Google data center in Denmark confirmed at a cost of $700M - 9to5GoogleI sistemi di protezione dei dati di Google sono progettati per garantire la sicurezza, la privacy e l’integrità delle informazioni degli utenti che utilizzano i servizi Google. Questi sistemi si basano su una combinazione di misure di sicurezza tecniche, processi di gestione e politiche di protezione dei dati oggetti a miglioramenti costanti e che vengono periodicamente aggiornati per affrontare nuove sfide di sicurezza. Vediamo gli aspetti principali delle misure e dei processi utilizzati da Google.  Crittografia dei dati in transito Google utilizza varie tecniche di crittografia per garantire la sicurezza dei dati in transito attraverso i suoi servizi. La crittografia dei dati in transito è fondamentale per proteggere le informazioni sensibili dagli attacchi di terze parti e per garantire la privacy degli utenti. Quali sono le tecniche chiave utilizzate da Google per crittografare i dati in transito?
  1. HTTPS (SSL/TLS) Google utilizza il protocollo HTTPS (HyperText Transfer Protocol Secure) per cifrare la comunicazione tra i client (browser o app) e i server di Google. Questo viene realizzato mediante l’implementazione dei protocolli di crittografia SSL (Secure Sockets Layer) o TLS (Transport Layer Security), che creano un canale cifrato attraverso il quale i dati vengono trasmessi in modo sicuro.
  2. TLS 1.3 Google implementa il protocollo TLS 1.3, che è l’ultima versione del protocollo TLS. TLS 1.3 migliora l’efficienza e la sicurezza della crittografia durante la comunicazione tra client e server.
  3. Perfect Forward Secrecy (PFS) Google abilita la Perfect Forward Secrecy per le sue connessioni HTTPS. Questo significa che anche se una chiave crittografica dovesse essere compromessa in futuro, i dati trasmessi in passato rimarrebbero al sicuro, poiché una nuova chiave viene utilizzata per ogni sessione.
  4. Crittografia end-to-end In alcuni servizi di Google, come Gmail, è possibile utilizzare la crittografia end-to-end. Questo significa che solo il mittente e il destinatario possono accedere ai contenuti dei messaggi, poiché i dati sono crittografati sul dispositivo del mittente e decrittografati solo sul dispositivo del destinatario. Google non ha accesso alle chiavi di crittografia e quindi non può decifrare il contenuto.
  5. Certificate Transparency Google promuove il progetto Certificate Transparency, che mira a migliorare la sicurezza degli algoritmi di certificazione SSL/TLS. Questo progetto aiuta a rilevare certificati fraudolenti o malevoli emessi da autorità di certificazione non affidabili.
  6. Google Cloud Platform (GCP) Encryption Per i servizi basati su cloud, Google offre opzioni di crittografia dei dati in transito e a riposo. Ad esempio, i dati in transito tra servizi all’interno di Google Cloud Platform (GCP) possono essere cifrati utilizzando connessioni VPN (Virtual Private Network) o interfacce di rete virtuali.
  7. Protezione delle reti Google impiega diverse misure di sicurezza per proteggere le proprie reti, inclusa la segmentazione di rete e la gestione dei firewall, al fine di impedire l’accesso non autorizzato ai dati in transito.
Crittografia dei dati a riposo La crittografia dei dati a riposo è un aspetto cruciale per proteggere le informazioni sensibili e i dati archiviati nei sistemi. Google utilizza diverse tecniche di crittografia per garantire la sicurezza dei dati memorizzati nei suoi servizi. Come funziona la crittografia dei dati a riposo di Google?
  1. Encryption at rest Google cifra i dati archiviati sui propri server, utilizzando metodi di crittografia avanzati. Questo significa che anche se un malintenzionato dovesse ottenere accesso ai dischi fisici, i dati sarebbero ancora illeggibili senza la chiave di decrittografia appropriata.
  2. AES Encryption Google spesso utilizza l’algoritmo di crittografia avanzato (AES) per cifrare i dati a riposo. AES è uno degli algoritmi più robusti e ampiamente utilizzati per la crittografia simmetrica. Utilizza chiavi di crittografia per cifrare e decifrare i dati.
  3. Customer-Managed Encryption Keys (CMEK) In alcuni servizi di Google Cloud Platform (GCP), gli utenti possono avere il controllo diretto sulle chiavi di crittografia utilizzate per cifrare i dati. Questo approccio è noto come Customer-Managed Encryption Keys (CMEK). Gli utenti possono generare, gestire e controllare le chiavi di crittografia utilizzate per proteggere i propri dati.
  4. Key Management Service (KMS) Google offre un servizio di gestione delle chiavi crittografiche chiamato Key Management Service (KMS). Con KMS, gli utenti possono creare, gestire e ruotare le chiavi di crittografia utilizzate per proteggere i dati a riposo. Questo permette agli utenti di avere un maggiore controllo sulla sicurezza dei propri dati.
  5. Cloud Storage Encryption Nei servizi di archiviazione, come Google Cloud Storage, i dati vengono cifrati automaticamente prima di essere archiviati. Gli utenti possono scegliere tra diverse opzioni di crittografia, come l’uso di chiavi gestite da Google o CMEK.
  6. Google Workspace Encryption Nei servizi di Google Workspace (come Gmail, Google Drive, ecc.), i dati a riposo sono cifrati utilizzando algoritmi di crittografia robusti. Inoltre, quando si utilizzano funzioni come la crittografia end-to-end in Gmail, i dati sono cifrati sul dispositivo dell’utente e solo l’utente può accedervi.
  7. Security Audits and Compliance Google sottopone regolarmente i propri sistemi e servizi a controlli di sicurezza e conformità da parte di organizzazioni indipendenti. Questi audit verificano la corretta implementazione delle misure di sicurezza, compresa la crittografia dei dati a riposo.
Gli account Google possono ora utilizzare chiavi di accesso al posto delle password - Office per tuttiGestione delle chiavi crittografiche La gestione delle chiavi crittografiche è un aspetto fondamentale per garantire la sicurezza dei dati crittografati. Google implementa diversi servizi e pratiche per la gestione delle chiavi al fine di proteggere le informazioni sensibili e garantire che solo gli utenti autorizzati possano accedere ai dati criptati.
  1. Google Cloud Key Management Service (KMS) Google offre un servizio di gestione delle chiavi crittografiche chiamato Google Cloud KMS. Questo servizio consente agli utenti di generare, gestire, utilizzare e controllare le chiavi crittografiche in modo centralizzato. KMS supporta sia la crittografia simmetrica che quella asimmetrica e offre funzionalità come la rotazione delle chiavi e il controllo dell’accesso alle chiavi.
  2. Customer-Managed Encryption Keys (CMEK) In alcuni servizi di Google Cloud Platform (GCP), gli utenti possono utilizzare le proprie chiavi crittografiche per proteggere i dati. Questo approccio, noto come Customer-Managed Encryption Keys (CMEK), consente agli utenti di avere un maggiore controllo sulla sicurezza dei dati. Gli utenti possono generare, importare e gestire le loro chiavi utilizzate per crittografare i dati.
  3. Google Workspace Encryption Keys Nei servizi di Google Workspace, come Gmail e Google Drive, le chiavi di crittografia sono gestite da Google. Tuttavia, l’implementazione della crittografia end-to-end (ad esempio, nella modalità confidenziale di Gmail) consente agli utenti di generare e controllare le proprie chiavi per la crittografia e la decrittografia dei messaggi.
  4. Hardware Security Modules (HSMs) Google utilizza hardware security modules (HSMs), dispositivi hardware specializzati per la gestione e la protezione delle chiavi crittografiche. Gli HSMs forniscono un ambiente sicuro per generare, archiviare e utilizzare le chiavi, contribuendo a prevenire accessi non autorizzati alle chiavi.
  5. Key Rotation (Rotazione delle chiavi) Google promuove la pratica della rotazione delle chiavi crittografiche. Questo comporta la regolare sostituzione delle chiavi con nuove chiavi per garantire che eventuali chiavi compromesse o esposte siano obsolete e non più utilizzate.
  6. Key Auditing and Monitoring (Auditing e monitoraggio delle chiavi) Google monitora le attività legate alla gestione delle chiavi e registra le azioni eseguite sugli HSMs o attraverso i servizi di gestione delle chiavi. Questo monitoraggio consente di rilevare attività sospette e contribuisce a mantenere la tracciabilità delle operazioni legate alle chiavi.
  7. Compliance and certification Google KMS e le pratiche di gestione delle chiavi sono soggetti a verifiche di conformità da parte di organizzazioni indipendenti. Questo assicura che le pratiche di gestione delle chiavi rispettino gli standard di sicurezza e privacy.
5 Keys to Auditing Your Google Ads Account Like a ProAuditing e Monitoraggio Google implementa una serie di strumenti e pratiche di auditing e monitoraggio per garantire la sicurezza dei propri servizi e risorse. Questi strumenti aiutano a identificare attività sospette, violazioni della sicurezza e ad adottare misure preventive per proteggere i dati degli utenti.
  1. Audit Logging (Registrazione degli audit) Google registra le attività degli utenti e degli amministratori attraverso registri di audit dettagliati. Questi registri includono informazioni come gli accessi, le modifiche delle risorse, le attività di autenticazione e altro ancora. I registri di audit sono utili per l’analisi forense, la rilevazione delle minacce e la conformità alle normative.
  2. Google Cloud Logging Google Cloud offre il servizio Google Cloud Logging, che permette di raccogliere, archiviare e analizzare i registri di audit e di attività dai servizi Google Cloud. Questo consente agli utenti di avere una visione completa delle attività nel proprio ambiente cloud.
  3. Google Cloud Monitoring Google Cloud Monitoring offre strumenti per monitorare le prestazioni e la disponibilità delle risorse cloud. Questi strumenti consentono di rilevare anomalie, incidenti o problemi di prestazioni e prendere provvedimenti rapidamente.
  4. Google Security Command Center Questo è uno strumento di sicurezza centralizzato che fornisce visibilità sulle risorse, gli accessi e le attività nei servizi Google Cloud. Aiuta a identificare e risolvere le vulnerabilità, nonché a rilevare comportamenti sospetti.
  5. Event Correlation (Correlazione degli Eventi) Google utilizza tecniche di correlazione degli eventi per analizzare i dati provenienti dai registri di audit e da altre fonti. Questo aiuta a identificare sequenze di eventi che potrebbero indicare attività malevole.
  6. Machine Learning and Anomaly Detection (Apprendimento Automatico e Rilevamento di Anomalie) Google utilizza tecniche di apprendimento automatico per rilevare automaticamente pattern e anomalie nelle attività. Questo aiuta a identificare comportamenti insoliti e potenziali minacce.
  7. Alerting and Notification (Allertamento e Notifiche) Gli strumenti di monitoraggio di Google consentono di configurare avvisi e notifiche in caso di attività sospette o problemi di sicurezza. Questo garantisce una risposta tempestiva agli eventi critici.
  8. Security Information and Event Management (SIEM) Google consente agli utenti di integrare i registri di audit e di sicurezza con soluzioni di SIEM esterne per una visibilità più ampia delle attività di sicurezza.
  9. Penetration Testing and Red Teaming Google conduce test di penetrazione regolari e attività di “red teaming” per simulare attacchi e verificare l’efficacia delle misure di sicurezza.
  10. Compliance Audits and Certifications Google sottopone regolarmente i propri servizi a audit di conformità da parte di organizzazioni indipendenti per verificare l’aderenza agli standard di sicurezza e privacy.
Formazione privacy obbligatoria, col Gdpr: che c'è da sapere - Agenda DigitalePrivacy by Design Privacy by Design” (PbD) è un approccio alla progettazione dei sistemi, dei servizi e delle applicazioni che pone la privacy dei dati al centro del processo di sviluppo. Google, come azienda impegnata nella protezione della privacy degli utenti, adotta il concetto di Privacy by Design nelle sue pratiche di sviluppo e implementazione dei servizi.
  1. Integrazione della Privacy fin dall’inizio Google progetta i propri servizi con la privacy in mente fin dall’inizio. Le considerazioni sulla privacy vengono incorporate sin dalle prime fasi di progettazione e sviluppo, piuttosto che essere aggiunte in seguito come un’opzione aggiuntiva.
  2. Minimizzazione dei dati Google si impegna a raccogliere solo i dati strettamente necessari per fornire i servizi richiesti dagli utenti. Questo principio di minimizzazione dei dati contribuisce a limitare la quantità di informazioni personali raccolte e conservate.
  3. Controllo dell’utente Google offre agli utenti una serie di strumenti per controllare le proprie informazioni personali e la loro visibilità. Gli utenti possono gestire le autorizzazioni, limitare la condivisione di dati e personalizzare le impostazioni di privacy secondo le proprie preferenze.
  4. Trasparenza e chiarezza Google fornisce informazioni chiare e comprensibili sulla raccolta, l’uso e la gestione dei dati personali. Questo aiuta gli utenti a comprendere cosa succede ai propri dati e come vengono utilizzati.
  5. Sicurezza dei dati Google adotta misure di sicurezza avanzate per proteggere i dati degli utenti. Ciò include la crittografia dei dati in transito e a riposo, l’implementazione di controlli di accesso e il monitoraggio delle attività sospette.
  6. Conservazione limitata Google adotta politiche di conservazione dei dati che limitano il periodo di tempo per cui vengono conservate le informazioni personali. Questo contribuisce a ridurre il rischio di esposizione e accesso non autorizzato ai dati.
  7. Formazione e sensibilizzazione Gli sviluppatori e il personale di Google ricevono formazione sulla privacy e sulla sicurezza dei dati per garantire che i principi di Privacy by Design siano compresi e applicati durante il processo di sviluppo.
  8. Innovazione responsabile Google si impegna a innovare in modo responsabile, assicurandosi che le nuove funzionalità e i nuovi prodotti rispettino gli standard di privacy e sicurezza.
  9. Valutazione degli Impatti sulla Privacy Google effettua valutazioni degli impatti sulla privacy (PIA) per identificare e mitigare i rischi per la privacy associati ai nuovi progetti e alle nuove funzionalità.
Google Protegge la Nostra PrivacyCompliance Normative Google è impegnata a rispettare diverse normative e regolamentazioni a livello mondiale per garantire la protezione dei dati degli utenti e la conformità alle leggi sulla privacy e sulla sicurezza. Alcune delle normative e dei regolamenti più importanti che Google cerca di rispettare includono:
  1. Regolamento Generale sulla Protezione dei Dati (GDPR) Il GDPR è una normativa dell’Unione Europea che stabilisce regole per la raccolta, l’elaborazione e la conservazione dei dati personali degli individui all’interno dell’UE. Google ha adottato misure per conformarsi al GDPR, come consentire agli utenti di esercitare i propri diritti di controllo sui propri dati e garantire la trasparenza nelle pratiche di raccolta e utilizzo dei dati.
  2. California Consumer Privacy Act (CCPA) La CCPA è una legge dello Stato della California negli Stati Uniti che garantisce ai consumatori il diritto di conoscere come vengono raccolti e utilizzati i loro dati personali e di richiedere la cancellazione di tali dati. Google si adatta alle esigenze della CCPA quando si tratta di utenti californiani.
  3. Laws and Regulations on Data Protection Worldwide (Normative e Regolamentazioni sulla Protezione dei Dati a livello mondiale) Google adatta le sue pratiche di raccolta e utilizzo dei dati alle normative specifiche dei vari paesi in cui opera. Questo include rispettare le leggi sulla privacy e sulla protezione dei dati di ciascun paese.
  4. Health Insurance Portability and Accountability Act (HIPAA) Per i servizi di Google Cloud utilizzati nel settore sanitario negli Stati Uniti, Google offre opzioni che sono conformi alla normativa HIPAA per proteggere i dati sanitari dei pazienti.
  5. ISO 27001: Google Cloud ha ottenuto la certificazione ISO 27001, che attesta l’adozione di adeguate misure di sicurezza delle informazioni.
  6. FedRAMP Per i servizi cloud utilizzati dal governo degli Stati Uniti, Google offre offerte conformi agli standard del programma FedRAMP (Federal Risk and Authorization Management Program).
  7. Payment Card Industry Data Security Standard (PCI DSS) Google offre servizi cloud che sono conformi allo standard PCI DSS per le organizzazioni che gestiscono pagamenti con carte di credito.
  8. COPPA Google aderisce alla Children’s Online Privacy Protection Act (COPPA) negli Stati Uniti, che stabilisce regole specifiche per la raccolta e l’utilizzo dei dati dei minori.
  9. AICPA SOC 2 Google Cloud ha ottenuto la certificazione AICPA SOC 2, che valuta i controlli sulla sicurezza, la disponibilità, l’integrità e la privacy delle informazioni.
  10. Privacy Shield (Scudo per la Privacy) Google ha aderito in passato all’accordo Privacy Shield tra UE e Stati Uniti, che riguardava il trasferimento di dati personali tra questi territori. Tuttavia, è importante notare che nel luglio 2020 la Corte di Giustizia dell’Unione Europea ha dichiarato che Privacy Shield non fornisce sufficienti garanzie di protezione dei dati.
Corso online Cybersecurity e uso consapevole dei Social Network | CorsidiaConsapevolezza dell’utente La consapevolezza dell’utente è fondamentale quando si tratta di proteggere la propria privacy e sicurezza online, soprattutto quando si utilizzano servizi come quelli offerti da Google. Ecco perché la consapevolezza dell’utente è un aspetto cruciale.
  1. Controllo Personale Gli utenti devono comprendere le impostazioni di privacy e le opzioni disponibili nei servizi di Google per poter controllare come vengono raccolti, utilizzati e condivisi i loro dati. Questo include la gestione delle autorizzazioni, la scelta delle opzioni di condivisione e il controllo delle attività di tracciamento.
  2. Sicurezza delle Credenziali Gli utenti devono essere consapevoli dell’importanza di utilizzare password forti e uniche per i propri account Google. Inoltre, dovrebbero adottare pratiche di autenticazione a due fattori (2FA) per migliorare la sicurezza dell’account.
  3. Phishing e Scam Gli utenti devono essere in grado di riconoscere le email e i siti web di phishing che cercano di rubare le loro credenziali o di ingannarli a condividere informazioni sensibili. Google fornisce avvisi e suggerimenti per aiutare gli utenti a evitare truffe online.
  4. Utilizzo delle App e delle Estensioni Gli utenti dovrebbero essere attenti quando concedono l’accesso a terze parti tramite le app o le estensioni di Google. Dovrebbero valutare attentamente quali autorizzazioni concedere e assicurarsi che le app siano affidabili.
  5. Crittografia e Protezione dei Dati Gli utenti dovrebbero comprendere l’importanza della crittografia dei dati e dei servizi come HTTPS. Questo contribuisce a proteggere le informazioni personali durante la comunicazione e l’archiviazione.
  6. Condivisione di Contenuti Gli utenti dovrebbero essere consapevoli delle implicazioni della condivisione di contenuti online. Ciò include la comprensione delle impostazioni di condivisione sui social media e la valutazione dei rischi associati alla condivisione di informazioni personali.
  7. Apprendimento Continuo Date le costanti evoluzioni nel campo della sicurezza e della privacy online, gli utenti dovrebbero impegnarsi a rimanere informati. Google fornisce risorse educative, blog e guide per aiutare gli utenti a rimanere aggiornati sulle best practice di sicurezza.
  8. Feedback e Segnalazione Gli utenti dovrebbero essere incoraggiati a segnalare attività sospette o anomalie ai fornitori di servizi come Google. Questo aiuta a prevenire e affrontare tempestivamente minacce alla sicurezza.
INL: chiarimenti su video sorveglianza e altri strumenti di controlloStrumenti di Controllo dell’Utente Google offre una serie di strumenti e impostazioni di controllo per consentire agli utenti di gestire la propria privacy, sicurezza e l’uso dei dati nei suoi servizi.
  1. Account Google Il Pannello Account Google (account.google.com) è il centro di controllo principale per le impostazioni di sicurezza e privacy. Gli utenti possono accedere alle impostazioni del proprio account, inclusi i dati personali, le attività recenti, le password e altro ancora.
  2. Impostazioni di Ricerca Gli utenti possono personalizzare le impostazioni di ricerca per limitare i risultati in base alle proprie preferenze. Possono anche escludere determinati termini o siti dai risultati di ricerca.
  3. Privacy Checkup Google offre uno strumento chiamato Privacy Checkup che consente agli utenti di rivedere e modificare le impostazioni relative alla privacy e alla condivisione dei dati nei servizi Google, come la condivisione di posizione, le autorizzazioni delle app e altro ancora.
  4. Gestione delle Autorizzazioni delle App:
  5. Gli utenti possono vedere e gestire le app a cui hanno concesso l’accesso al proprio account Google. Questo include app di terze parti che possono accedere a determinati dati o servizi.
  6. Activity Controls (Controlli Attività) Gli utenti possono attivare o disattivare la registrazione delle attività come la cronologia delle ricerche, la cronologia delle posizioni e l’attività Web e delle app. Possono anche eliminare queste attività in qualsiasi momento.
  7. Timeline Gli utenti che utilizzano Google Maps possono gestire la Timeline, che registra i luoghi visitati. Possono vedere, modificare o eliminare le posizioni registrate.
  8. Gestione delle Pubblicità Personalizzate Gli utenti possono scegliere di visualizzare annunci meno personalizzati basati sui loro interessi. Possono anche modificare le categorie di interesse utilizzate per gli annunci.
  9. Google Takeout Questo servizio consente agli utenti di scaricare una copia dei propri dati da vari servizi Google, come Gmail, Google Drive e altro ancora.
  10. Password Manager Google offre un Password Manager integrato che consente agli utenti di memorizzare e gestire le proprie password in modo sicuro.
  11. Account Activity Notifications (Notifiche sull’Attività dell’Account) Gli utenti possono impostare notifiche per essere avvisati in caso di attività sospette o accessi non autorizzati al proprio account.
  12. Controllo delle Impostazioni di Condivisione e Accesso Gli utenti possono gestire le impostazioni di condivisione dei propri file, cartelle e documenti in Google Drive, nonché controllare l’accesso alle informazioni nei servizi Google.
  13. Google Privacy Assistant Google offre un’estensione del browser chiamata Privacy Assistant che fornisce suggerimenti e informazioni sulla privacy mentre si naviga online.
Lavoro moderno: come abilitare una collaborazione sicura, a prova di futuro  - Cyber Security 360Collaborazione Sicura Google offre diverse soluzioni per la collaborazione sicura, che consentono agli utenti di lavorare insieme in modo efficace mentre mantengono la protezione dei dati e la sicurezza delle informazioni sensibili.
  1. Google Workspace Google Workspace è una suite di produttività basata su cloud che include strumenti come Gmail, Google Drive, Google Docs, Google Sheets e altri. Offre funzionalità di collaborazione in tempo reale, consentendo agli utenti di modificare documenti e file contemporaneamente. Google Workspace include anche opzioni di sicurezza avanzate, come la crittografia dei dati e il controllo degli accessi.
  2. Google Drive Google Drive consente agli utenti di archiviare e condividere file online in modo sicuro. Gli utenti possono condividere file e cartelle con colleghi, collaboratori o clienti e definire chi ha accesso e quale tipo di accesso.
  3. Google Meet Google Meet è una piattaforma di videoconferenza e comunicazione in tempo reale. Offre funzionalità di sicurezza, come l’autenticazione dell’utente, la crittografia e la possibilità di controllare chi può partecipare alle riunioni.
  4. Google Chat Google Chat è un’app per la messaggistica istantanea che consente agli utenti di comunicare in modo sicuro all’interno di un’organizzazione. Offre funzionalità come la crittografia dei messaggi e la possibilità di condividere file.
  5. Google Sites Google Sites permette agli utenti di creare siti web interni o esterni in modo sicuro. Gli utenti possono condividere informazioni, documenti e risorse con il team o con gli utenti esterni in modo controllato.
  6. Google Cloud Identity Questa soluzione offre gestione delle identità e degli accessi per le risorse di Google Cloud. Gli amministratori possono gestire l’accesso degli utenti alle risorse e applicare politiche di sicurezza.
  7. Collaborazione Sicura di Google Drive Google offre funzionalità di collaborazione sicura in Google Drive, come la condivisione protetta tramite link e la possibilità di richiedere l’autenticazione per accedere ai file.
  8. Controllo delle Impostazioni di Condivisione Gli utenti possono definire chi può accedere ai loro file e come possono interagire con essi. È possibile impostare autorizzazioni specifiche per la visualizzazione, la modifica o il commento dei file.
  9. Accesso Basato su Ruoli In Google Workspace, è possibile assegnare diversi ruoli agli utenti, come utenti, editor o amministratori. Ciò consente di controllare chi ha accesso alle risorse e a quale livello.
  10. Report di Attività e Monitoraggio Gli amministratori possono utilizzare strumenti di report e monitoraggio per tracciare l’attività degli utenti, rilevare comportamenti sospetti e mantenere la sicurezza delle risorse.