O que é Computação Confidencial, conceito que deve ser tendência no mercado corporativo

Nos últimos anos, uma das maiores preocupações por parte das empresas é a proteção de suas informações. Muitos negócios, independente do seu porte abraçaram a transformação digital e, por isso, estão adotando soluções para otimizar a interação entre organização e consumidores.

Para isso, os gestores focam cada vez mais em questões relacionadas à proteção de dados e garantia da privacidade para as mais variadas interações digitais que ocorrem a cada minuto. Assim, uma das opções que está em evidência no mercado corporativo é a computação confidencial. Ela é a última fronteira para a proteção e criptografia de dados.

Para que você saiba exatamente do que se trata essa nova tendência, preparamos este conteúdo para explicar o que significa esse conceito e por que as empresas estão adotando a computação confidencial. Boa leitura!

seguranca-informacao-negocio-gestao-riscos

Conceito de computação confidencial

Trata-se de uma tecnologia de computação em nuvem que isola informações confidenciais em um enclave de CPU protegido no decorrer do processamento. Esses dados são processados e seu conteúdo é acessível somente por meio de um código de programação autorizado, impossibilitando que qualquer outra pessoa ou servidor possa visualizá-lo.

Como as companhias estão cada vez mais dependentes de serviços de nuvem pública e híbrida, a privacidade de dados na cloud é essencial. Assim, a principal meta da computação confidencial é disponibilizar uma maior garantia aos negócios de que suas informações na nuvem se encontrem protegidas. Isso faz com que haja um maior incentivo na movimentação de dados sensíveis e cargas de trabalho de computação para serviços de cloud computing.

Por anos os provedores de nuvem ofertaram serviços de criptografia a fim de proteger informações (em armazenamento e banco de dados). A computação confidencial elimina a vulnerabilidade de segurança de informações, protegendo os dados em uso. Ou seja, no decorrer do processamento ou tempo de execução.

A sua importância

A utilização de tecnologias de criptografia criadas para garantir maior segurança das informações não é um método recente. No entanto, ainda há diversas brechas em que cibercriminosos são capazes de acessar os dados de cada usuário de uma empresa, por exemplo.

Por conta disso, diversas corporações como Microsoft, Google, Vmware, entre outras, se juntaram ao Confidential Computing Consorctium (CCC) para somar esforços a fim de garantir a segurança dos dados em todo os seus ciclos de vida. Hoje em dia, essa proteção acontece considerado três fases:

  • repouso: momento em que utiliza-se a criptografia para que um criminoso virtual não consiga acessar informações, mesmo em situações que existem cópias feitas de um banco de dados ou servidor;
  • trânsito: aqui, pessoas sem a devida autorização não podem observar os dados conforme eles se movimentam entre servidores e aplicativos;
  • uso: fase em que uma aplicação necessita responder a um chamado e, assim, as informações não podem se encontrar criptografadas.

Podemos exemplificar a utilização dessas três fases com um aplicativo bancário. A instituição criptografa as informações de clientes na cloud computing (repouso) e durante a comunicação entre a ferramenta e os servidores (trânsito).

No entanto, ao abrir o aplicativo para fazer realizar algum pagamento de boleto ou transferência, esse processamento é realizado na memória do computador ou smartphone (uso). Essa prática requer que as informações não se encontrem criptografadas, o que abre uma porta para o acesso sem autorização de cibercriminosos.

Sendo assim, não importa se as informações foram criptografadas em um sistema na nuvem ou mesmo em um disco rígido de um servidor se tiver ocorrido desvios no momento em que estavam expostas na memória.

Como acontece o seu funcionamento na prática

Geralmente, os provedores de serviços criptografam informações assim que são armazenadas ou transferidas, porém os dados não são mais criptografados ao serem utilizados. A computação confidencial se baseia na proteção de dados, principalmente quando eles são processados na memória.

Ela pode contar com várias utilidades quando relacionada com a proteção de dados em ambientes confiáveis. Ou seja, você pode utilizá-la para:

  • garantir segurança de informações como as financeiras;
  • proteger dados de possíveis ciberataques;
  • averiguar se as informações em uso estão protegidas ao alocar cargas laborais para outros ambientes;
  • certificar-se de que esses dados se encontram equivalentes com as normas vigentes como a LGPD;
  • permitir que os desenvolvedores criem ferramentas capazes de se movimentarem em diversas plataformas existentes na nuvem.

Um exemplo dessa ferramenta é o Software Protection Extensions (SGX) da Intel, que pode ser utilizado para criptografar informações na memória ou usar um SDK (Software Development Kit) para criar TEE (Trusted Execution Environment) no firmware. O SDK da Microsoft disponibiliza uma estrutura de código aberto que possibilita aos desenvolvedores criarem aplicativos TEE utilizando apenas uma abstração.

Assim, em qualquer caso, a computação confidencial exige a colaboração de uma grande variedade de empresas do setor, incluindo fornecedores de hardware, desenvolvedores, provedores de nuvem, especialistas em código aberto, entre outros.

Apesar de várias empresas de TI formarem um consórcio para investir na utilização dessa tecnologia, ela vai demandar também uma ação proativa das fabricantes de chips. Fornecedores como a AMD e Intel já aplicaram alguns recursos de segurança em seus semicondutores com o objetivo de promover o correto funcionamento eficiente dessa ferramenta.

É provável que fabricantes de chips para celulares também iniciem suas atividades de produção em breve. A grande questão é que a computação confidencial vai modificar o modo como os negócios processam informações na nuvem, considerando, dessa forma, a confidencialidade e a privacidade.

Entre outras vantagens, as empresas poderão auxiliar umas as outras sem que haja comprometimento da confidencialidade dos dados. Essa ajuda mútua permite que todos envolvidos desenvolvam novas tecnologias de modo bem mais seguro para as apresentar rapidamente ao mercado.

Motivos para utilizar a computação confidencial

Há vários motivos para as empresas aderirem a esse conceito que está inovando o mercado de TI. Veja, a seguir, quais são.

Protege os dados sensíveis

Quanto utilizado de maneira correta juntamente à criptografia de informações em repouso ou em trânsito, a computação confidencial suprime o maior obstáculo de transformação dos conjuntos de dados sensíveis. Ou seja, ela elimina esses dados da aplicação de uma infraestrutura de TI local e envia para uma plataforma de nuvem pública que seja moderna e mais flexível. 

Colabora com parceiros em novas soluções em nuvem

A computação confidencial permite que uma empresa combine suas informações sensíveis com cálculos proprietários de outros negócios para, assim, criar outras soluções. Tudo isso sem que a organização compartilhe dados que não seja do seu desejo.

Preserva a propriedade intelectual

Esse novo conceito não é somente direcionado para a proteção de dados. O TEE também pode ser utilizado com o objetivo de proteger a lógica de negócios proprietários, algoritmos de aprendizado da máquina, funções analíticas, entre outros.

Protege dados processados na borda

O Edge Computing (computação de borda) é uma aplicação de computação distribuída que reúne outras soluções corporativas das origens de informações, como servidores de borda locais ou dispositivos de IoT.

Dessa forma, no momento em que isso é utilizado como parte dos modelos de nuvem distribuída, as aplicações e os dados que sem encontram nos nós de borda passam a ser protegidos com a confidential computing

Elimina problemas ao optar por servidores em nuvem

A computação confidencial possibilita que uma companhia opte pelos serviços de computação em nuvem que melhor possam suprir suas necessidades. Ou seja, quando atenderem seus requisitos técnicos e de negócios, sem se preocupar com processos de armazenamento e processamento de informações do cliente, por exemplo.

Além do mais, essa prática ajuda a reduzir qualquer problema de competitividade adicional, se o provedor de nuvem também oferecer serviços de negócios concorrentes.

Por que essa tecnologia é considerada inovadora

A computação confidencial é uma tecnologia inovadora pelo motivo de atender a uma necessidade única da computação em nuvem e em alta demanda que é a falta de segurança nesse tipo de ambiente.

Hoje em dia, se um criminoso virtual conseguir entrar sem autorização em um provedor na nuvem, ele pode obter acesso a dados, processos e softwares confidenciais. Em um local de computação local tradicional, a menos que a infraestrutura central não conte com a devida segurança, o modo mais direto de acessá-los é executando algum tipo de ataque pessoal.

Por exemplo: um data center local que tenha um sistema de segurança físico pode demonstrar maior segurança para quem trabalha nesse setor. Esse mesmo nível de confiança pode ser alcançado com a computação confidencial, mas em um ambiente de nuvem, em que os ativos digitais estão a milhares de quilômetros de distância.

Isso pode abrir caminho para que as empresas utilizem as mais novas tecnologias de nuvem, sem se preocuparem com a privacidade das informações ou potenciais problemas de ataques.

Enfim, a computação confidencial é uma realidade e as empresas devem se adaptar ao que estar por vir. Tanto a Google como a Microsoft acreditam que essa tecnologia pode ser uma forma eficiente de atrair empresas a aderirem a mais serviços em nuvem. Sendo assim, a criptografia realizada em todos os processos juntamente a fornecedores cloud podem garantir, com isso, aplicações mais seguras para os negócios.

E aí, você já havia ouvido/lido falar sobre Computação Confidencial? Caso tenha algum complemento ao conteúdo, deixe seu comentário abaixo!

Redação PTI

Mais artigos deste autor »

Portal dedicado ao compartilhamento de conteúdos relacionados a carreira em Tecnologia da Informação. Siga-nos nas redes sociais acima e acompanhe publicações diariamente :)


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!