Para as organizações que lidam com informações de identificação pessoal, a proteção de dados confidenciais é cada vez mais importante. A tecnologia de computação confidencial pode reforçar a proteção, mas como é que funciona e como é que as organizações podem tirar partido dela?
Como explica Anil Rao, VP & GM de Systems Architecture and Engineering da Intel, hoje, a maioria dos dados é encriptada em repouso, quando está a ser armazenada, ou em trânsito. A questão torna-se mais complicada quando há dados em uso e é aqui onde a computação confidencial pode ajudar, permitindo proteger informação encriptada sem a expor a outras partes do sistema.
Segundo o responsável, a tecnologia é particularmente benéfica para indústrias, como infraestruturas críticas, saúde, governo e serviços financeiros, que, de modo geral, processam vastas quantidades de dados sensíveis.
Já Brent Hollingsworth, diretor do ecossistema de software Epyc da AMD, acrescenta que a computação confidencial afirma-se como um método através do qual as empresas por trás dos serviços na Cloud podem assegurar que não acedem aos dados em si, protegendo-os a um nível fundamental.
O responsável detalha que, para lá das indústrias mais “óbvias”, existem outras áreas para as quais a computação confidencial pode ser uma opção a considerar. Por exemplo, empresas do retalho que não sentem muita confiança na Cloud e que estão a sobrecarregar os seus próprios data centers; servidores que não têm o melhor nível de proteção física ou até universidades com supercomputadores que estão a ser ativamente usados por estudantes para investigações com dados sensíveis.
Para Vint Cerf, Chief Internet Evangelist da Google Cloud, todas as organizações que, seja por motivos regulatórios ou por razões relacionadas com ciber-seguros, precisam de demonstrar que estão, de facto, a proteger a informação podem fazer uso da computação confidencial.
Em 2019 foi formado o Confidential Computing Consortium, liderado pela The Linux Foundation em colaboração com um conjunto de tecnológicas que inclui a Microsoft, Intel, Google, IBM e ARM. O número de empresas que fazem parte do consórcio que tem como objetivo definir e acelerar a adoção da tecnologia tem vindo a crescer, mas o que é que a indústria pode fazer para ajudar os clientes a adaptarem-se a este padrão de computação?
Os especialistas realçam que aumentar a visibilidade da computação confidencial para o público a quem ela possa interessar é um dos passos a tomar, assim como tomar medidas para que as pessoas consigam compreender de modo simples de que é que a tecnologia se trata.
Segundo Anil Rao, do lado das tecnológicas, simplificar a forma como abordam o público pode ser uma das chaves para impulsionar a adoção da tecnologia, tendo em mente que a computação confidencial é algo que traz valor para as organizações, além de permitir reunir esforços em diferentes áreas, abrindo a porta à cooperação para uma melhor proteção.
Olhando para o futuro, o que podemos esperar da computação confidencial daqui a cinco anos? Vint Cerf espera que, nessa altura, tenhamos progredido o suficiente para fazer com que a tecnologia seja algo normal e que qualquer tipo de computação possa ser confidencial.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários