Edições compatíveis com este recurso: Frontline Plus, Enterprise Plus, Education Standard e Education Plus. Compare sua edição
Para começar a usar a criptografia do lado do cliente (CSE) do Google Workspace, primeiro escolha um ou mais serviços externos de chaves de criptografia, também chamados de serviço de lista de controle de acesso a chaves (KACLS). Você pode escolher um parceiro do Google ou criar seu próprio serviço.
Observação:na CSE do Gmail, é possível usar chaves de criptografia de hardware em vez de um serviço de chaves. É preciso ter o complemento Assured Controls ou Assured Controls Plus. Saiba mais em Somente no Gmail: configurar e gerenciar chaves de criptografia de hardware.
Opção 1: se inscrever com um serviço de chaves de parceiro do Google
Os parceiros de serviço de chaves do Google oferecem ferramentas que atendem aos requisitos do Google em relação ao gerenciamento de chaves e ao controle de acesso.
Seu parceiro tem a chave para decodificar arquivos criptografados e outros conteúdos, e o Google não pode acessar nem decodificar esses arquivos sem ela. Depois que você se inscrever com um dos parceiros do Google, eles vão orientar você a configurar um serviço para funcionar com o Google Workspace.
É possível escolher um destes parceiros:
- Cloud HSM para Google Workspace
- FlowCrypt
- Fortanix
- FutureX
- Hitachi Solutions(somente em japonês)
- Stormshield
- Thales
- Utimaco
Opção 2: criar seu próprio serviço de chaves
Se a organização quiser ter ainda mais controle sobre as chaves de criptografia, crie um serviço independente ou incorpore-o ao seu produto usando a API de criptografia do lado do cliente do Google Workspace.
É possível usar vários serviços de chaves
Se você quiser usar serviços de chaves diferentes para usuários específicos, como em regiões distintas, configure vários serviços desse tipo.
É possível alternar os serviços de chaves
Você pode mudar para outro serviço de chaves e migrar o conteúdo criptografado quando quiser.
Próxima etapa
Após escolher o serviço de chaves externo, você precisa conectar o provedor de identidade ao Admin Console.