Contents

Um conhecimento obrigatório para a segurança futura!

O cenário global depende muito de dados, necessitando de uma transmissão rápida, porém segura, para manter operações fluidas. À luz da digitalização generalizada que está ocorrendo, grandes quantidades de informações são armazenadas em servidores em nuvem acessíveis de qualquer lugar, conhecidos como Big Data. Consequentemente, salvaguardar detalhes sensíveis e proteger contra entidades malévolas assume maior importância.

A computação confidencial é um conceito que prioriza a privacidade dos dados, restringindo o acesso aos dados apenas ao seu proprietário ou partes designadas, garantindo ao mesmo tempo a segurança no processamento. Esta abordagem ganhou a atenção de diversas entidades, como instituições, governos, empresas e indivíduos, que buscam garantia de que suas informações confidenciais permaneçam protegidas.

/images/paul-oneill-intel-23-11-2023.jpg

Paul O’Neill atua como Diretor de Desenvolvimento Estratégico de Negócios para Computação Confidencial na Intel Corporation.

Paul O’Neill, Diretor de Desenvolvimento Estratégico de Negócios para Computação Confidencial da Intel, foi solicitado a fornecer uma explicação do conceito em termos leigos. Começou por sublinhar que se trata de uma inovação recentemente desenvolvida, concebida especificamente para melhorar a protecção de dados e a privacidade, que são preocupações cada vez mais importantes na sociedade actual.

A capacidade atual do Big Data está revolucionando uma infinidade de disciplinas. Neste momento, uma série de avanços tecnológicos facilitam a transmissão segura de dados pela Internet. Além disso, existem métodos disponíveis para proteger os dados enquanto eles permanecem inativos nos data centers; no entanto, antes da era atual, não existia nenhuma solução adequada para garantir a proteção dos dados durante o processamento.

Garantir a confidencialidade dos dados processados ​​em um ambiente de nuvem é o objetivo principal da Computação Confidencial. Como elucida O’Neill, “ao usar a nuvem, os dados de alguém são processados ​​no dispositivo de outra parte”. Consequentemente, é crucial proteger contra acesso não autorizado e interferência em informações confidenciais. Ao estender a proteção aos dados durante o processamento ou tempo de execução, a Computação Confidencial aborda todas as vulnerabilidades residuais de segurança de dados.

Computação Confidencial, o que ela faz na prática

O conceito de Computação Confidencial é de natureza abrangente; no entanto, torna-se imperativo compreender a sua implementação prática. Para proteger os dados durante a computação, um dos componentes críticos envolvidos é a unidade central de processamento (CPU). As informações confidenciais são guardadas com segurança em um enclave presente na CPU durante toda a fase de processamento.

Os limites deste enclave podem ser acessados ​​apenas por programas de computador autorizados, tornando-os imperceptíveis e inatingíveis para qualquer outro elemento ou parte, até mesmo o provedor de serviços em nuvem. Na verdade, apenas o indivíduo que carregou as informações na nuvem e pretende manipulá-las detém o domínio sobre as chaves de criptografia.

/images/confidential-computing-23-11-2023.jpg

Deixar informações confidenciais nas mãos de um provedor de serviços de nuvem robusto oferece aos gigantes corporativos e às agências governamentais a oportunidade de aproveitar medidas de segurança de última geração e, ao mesmo tempo, eliminar a necessidade de desenvolver vários sistemas autônomos e dispendiosos. Além disso, ao utilizar uma infraestrutura confiável e em conformidade com as regulamentações, como a oferecida pelas diretrizes do GDPR da UE, as organizações podem mitigar possíveis complicações legais, conforme elucidado pelo Sr.

Computação Confidencial, quem perguntou?

A computação confidencial não é uma exceção quando se trata de desenvolvimento de tecnologia. Origina-se de demandas e requisitos desorganizados que gradualmente ganham impulso até atingirem um crescendo na indústria. A questão permanece: quem iniciou esse movimento – foram os fabricantes de CPU, os provedores de serviços ou os próprios usuários finais? Em última análise, foi o esforço colectivo destas partes interessadas que obrigou empresas como a Intel e outras no sector a tomarem medidas e actualizarem o conceito de computação confidencial.

Em 2017, de acordo com O’Neill, surgiu uma questão premente relativa à confiança entre os fornecedores de serviços em nuvem, à medida que começaram a ocorrer casos frequentes de acesso não autorizado e violações de dados. Em resposta a isto, a Microsoft reconheceu o potencial de deterioração adicional, a menos que fossem tomadas medidas, levando-a assim a procurar colaboração com a Intel com o objectivo final de reacender a fé na utilização de serviços baseados na nuvem.

Ao discutir confiança em relação à nuvem, os clientes exigem quatro aspectos essenciais, de acordo com a declaração de O’Neill. Em primeiro lugar, procuram garantias relativamente à privacidade dos dados, uma preocupação que não era inteiramente abordada pelos prestadores de serviços na altura, utilizando os meios tecnológicos disponíveis. Em segundo lugar, a conformidade com os quadros regulamentares que regem a gestão de dados, incluindo o Regulamento Geral Europeu de Proteção de Dados (RGPD), figura com destaque entre as prioridades dos clientes.

As soluções avançadas de segurança de dados estão a tornar-se cada vez mais uma prioridade para as organizações, à medida que procuram métodos abrangentes para gerir e proteger as suas informações ao longo de todo o seu ciclo de vida. “Nossos clientes buscavam mais do que simplesmente criptografar dados e armazená-los com segurança”, afirmou O’Neill. “Eles queriam uma solução que pudesse proteger contra vulnerabilidades no sistema operacional, hipervisor ou potencial acesso não autorizado por indivíduos.

/images/confidential-computing-software-23-11-2023.jpg

Em resumo, o quarto recurso buscado é a capacidade de trabalhar em conjunto com conjuntos de dados armazenados na nuvem enquanto utiliza a própria nuvem como mediador de criptografia. Embora este conceito conhecido como Computação Confidencial ainda não tenha atingido a maturidade, espera-se que cresça em popularidade e avance ao longo do tempo até se tornar a norma da indústria. Além disso, o termo “colaboração” ganhará destaque especialmente com a ascensão da IA, de acordo com as previsões de O’Neill.

A Microsoft desempenhou um papel significativo na promoção da Trust Computing, integrando-a com CPUs Intel numa fase inicial. Como resultado, eles fundaram o Confidential Computing Consortium sob a Linux Foundation, permitindo que outros fornecedores de hardware e software também se juntassem à iniciativa.

Quais setores impulsionam a Computação Confidencial?

“o sector da saúde e os serviços financeiros” foram citados como exemplos, e não é difícil compreender porquê.

No domínio da saúde, visualize um cenário em que um representante de um hospital transmite um dossiê médico a uma organização de investigação com a finalidade de realizar um ensaio clínico. O indivíduo concedeu o seu consentimento, mas a entidade de investigação garante a confidencialidade; no entanto, a divisão jurídica da instituição dificulta a transação. Considere a possibilidade de um membro inescrupuloso da equipe de pesquisa obter ilegitimamente as informações ou o potencial uso indevido dos dados do paciente pela empresa de pesquisa fora dos parâmetros acordados. Em última análise, esta situação centra-se na salvaguarda dos dados para a finalidade pretendida.

A Computação Confidencial revoluciona a forma como as informações confidenciais são tratadas em ambientes de computação em nuvem, permitindo o processamento de dados e mantendo a criptografia, mitigando assim os riscos potenciais associados ao acesso ou divulgação não autorizada. Esta abordagem garante que a confidencialidade seja preservada mesmo quando os dados estão sendo processados, eliminando a necessidade de as organizações comprometerem a segurança em prol da eficiência.

À luz do clima atual, chegou ao nosso conhecimento que há uma demanda crescente por Computação Confidencial em vários setores além do financeiro. Por exemplo, a indústria automóvel enfrenta desafios semelhantes no que diz respeito à gestão de informações sensíveis no contexto de veículos conectados. Além disso, o setor da publicidade digital também sente a pressão para cumprir regulamentações mais rigorosas impostas pela União Europeia em relação à privacidade dos dados dos utilizadores. Parece que estes desenvolvimentos destacam a aplicabilidade mais ampla da Computação Confidencial em diversos domínios, cada um enfrentando o seu próprio conjunto único de desafios quando se trata de salvaguardar informações sensíveis.

Em essência, não existe um domínio predominante em que a necessidade de salvaguardar a informação prevaleça sobre outros; em vez disso, a preservação de dados estende-se a uma multiplicidade de sectores, afirma O’Neill.

Além disso, encontramo-nos no início de um movimento inovador conhecido como “Inteligência Artificial”, em que os dados servem como componente central. De acordo com as declarações de um executivo da Intel, a integração da Inteligência Artificial facilitará o estabelecimento da Computação Confidencial, resultando em última instância na sua fusão. A tecnologia de Computação Confidencial desempenha um papel crucial para garantir a segurança de informações confidenciais entre todas as partes interessadas envolvidas no processo. Garante que cada aspecto do gerenciamento de dados seja submetido a medidas de segurança abrangentes para proteção contra qualquer acesso não autorizado ou uso indevido.

Computação Confidencial, o exemplo da Bosch

A Bosch, uma entidade proeminente amplamente reconhecida pelas suas ferramentas industriais, também fez progressos significativos na altamente dinâmica indústria automóvel, onde a computação confidencial desempenha um papel crucial no avanço de tecnologias de ponta, como a condução autónoma através do processamento seguro de grandes quantidades de dados.

Num esforço para criar uma solução robusta, a Bosch utilizou imagens de vídeo obtidas em centros urbanos como Estugarda e Barcelona com o objetivo de treinar os seus algoritmos e avançar no desenvolvimento dos seus sensores Advanced Driver Assistance Systems (ADAS). No entanto, este processo encontrou alguns desafios ao longo do caminho.

/images/confidential-computing-bosch-23-11-2023.jpg

Para construir uma rede neural, foi necessário que ele estabelecesse uma base adequada composta por elementos infraestruturais, o que exigiu a aquisição de numerosos servidores equipados com amplas Unidades de Processamento Gráfico (GPUs). Embora este investimento possa ser considerado financeiramente viável em circunstâncias normais, apresenta um desafio significativo durante períodos de maior procura por dispositivos de aceleração baseados em GPU, quando os custos são inflacionados.

Na Bosch, foi considerada a ideia de utilizar a tecnologia cloud; no entanto, surgiu um desafio devido à captura de informações pessoais, como características faciais e placas de veículos, que precisavam ser ocultadas por motivos de privacidade. Para realizar esta tarefa, foi necessário utilizar dados brutos, mas obter o consentimento de todos os retratados nas filmagens revelou-se impraticável.

Para garantir a conformidade com os regulamentos de privacidade, utilizamos uma rede neural de terceiros, transmitindo os dados processados ​​através da nuvem. Isso permitiu que a rede realizasse análises e modificações adicionais, preservando o anonimato dos indivíduos envolvidos.

Para manter a conformidade com o Regulamento Geral de Proteção de Dados (GDPR), a Bosch empregou um processo automatizado de identificação e ocultação de determinados pixels nas imagens, preservando ao mesmo tempo a integridade geral do conteúdo original. Ao isolar esses grupos de pixels e submetê-los à análise dos algoritmos, o sistema conseguiu operar de forma eficaz sem exigir o consentimento explícito dos indivíduos envolvidos nas imagens. Esta abordagem permitiu à Bosch aderir aos padrões do GDPR sem incorrer em encargos administrativos adicionais associados à obtenção de permissões.

Em resumo, Computação Confidencial significa a implementação de criptografia de dados em componentes de hardware, particularmente na instância da Intel, por meio da utilização de regiões protegidas dentro do chip, o que melhora a proteção geral de dados juntamente com o suporte de software em vários níveis. O objetivo principal da Computação Confidencial é garantir o processamento seguro de dados em ambientes de nuvem, ao mesmo tempo que cumpre os regulamentos legais para proteger as partes envolvidas; desde prestadores de serviços a gestores de plataformas, passando por utilizadores individuais ou cidadãos.

*️⃣ Link da fonte: