Por Rui Barata Ribeiro (*)

Como consumidores, todas as experiências são importantes e esperamos que todas as nossas interações digitais sejam seguras. No entanto, os burlões tendem a aproveitar-se de eventos ou desafios inesperados – como foi o caso da pandemia. Quando a normalidade é perturbada, veem uma oportunidade para explorar as fragilidades resultantes dessa situação.

A privacidade sempre esteve no topo das prioridades dos consumidores, mas ainda mais agora, à medida que vamos vivemos o nosso dia a dia cada vez mais através de interações digitais. No último ano, temos vindo cada vez mais a investir online, a consultar médicos através de teleconsultas, a gerir negócios virtualmente, para citar apenas alguns exemplos. Como impacto direto disso, muitas empresas, grandes e pequenas, abraçaram a transformação digital e estão a adotar a cloud para permitir estas experiências e interações aos seus clientes.

Agora, mais do que nunca, os Chief Information Officers (CIO) e os Chief Security Officers (CSO) estão focados na proteção de dados e na garantia de privacidade para os triliões de interações digitais que acontecem a cada minuto. Por exemplo, os ciberataques a partir da cloud aumentaram 630% entre janeiro e abril de 2020 (McAfee). A cada semana ouvimos falar de uma nova falha de segurança nas notícias, por isso não é de admirar que muitos CIOs e CSOs fiquem acordados à noite a pensar em como executar workloads num ambiente de cloud em que confiam para fornecer interações sem atritos e seguras para os consumidores. Isto é especialmente verdade em indústrias altamente regulamentadas, como os serviços financeiros, as telecomunicações, o governo e os cuidados de saúde que estão a tratar dados vitais.

A computação confidencial é a forma das empresas atingirem esse nível de segurança

Se é um CIO ou líder de tecnologia, a computação confidencial permite-lhe ter plena autoridade e privacidade na sua computação, código e dados, mesmo quando funciona num ambiente de cloud - apenas a sua empresa tem acesso a esses dados. Deste modo, fornece uma maior garantia de que os dados são protegidos e visíveis apenas para o seu proprietário e para mais ninguém, nem mesmo o fornecedor de cloud que está a alojar os dados – mesmo durante o processamento. Os dados estão protegidos em trânsito, em repouso e em uso. Com a computação confidencial, é capaz de correr os seus workloads num ambiente de computação em cloud, onde encontra também outras workloads em uso, mas ainda tem total privacidade e autoridade sobre o que está a fazer - através de um enclave.

Uma forma de entender este conceito é pensar, por exemplo, num escritório num edifício de escritórios. O escritório é um local privado e seguro onde pode ter uma reunião. Há vários outros escritórios no edifício, mas pode trancar a porta e ter uma reunião privada no seu escritório e ninguém tem acesso às suas conversas, apesar de estar no mesmo edifício. Os proprietários desse edifício e as pessoas dos outros escritórios não sabem o que se passa no seu escritório. Neste caso, e fazendo o paralelismo para a computação confidencial, a cloud é o edifício de escritórios e o enclave é o escritório.

Depois de mais de uma década de investigação, a computação confidencial passou rapidamente de projetos na IBM Research para ofertas totalmente implementadas em todo o setor sendo adotadas por empresas como a Apple, Daimler, Luminor Bank e muitas outras, com uma capacidade que ainda está numa fase inicial para muitos outros fornecedores de cloud. Integrámos a computação confidencial no IBM Hyper Protect Software Development Kit para iOS, que ajuda os developers a criar aplicações de cuidados de saúde que estão prontas a funcionar em dispositivos Apple. Por exemplo, um developer pode criar uma app que permite a um consumidor organizar e gerir os seus registos médicos a partir do seu telemóvel, e a aplicação terá capacidades de computação confidenciais incorporadas, para que os dados de saúde pessoais não possam ser acedidos por ninguém, exceto pelo seu proprietário.

Outro exemplo é o nosso trabalho com a Daimler, a empresa por trás de marcas de veículos de luxo como a Mercedes-Benz e a Maybach. Ao comprar um veículo, os consumidores podem ter de disponibilizar informações pessoais, incluindo idade, morada, número de carta de condução e informações sobre seguros. A Daimler está a usar computação confidencial para proteger os dados dos consumidores no pós-venda. Ao utilizarem capacidades de computação confidenciais na IBM Cloud, os consumidores sabem que a Daimler está a ter o máximo cuidado possível para proteger a informação que lhes disponibilizaram.

A IBM também anunciou recentemente a colaboração com o Luminor Bank, o terceiro maior banco da região do Báltico e da Estónia. A IBM ajudará o Luminor a migrar a sua nova plataforma digital para a solução IBM Cloud para os Serviços Financeiros, por forma a impulsionar a inovação e cumprindo todos os requisitos de segurança e conformidade regulamentar que esta solução lhe garante. Com a IBM, o Luminor vai acelerar a sua adoção de tecnologia de próxima geração.

Com a mudança massiva que assistimos e a dependência das interações digitais em muitos aspetos da vida, as empresas têm que ter confiança de que cada transação digital que alimentam está integrada e segura. Recentemente, também assistimos a ameaças à nossa digital supply chain (cadeia de fornecimento digital). Novos riscos estão a surgir diariamente. Mas, com uma abordagem baseada em controlos e padrões em torno da cloud, tendo sempre a segurança no seu cerne, podemos aliviar estas ameaças emergentes na cadeia de fornecimento digital. As empresas precisam de continuar a ser administradoras de confiança dos dados de outras pessoas para que, como consumidores, tenhamos confiança nas interações digitais e a certeza de que a nossa privacidade e informação permanecerão nossas.

A privacidade está no centro da experiência digital do seu cliente?

(*) Security Sales Leader, da IBM Portugal

Não perca as principais novidades do mundo da tecnologia!

Subscreva a newsletter do SAPO Tek.

As novidades de todos os gadgets, jogos e aplicações!

Ative as notificações do SAPO Tek.

Newton, se pudesse, seguiria.

Siga o SAPO Tek nas redes sociais. Use a #SAPOtek nas suas publicações.