Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Computação confidencial – O caminho a seguir em segurança na nuvem

À luz das crescentes preocupações com a segurança cibernética na nuvem, neste post vamos explorar o conceito de computação confidencial.

O ano de 2020 viu uma forte adoção de tecnologias de nuvem devido à transformação digital acelerada e uma abordagem de nuvem sendo colocada em primeiro lugar de muitos negócios. Mesmo que a computação em nuvem promova Anywhere Operations nas empresas, ela cria uma situação em que os dados, que antes ficavam dentro dos limites organizacionais, agora residam em um ambiente externo, o do provedor de serviços em nuvem. Esse risco de terceiros continua sendo uma preocupação para os especialistas em segurança.

A filosofia atual de segurança de dados concentra-se principalmente em dois pilares: proteger os dados na fase de armazenamento e na fase de trânsito. Para conseguir isso, os dados geralmente são armazenados e transferidos em um estágio criptografado. No entanto, não há muito foco em sua segurança quando os dados estão em uso.

Vamos considerar um exemplo. Os dados, que são armazenados e transferidos na fase de criptografia, são descriptografados durante a fase de operação e são armazenados por um breve período na memória. Durante esta fase, os dados são expostos e vetores maliciosos podem explorar esta oportunidade de acessar os dados. A computação confidencial ajuda a lidar com esse risco.

A computação confidencial fornece uma camada adicional de segurança de dados, protegendo os dados enquanto estão em uso, obtida com a ajuda de controles de hardware. Um ambiente de execução confiável baseado em hardware isola os dados enquanto estão em uso e os dados criptografados só podem ser acessados ​​por meio de código autorizado. Isso é facilitado pelo uso de chaves de hardware embutidas que não são acessíveis aos provedores de serviços em nuvem.

Essa tecnologia está sendo desenvolvida pelo Confidential Computing Consortium (CCC) , uma comunidade de projetos da Linux Foundation. O CCC reúne provedores de nuvem, fornecedores de hardware e desenvolvedores de software para acelerar a adoção da computação confidencial. Além de fornecer maior segurança de dados, essa tecnologia ajuda a proteger algoritmos, evitando quaisquer alterações de código.

Aqui estão cinco artigos interessantes sobre computação confidencial e por que ela parece promissora para o futuro da segurança em nuvem.

  1. Computação confidencial – a próxima fronteira em segurança  

A computação confidencial é o caminho a seguir para garantir a criptografia de ponta a ponta. A proteção de 360 ​​graus permite que as organizações limitem o processamento de dados a um ambiente seguro, fornecendo mais controle ao proprietário dos dados do que ao provedor de hospedagem. Isso ajuda a criar uma sensação de confiança semelhante ao caso em que uma organização gerencia dados em seu próprio ambiente.

  1. Computação confidencial na nuvem pública: por que você deve proteger os dados em uso para privacidade e confiança?

A adoção dos serviços de nuvem pública aumenta consideravelmente os riscos de terceiros. Somando-se a isso, setores altamente regulamentados apresentam o risco de um número maior de superfícies de ataque. Os provedores de nuvem pública estão trazendo soluções para o mercado que fornecem aos clientes um maior grau de segurança, confidencialidade e controles de privacidade sobre seus dados e cargas de trabalho operacionais por meio de segurança em nível de hardware. O artigo discute como a computação confidencial ajuda as organizações a obterem confidencialidade de dados, integridade de dados e código e segurança de dados. 

  1. Como a computação confidencial está dissipando o clima de desconfiança em torno da segurança da nuvem

Isolar o processamento de dados em um ambiente seguro oferece oportunidades para as empresas colaborarem em um nível de processo sem ter que expor dados confidenciais. Com o exemplo de um banco que faz a verificação cruzada de uma transação com um varejista sem ter que compartilhar dados confidenciais ou acesso a ferramentas proprietárias, o autor menciona as possibilidades infinitas de colaboração de negócios que antes eram difíceis devido à privacidade, segurança e requisitos regulatórios.

  1. Protegendo IA de saúde com computação confidencial

AI e ML foram amplamente usados ​​no setor de saúde para obter insights na luta contra COVID-19. Com isso, vem a preocupação com a segurança dos dados, uma vez que um grande volume de informações de identificação pessoal foram usados no processo. Tem havido uma demanda crescente para que as organizações de saúde façam da segurança cibernética uma prioridade fiscal, técnica e operacional. A computação confidencial ajuda essas organizações, isolando e protegendo o processamento de IA, aumentando a confiança das partes interessadas no uso contínuo de iniciativas baseadas em IA e fornecendo flexibilidade operacional.

  1. A promessa de computação confidencial para proteger a privacidade em esquemas BNPL

Junto com o fornecimento de segurança de dados aprimorada, a computação confidencial também oferece caminhos para que as empresas colaborem perfeitamente sem o risco de expor dados confidenciais. Este artigo discute um caso de como os serviços BNPL (Buy Now, Pay Later / Compre Agora, Pague Depois) podem colaborar com empresas de comércio eletrônico para fornecer melhores serviços aos clientes.

O escopo da computação confidencial pode se estender além da segurança em nuvem, bem como para IOT e outras tecnologias baseadas em hardware. O Índice de Negócios IoT 2020 do The Economist mostra que cerca de 37% das organizações foram desencorajadas a adotar uma estratégia de IoT devido a questões de segurança. Embora a computação confidencial esteja em seu estágio inicial, espera-se que os desenvolvimentos liderados pelo CCC forneçam mais segurança ao cenário atual da computação em nuvem e computação de ponta, levando assim a uma maior confiança para a adoção da nuvem e da IoT.

Conheça na prática e na realidade de sua empresa o que as soluções ACS Pro podem fazer por você. Contamos com um portfólio extenso para gerenciamento de TI.
Com soluções para segurança de TI, gerenciamento de acesso e identidade (Active Directory), gerenciamento de endpoints, ITSM – Gerenciamento de Serviços de TI, ITOM – Gerenciamento de Operações de TI (monitoramento de redes, servidores, aplicações, sites banda e análise de tráfego, gerenciamento de endereços IP e portas de switch), análise avançada de dados e muito mais.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace