazione
Ciao Giacomo,
Giacomo Tesio writes:
[...]
>> Innanzi tutto la cifratura è a riposo, per cui quando una applicazione
>> usa un dato, esso finisce in chiaro in RAM.
>
> Esatto.
> E chiunque abbia accesso alla macchina che esegue tale applicazione
> può accedere al dato.
approfitto a man bassa de
On October 7, 2021 4:22:20 PM UTC, "D. Davide Lamanna" wrote:
> On 07/10/21 18:10, J.C. DE MARTIN wrote:
> > https://cloud.google.com/blog/products/identity-security/new-sovereign-controls-for-gcp-via-assured-workloads
>
> Mi sa un po' di presa per i fondelli o sbaglio?
No, è politica.
In Google
On 07/10/21 18:10, J.C. DE MARTIN wrote:
>
> https://cloud.google.com/blog/products/identity-security/new-sovereign-controls-for-gcp-via-assured-workloads
Mi sa un po' di presa per i fondelli o sbaglio?
Innanzi tutto la cifratura è a riposo, per cui quando una applicazione
usa un dato, esso fini
https://cloud.google.com/blog/products/identity-security/new-sovereign-controls-for-gcp-via-assured-workloads
(Sent from my wireless device; please excuse brevity and typos (if any))
___
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.