Você sabe o que é computação confidencial?

Você sabe o que é computação confidencial?

Computação confidencial é uma tecnologia emergente que consegue criptografar os dados durante o uso, ou seja, quando estão sendo processados. Saiba mais!

Você sabe o que é computação confidencial?

Computação confidencial é uma tecnologia emergente que consegue criptografar os dados durante o uso, ou seja, quando estão sendo processados.

A Computação em nuvem tem mudado a forma de fazer negócios e, para o Google, o futuro da tecnologia é ofertar cada vez mais serviços criptografados aos clientes. Assim, esses usuários estarão confiantes de que estão no controle da confidencialidade de seus dados.

Tanto que, no fim de julho, o Google lançou um serviço para a divisão de Cloud Computing da empresa e que foi desenvolvido com base no conceito de computação confidencial. Mas, como podemos explicar o que seria essa tecnologia?

Nas palavras de Sunil Potti, vice-presidente de segurança em nuvem do Google, é uma “tecnologia inovadora que criptografa dados durante o uso”. Aqui, o “uso” seria o momento em que os dados são processados para se tornarem informações.

Embora os dados estejam criptografados quando armazenados em um ambiente cloud, eles só são computados (isto é, processados) quando não estão criptografados. Isso abre uma brecha para criminosos lançarem um malware na memória de uma máquina virtual para roubar informações.

É por isso que a computação confidencial tem chamado a atenção das empresas. Ainda mais para as que estão maduras com a computação em nuvem e iniciam sua jornada para a multicloud

Quer entender mais como essa tecnologia pode garantir a segurança dos dados e se tornar uma vantagem competitiva para sua empresa? Acompanhe essa publicação e descubra.

Como a nuvem otimiza sua infraestrutura de TI

Gestão de serviços na nuvem: o que muda com o Cloud Computing?

Nuvem híbrida: quais são as expectativas para o futuro da TI

A importância da computação confidencial

O uso de tecnologias de criptografia para garantir a segurança dos dados não é recente. Porém, ainda existem algumas brechas em que hackers conseguem ter acesso às informações de um usuário ou de uma empresa.

Por isso, várias companhias como Google, Microsoft, Alibaba e VMware se juntaram ao Confidential Computing Consortium (CCC), uma entidade integrante da Linux Foundation, organização sem fins lucrativos de software de negócios.

Essas empresas de TI têm somado esforços para garantir a segurança dos dados em todo o ciclo de vida deles. Atualmente, a proteção precisa acontecer baseada em três momentos:

  • Repouso: uso de criptografia ou tokenização para que um criminoso não tenha acesso aos dados, mesmo quando eles são copiados de um servidor ou banco de dados.
  • Trânsito: quando pessoas não autorizadas não conseguem ver as informações à medida que elas se movem entre os servidores e aplicativos.
  • Uso: momento em que um aplicativo precisa responder a uma solicitação e, para isso, os dados não podem estar criptografados.

Um exemplo para explicar esses três momentos seria o uso de um aplicativo de banco. A instituição criptografa os dados do cliente no ambiente em nuvem (momento “em repouso”) e durante a comunicação entre a aplicação e os servidores (momento “em trânsito”).

Porém, ao abrir o aplicativo para realizar uma transferência ou pagar um boleto, esse processamento é feito na memória do smartphone ou computador (momento “em uso”). Isso exige que os dados estejam sem criptografia, o que abre a brecha para o acesso não autorizado de hackers a essas informações.

Em resumo, realmente não importa se os dados foram criptografados no disco rígido de um servidor ou em um sistema em nuvem, caso tenham sido roubados enquanto expostos na memória.

No entanto, esse cenário está prestes a mudar.

Explicando a tecnologia

computação confidencial vai utilizar diversas técnicas práticas (usar uma máquina virtual, por exemplo) para proteger os dados enquanto eles estão em uso. Ou seja, vai armazená-los em um ambiente de execução confiável (TEE, na sigla em inglês para trusted execution environment).

Nesse ambiente, é possível visualizar todos os dados e as operações executadas, mesmo com um depurador (processo de localização e correção de bugs em um aplicativosoftware ou sistema). Assim, qualquer alteração no código dessas aplicações, o TEE nega a execução deles.

A tecnologia, ainda que emergente, abre ainda outra possibilidade. A de empresas de vários setores combinarem seus conjuntos de dados para analisar cenários, mas sem acesso aos dados umas das outras.

Por exemplo: uma varejista e uma instituição financeira podem verificar os dados de um cliente e do uso do cartão de crédito para entender se essa transação seria uma fraude em potencial. As empresas não têm acesso aos dados originais, somente aos desse caso em específico.

Outra vantagem é que a computação confidencial vai além da segurança dos dados também. Um aplicativo de processamento de imagem, por exemplo, poderia armazenar arquivos no TEE em vez de enviar um fluxo de vídeo para a nuvem, economizando largura de banda e reduzindo a latência.

Uma terceira situação é a proteção de algoritmos. Um algoritmo de Machine Learning ou plataforma analítica pode ser alocado no TEE para que terceiros não tenham acesso a ele e nem a demanda na qual ele é utilizado.

Tecnologia vai exigir integração de software e hardware

Apesar de diversas empresas de TI formarem um consórcio para fomentar a adoção da tecnologia, ela vai exigir também uma postura proativa das fabricantes de chips, que possuem papel importante na computação confidencial.

Fornecedores como Intel e AMD já incorporam alguns recursos de segurança em seus semicondutores para que a tecnologia funcione corretamente. Possivelmente, fabricantes de chips para smartphones também entrarão na jogada em breve.

O grande ponto é que a computação confidencial vai transformar a maneira como as empresas processam dados na nuvem, preservando a confidencialidade e a privacidade.

Entre outros benefícios, as organizações poderão também colaborar umas com as outras sem comprometer a confidencialidade dos conjuntos de dados que cada uma possui. Com essa colaboração, elas podem desenvolver novas tecnologias de forma mais segura e lançá-las mais rapidamente no mercado.

Nuvem e data center vão impulsionar inovação no Brasil, aponta a Gartner

Fontes:

https://fortune.com/2020/07/20/confidential-computing-cloud-hackers/

 

MTR-IT Systems trabalha com as mais recentes tecnologias e que agregam eficiencia e custos competitivos com soluções em TelecomCloud ComputingInfraestrutura de TI e Monitoramento de redes.

Nossos especialistas estão preparados para te atender!

 

Compartilhar
Não há comentários.

Escreva um comentário!

Seu email não será publicado!