Cloud

Você sabe o que é computação confidencial?

23/09/2020

Tempo estimado de leitura: 4 minutos

Computação confidencial é uma tecnologia emergente que consegue criptografar os dados durante o uso, ou seja, quando estão sendo processados.

A computação em nuvem tem mudado a forma de fazer negócios e, para o Google, o futuro da tecnologia é ofertar cada vez mais serviços criptografados aos clientes. Assim, esses usuários estarão confiantes de que estão no controle da confidencialidade de seus dados.

Tanto que, no fim de julho, o Google lançou um serviço para a divisão de Cloud Computing da empresa e que foi desenvolvido com base no conceito de computação confidencial. Mas, como podemos explicar o que seria essa tecnologia?

Nas palavras de Sunil Potti, vice-presidente de segurança em nuvem do Google, é uma “tecnologia inovadora que criptografa dados durante o uso”. Aqui, o “uso” seria o momento em que os dados são processados para se tornarem informações.

Embora os dados estejam criptografados quando armazenados em um ambiente cloud, eles só são computados (isto é, processados) quando não estão criptografados. Isso abre uma brecha para criminosos lançarem um malware na memória de uma máquina virtual para roubar informações.

É por isso que a computação confidencial tem chamado a atenção das empresas. Ainda mais para as que estão maduras com a computação em nuvem e iniciam sua jornada para a multicloud. Leia mais sobre a adoção de múltiplas nuvens neste blog post do Mundo + Tech.

Quer entender mais como essa tecnologia pode garantir a segurança dos dados e se tornar uma vantagem competitiva para sua empresa? Acompanhe essa publicação e descubra.

A importância da computação confidencial

O uso de tecnologias de criptografia para garantir a segurança dos dados não é recente. Porém, ainda existem algumas brechas em que hackers conseguem ter acesso às informações de um usuário ou de uma empresa.

Por isso, várias companhias como Google, Microsoft, Alibaba e VMware se juntaram ao Confidential Computing Consortium (CCC), uma entidade integrante da Linux Foundation, organização sem fins lucrativos de software de negócios.

Essas empresas de TI têm somado esforços para garantir a segurança dos dados em todo o ciclo de vida deles. Atualmente, a proteção precisa acontecer baseada em três momentos:

  1. Repouso: uso de criptografia ou tokenização para que um criminoso não tenha acesso aos dados, mesmo quando eles são copiados de um servidor ou banco de dados.
  2. Trânsito: quando pessoas não autorizadas não conseguem ver as informações à medida que elas se movem entre os servidores e aplicativos.
  3. Uso: momento em que um aplicativo precisa responder a uma solicitação e, para isso, os dados não podem estar criptografados.

Um exemplo para explicar esses três momentos seria o uso de um aplicativo de banco. A instituição criptografa os dados do cliente no ambiente em nuvem (momento “em repouso”) e durante a comunicação entre a aplicação e os servidores (momento “em trânsito”).

Porém, ao abrir o aplicativo para realizar uma transferência ou pagar um boleto, esse processamento é feito na memória do smartphone ou computador (momento “em uso”). Isso exige que os dados estejam sem criptografia, o que abre a brecha para o acesso não autorizado de hackers a essas informações.

Em resumo, realmente não importa se os dados foram criptografados no disco rígido de um servidor ou em um sistema em nuvem, caso tenham sido roubados enquanto expostos na memória.

No entanto, esse cenário está prestes a mudar.

Explicando a tecnologia

A computação confidencial vai utilizar diversas técnicas práticas (usar uma máquina virtual, por exemplo) para proteger os dados enquanto eles estão em uso. Ou seja, vai armazená-los em um ambiente de execução confiável (TEE, na sigla em inglês para trusted execution environment).

Nesse ambiente, é possível visualizar todos os dados e as operações executadas, mesmo com um depurador (processo de localização e correção de bugs em um aplicativo, software ou sistema). Assim, qualquer alteração no código dessas aplicações, o TEE nega a execução deles.

A tecnologia, ainda que emergente, abre ainda outra possibilidade. A de empresas de vários setores combinarem seus conjuntos de dados para analisar cenários, mas sem acesso aos dados umas das outras.

Por exemplo: uma varejista e uma instituição financeira podem verificar os dados de um cliente e do uso do cartão de crédito para entender se essa transação seria uma fraude em potencial. As empresas não têm acesso aos dados originais, somente aos desse caso em específico.

Outra vantagem é que a computação confidencial vai além da segurança também. Um aplicativo de processamento de imagem, por exemplo, poderia armazenar arquivos no TEE em vez de enviar um fluxo de vídeo para a nuvem, economizando largura de banda e reduzindo a latência.

Uma terceira situação é a proteção de algoritmos. Um algoritmo de Machine Learning ou plataforma analítica pode ser alocado no TEE para que terceiros não tenham acesso a ele e nem a demanda na qual ele é utilizado.

Tecnologia vai exigir integração de software e hardware

Apesar de diversas empresas de TI formarem um consórcio para fomentar a adoção da tecnologia, ela vai exigir também uma postura proativa das fabricantes de chips, que possuem papel importante na computação confidencial.

Fornecedores como Intel e AMD já incorporam alguns recursos de segurança em seus semicondutores para que a tecnologia funcione corretamente. Possivelmente, fabricantes de chips para smartphones também entrarão na jogada em breve.

O grande ponto é que a computação confidencial vai transformar a maneira como as empresas processam dados na nuvem, preservando a confidencialidade e a privacidade.

Entre outros benefícios, as organizações poderão também colaborar umas com as outras sem comprometer a confidencialidade dos conjuntos de dados que cada uma possui. Com essa colaboração, elas podem desenvolver novas tecnologias de forma mais segura e lançá-las mais rapidamente no mercado.

Principais destaques desta matéria

  • Computação em nuvem tem transformado negócios.
  • Porém, ainda há um desafio para garantir a segurança dos dados durante o processamento.
  • Nesse cenário, a computação confidencial começa a ganhar destaque na comunidade.
  • Tecnologia vai proteger os dados em uso, além de permitir a colaboração entre empresas.

Compartilhe:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *