Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?

A computação confidencial é uma tecnologia de computação que isola os dados durante o seu processamento por meio de criptografia. Desta forma, as informações só podem ser acessadas durante seu uso mediante autorização, reduzindo esta vulnerabilidade de segurança.

Recentemente, o instituto Gartner divulgou os resultados do Top Strategic Technology Trends for 2021, apontando a computação confidencial como uma das tendências de TI. Essa tendência coincide com o aumento do tráfego de dados e consequente necessidade de proteção.

Nos últimos anos, a experiência do usuário com o mundo digital tem se revolucionado. Passamos a realizar compras, transações bancárias e até consultas médicas pela internet. Toda essa digitalização do cotidiano coloca nas mãos das empresas uma quantidade descomunal de dados pessoais.

Essa é uma das razões para que a segurança dos dados venha sendo tratada como prioridade. Acompanhe nosso artigo para compreender como a computação confidencial pode ser uma poderosa ferramenta para assegurar a proteção dos dados da sua empresa e por que você deve se preocupar com isso.

A computação confidencial é uma ferramenta de segurança da informação, que protege os dados sob criptografia mesmo durante o seu uso, autorizando o acesso apenas por meio de um código de programação autorizado.

Ao contrário de criptografias convencionais, que funcionam enquanto os dados estão em repouso ou em trânsito, a computação confidencial elimina a brecha de quebra da segurança no momento em que o dado está sendo usado.

Essa tecnologia impossibilita que qualquer outra pessoa ou servidor possa visualizar os dados. Assim, a proteção de dados sensíveis e confidenciais atinge um novo patamar de segurança.

Como funciona a computação confidencial?

Normalmente, os serviços de criptografia mantém os dados encriptados enquanto estão armazenados ou em trânsito. No entanto, para serem processados, eles não estão mais protegidos por criptografia. Nesse momento, seus dados ficam vulneráveis a acessos não autorizados ou mal-intencionados.

A computação confidencial utiliza uma combinação de técnicas, com integração de software e hardware, para manter os dados criptografados enquanto estão em uso.

Os dados são armazenados em um ambiente de execução confiável, conhecido como TEE. O TEE é protegido por chaves de criptografia integradas e mecanismos de atestado integrados, assegurando que as chaves sejam acessíveis apenas pelo código do aplicativo autorizado.

Nesse ambiente, é possível visualizar dados e operações executadas e, em caso de qualquer alteração no código dessas aplicações, a execução dele é negada pelo TEE.

Por que usar a computação confidencial?

A proteção de dados é uma das maiores preocupações da área de segurança da informação de qualquer empresa. Com a vigência de legislações específicas como a LGPD – ou a GDPR para quem mantém negócios em países europeus – essa preocupação é, além de ética, jurídica.

E a computação confidencial é apontada como tendência para garantir a proteção dos dados em ambientes confiáveis para diversas situações:

  • Proteger dados sensíveis mesmo em uso – ampliando os benefícios do uso de cloud computing mesmo para operações sensíveis e confidenciais;
  • Proteger a propriedade intelectual – garantindo a confidencialidade de lógicas de negócios, funções analíticas, algoritmos ou outras propriedades intelectuais da empresa;
  • Eliminar vulnerabilidades de segurança de provedores de nuvem – uma vez que a computação confidencial mantém os dados criptografados inclusive para provedores e servidores;
  • Preservar a segurança em operações de edge computing – protegendo dados e aplicações nos nós de borda;
  • Colaborar com parceiros em nuvem – por meio da combinação de dados e cálculos proprietários com outras empresas, sem precisar compartilhar propriedades intelectuais ou dados sensíveis que não queira;
  • Assegurar a compliance com a LGPD – e outras legislações de segurança de dados às quais sua empresa possa se submeter.

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?

O que é o Confidential Computing Consortium?

Em 2019, um grupo de organizações se uniu para criar o Confidential Computing Consortium, com o objetivo de criar ferramentas de plataforma cruzada para computação confidencial, além de facilitar a execução de cálculos nos enclaves e TEE.

O Consórcio é formado por empresas fabricantes de CPU, provedores de nuvem e empresas de software, entre elas Alibaba, AMD, Baidu, Fortanix, Google, IBM/ Red Hat, Intel, Microsoft, Oracle, Swisscom, Tencent e VMware, e patrocinado pela The Linux Foundation.

Com o Confidential Computing Consortium, pretende-se definir padrões de mercado para a computação confidencial, além de promover o desenvolvimento de ferramentas de software livre para esse uso.

Como a computação confidencial contribui com a LGPD?

Ao tratar da segurança e sigilo de dados, a Lei Geral de Proteção de Dados afirma que, no caso de um incidente de segurança com dados pessoais ou sensíveis, a Autoridade Nacional deverá avaliar se “foram adotadas medidas técnicas adequadas que tornem os dados pessoais afetados ininteligíveis”.

A lei não especifica quais recursos de segurança, como a criptografia, devem ser utilizados. No entanto, ela estabelece que os dados devem ser protegidos por meio de técnicas seguras que tornem os dados pessoais dos usuários ininteligíveis.

Assim, a criptografia é o recurso mais óbvio ao pensarmos em proteger dados tornando-os incompreensíveis. E a computação confidencial é uma das ferramentas possíveis de serem utilizadas, com a vantagem de mantê-los criptografados e seguros mesmo em uso.

O seu alto potencial de segurança e a possibilidade de manter dados codificados, mesmo que outras informações estejam acessíveis, é um dos fortes argumentos para sua utilização, fortalecendo a política de proteção de dados da sua empresa.

Qual o impacto da computação confidencial nas empresas?

Como dissemos, a computação confidencial assegura a proteção dos dados usados pela empresa em situações que, antes, deveriam ser evitadas. A ampliação do uso da computação em nuvem aumenta também as possibilidades de atuação da própria empresa.

Além do aumento da agilidade nas operações, mobilidade da empresa e garantias para a compliance de TI, a computação confidencial exerce um grande impacto na confiança dos clientes e usuários na empresa.

Com as interações digitais cada vez mais presentes no cotidiano de todos, as empresas têm agora a preocupação de se manterem confiáveis aos olhos de seus clientes. Ao entregar seus dados nas mãos da sua empresa, o cliente deve ter a segurança e a certeza de que sua privacidade, autonomia e confiança serão preservadas.

Gostou de saber mais sobre computação confidencial? Conheça outras tendências de TI para os próximos anos que podem ajudar a sua empresa a alcançar melhores resultados.

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?

Qual o termo usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?

A resposta correta é: estenografia.

Quais são os dois termos usados para descrever as chaves de criptografia?

Em criptografia existem dois tipos básicos de algoritmos: os de chave simétrica e assimétrica. Os primeiros utilizam uma única chave para cifrar e decifrar os dados, enquanto os segundos adotam par de chaves, sendo uma para cifrar e a outra para decifrar.

Quais são os três tipos de informações confidenciais escolha três?

Classificação da informação.
Confidencial (o mais alto nível de confidencialidade).
Restrita (médio nível de confidencialidade).
Uso interno (o mais baixo nível de confidencialidade).
Pública (todos podem ver a informação).

Qual é o termo usado para descrever a ciência de fazer é quebrar códigos secretos?

Keywords: Encryption, Mathematics, RSA Public key, Diffie-Hellman. A criptografia é a ciência incumbida em estudar os métodos para codificar uma mensagem de forma que só o destinatário legítimo consiga interpretá-la. “É a arte dos códigos secretos”.