À luz das crescentes preocupações com a segurança cibernética na nuvem, neste post vamos explorar o conceito de computação confidencial.
O ano de 2020 viu uma forte adoção de tecnologias de nuvem devido à transformação digital acelerada e uma abordagem de nuvem sendo colocada em primeiro lugar de muitos negócios. Mesmo que a computação em nuvem promova Anywhere Operations nas empresas, ela cria uma situação em que os dados, que antes ficavam dentro dos limites organizacionais, agora residam em um ambiente externo, o do provedor de serviços em nuvem. Esse risco de terceiros continua sendo uma preocupação para os especialistas em segurança.
A filosofia atual de segurança de dados concentra-se principalmente em dois pilares: proteger os dados na fase de armazenamento e na fase de trânsito. Para conseguir isso, os dados geralmente são armazenados e transferidos em um estágio criptografado. No entanto, não há muito foco em sua segurança quando os dados estão em uso.
Vamos considerar um exemplo. Os dados, que são armazenados e transferidos na fase de criptografia, são descriptografados durante a fase de operação e são armazenados por um breve período na memória. Durante esta fase, os dados são expostos e vetores maliciosos podem explorar esta oportunidade de acessar os dados. A computação confidencial ajuda a lidar com esse risco.
A computação confidencial fornece uma camada adicional de segurança de dados, protegendo os dados enquanto estão em uso, obtida com a ajuda de controles de hardware. Um ambiente de execução confiável baseado em hardware isola os dados enquanto estão em uso e os dados criptografados só podem ser acessados por meio de código autorizado. Isso é facilitado pelo uso de chaves de hardware embutidas que não são acessíveis aos provedores de serviços em nuvem.
Essa tecnologia está sendo desenvolvida pelo Confidential Computing Consortium (CCC) , uma comunidade de projetos da Linux Foundation. O CCC reúne provedores de nuvem, fornecedores de hardware e desenvolvedores de software para acelerar a adoção da computação confidencial. Além de fornecer maior segurança de dados, essa tecnologia ajuda a proteger algoritmos, evitando quaisquer alterações de código.
Aqui estão cinco artigos interessantes sobre computação confidencial e por que ela parece promissora para o futuro da segurança em nuvem.
A computação confidencial é o caminho a seguir para garantir a criptografia de ponta a ponta. A proteção de 360 graus permite que as organizações limitem o processamento de dados a um ambiente seguro, fornecendo mais controle ao proprietário dos dados do que ao provedor de hospedagem. Isso ajuda a criar uma sensação de confiança semelhante ao caso em que uma organização gerencia dados em seu próprio ambiente.
A adoção dos serviços de nuvem pública aumenta consideravelmente os riscos de terceiros. Somando-se a isso, setores altamente regulamentados apresentam o risco de um número maior de superfícies de ataque. Os provedores de nuvem pública estão trazendo soluções para o mercado que fornecem aos clientes um maior grau de segurança, confidencialidade e controles de privacidade sobre seus dados e cargas de trabalho operacionais por meio de segurança em nível de hardware. O artigo discute como a computação confidencial ajuda as organizações a obterem confidencialidade de dados, integridade de dados e código e segurança de dados.
Isolar o processamento de dados em um ambiente seguro oferece oportunidades para as empresas colaborarem em um nível de processo sem ter que expor dados confidenciais. Com o exemplo de um banco que faz a verificação cruzada de uma transação com um varejista sem ter que compartilhar dados confidenciais ou acesso a ferramentas proprietárias, o autor menciona as possibilidades infinitas de colaboração de negócios que antes eram difíceis devido à privacidade, segurança e requisitos regulatórios.
AI e ML foram amplamente usados no setor de saúde para obter insights na luta contra COVID-19. Com isso, vem a preocupação com a segurança dos dados, uma vez que um grande volume de informações de identificação pessoal foram usados no processo. Tem havido uma demanda crescente para que as organizações de saúde façam da segurança cibernética uma prioridade fiscal, técnica e operacional. A computação confidencial ajuda essas organizações, isolando e protegendo o processamento de IA, aumentando a confiança das partes interessadas no uso contínuo de iniciativas baseadas em IA e fornecendo flexibilidade operacional.
Junto com o fornecimento de segurança de dados aprimorada, a computação confidencial também oferece caminhos para que as empresas colaborem perfeitamente sem o risco de expor dados confidenciais. Este artigo discute um caso de como os serviços BNPL (Buy Now, Pay Later / Compre Agora, Pague Depois) podem colaborar com empresas de comércio eletrônico para fornecer melhores serviços aos clientes.
O escopo da computação confidencial pode se estender além da segurança em nuvem, bem como para IOT e outras tecnologias baseadas em hardware. O Índice de Negócios IoT 2020 do The Economist mostra que cerca de 37% das organizações foram desencorajadas a adotar uma estratégia de IoT devido a questões de segurança. Embora a computação confidencial esteja em seu estágio inicial, espera-se que os desenvolvimentos liderados pelo CCC forneçam mais segurança ao cenário atual da computação em nuvem e computação de ponta, levando assim a uma maior confiança para a adoção da nuvem e da IoT.
Conheça na prática e na realidade de sua empresa o que as soluções ACS Pro podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, gerenciamento de acesso e identidade (Active Directory), gerenciamento de endpoints, ITSM – Gerenciamento de Serviços de TI, ITOM – Gerenciamento de Operações de TI (monitoramento de redes, servidores, aplicações, sites banda e análise de tráfego, gerenciamento de endereços IP e portas de switch), análise avançada de dados e muito mais.
ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.









