Ao continuar com a publicação das 12 estratégias de Gartner, chega a vez de falar sobre privacidade na computação. Como já foi dito, a Gartner, consultoria de mercado em tecnologia, divulgou recentemente os resultados do estudo Top Strategic Technology Trends for 2022. Nele a análise coloca a computação confidencial, ou PEC (Privacy-enhancing Computation), como fundamental para viabilizar cenários de monetização de dados e proteção de privacidade de um modo que não era possível com as abordagens tradicionais.
Segundo o estudo, até 2025, 50% das organizações devem adotar a PEC para o processamento de dados em ambientes não confiáveis e análise de dados multipartes.
Em países como a Inglaterra e os Estados Unidos, por exemplo, dados pessoais não podem ser enviados para fora sem o uso de mecanismos adicionais de proteção da privacidade.
Além disso, muitos casos de uso de análise de dados e inteligência de negócios servem a propósitos secundários – diferentes daquele para o qual os dados foram obtidos – o que geralmente leva à necessidade de tratamento de dados anônimos.
As técnicas de PEC podem permitir a proteção da privacidade e confidencialidade dos dados em uso, garantindo a expansão da atividade comercial e facilitando a análise e as transferências internacionais de dados. Ela também reduz a conformidade existente e outros riscos de privacidade que podem atualmente impedir a adoção da nuvem pública.
Com a computação confidencial, você pode executar em um ambiente de computação em nuvem onde há outras pessoas também executando cargas de trabalho, mas ainda tem total privacidade e autoridade sobre o que está fazendo, efetivamente em um enclave.
As leis de privacidade de dados novas e expandidas com a aplicação crescente de direitos de usuário para uso apropriado de dados são um desafio para as empresas de hoje, que têm mais dados, mais aplicativos e mais locais do que nunca.
A chamada privacidade digital é nada mais que a habilidade em controlar a exposição, reserva de informações e dados pessoais na internet.
Uma vez na rede, a informação está registrada para sempre: deixamos rastros que podem ser descobertos a qualquer momento. Se você, agora mesmo, pesquisar seu nome completo no Google verá informações referentes a sua ocupação, onde estuda e muito mais.
Mesmo quem não é usuário de internet tem seus dados disponíveis. Um estudo realizado pela Kantar mostrou que 90% dos jovens no Brasil se preocupam com seus dados circulando na internet e entendem como necessidade a privacidade online.
A segurança da informação já se transformou em uma área estratégica para qualquer tipo de empresa. Independente da demanda de armazenamento de dados de clientes, as organizações têm um universo de dados institucionais que precisam ser protegidos.
Quando, além das informações internas, a empresa precisa gerir os dados pessoais dos clientes, esse cuidado na segurança precisa ser redobrado.
Se é fato que a tecnologia trouxe algumas responsabilidades com as quais não estávamos acostumados, também é verdade que estamos caminhando rumo à organização da vida digital. No intuito de administrar melhor os dados que circulam na internet, outrora denominada como “terra de ninguém”, em agosto de 2018, foi sancionada a Lei Brasileira de Proteção de Dados.
Ao mesmo tempo que os benefícios da tecnologia são cada vez mais amplos e diversificados, está se criando uma espécie de dependência destes recursos, o que aumenta a preocupação das pessoas com sua privacidade.
Com o rápido desenvolvimento da tecnologia da informação e a evolução contínua dos serviços personalizados, grandes quantidades de dados são acumuladas por grandes empresas de internet no processo de atendimento aos usuários.
Além disso, as interações dinâmicas de dados aumentam a persistência intencional/não intencional de informações privadas em diferentes sistemas de informação.
No entanto, problemas como o princípio do barril de preservar informações privadas entre diferentes sistemas de informação e a dificuldade de rastrear a origem das violações de privacidade estão se tornando cada vez mais graves.
Em 2016, a IA do Google introduziu pela primeira vez o conceito de “aprendizagem federada” em uma postagem de blog técnica e, em seguida, essa tecnologia começou a atrair atenção no campo da IA.
O chamado “aprendizado federal” é permitir que vários participantes construam um modelo de aprendizado de máquina universal e poderoso sem compartilhar dados.
Simplificando, o método “dados não se movem e o modelo se move” é usado para resolver problemas como privacidade de dados, segurança de dados, permissões de acesso a dados e acesso a dados heterogêneos.
Desde então, o “aprendizado federal” tem atraído gradativamente a atenção, o que promoveu o aprimoramento de toda a arquitetura de tecnologia de computação de privacidade.
A computação confidencial é a proteção de dados usando Ambientes de Execução Confiáveis (TEE) baseados em hardware. Um Ambiente de Execução Confiável é comumente definido como um ambiente que fornece um nível de garantia de integridade de dados, confidencialidade de dados e integridade de código.
Um TEE baseado em hardware usa técnicas apoiadas em hardware para fornecer maiores garantias de segurança para a execução de código e proteção de dados dentro desse ambiente.
A computação confidencial protege dados e aplicativos executando-os em enclaves seguros que isolam os dados e o código para impedir o acesso não autorizado, mesmo quando a infraestrutura de computação está comprometida.
As organizações agora podem executar aplicativos e dados confidenciais em infraestrutura não confiável, nuvens públicas e todos os outros ambientes hospedados. Isso dá às organizações maior controle sobre a segurança e privacidade de aplicativos e dados dentro e fora de seu perímetro de segurança estabelecido.
Hoje, os dados geralmente são criptografados em repouso no armazenamento e em trânsito pela rede, mas não enquanto estão na memória. Além disso, a capacidade de proteger dados e códigos enquanto estão em uso é limitada na infraestrutura de computação convencional.
As organizações que lidam com dados confidenciais, como informações de identificação pessoal (PII), dados financeiros ou informações de saúde, precisam mitigar as ameaças que visam a confidencialidade e a integridade do aplicativo ou dos dados na memória do sistema.
Os esforços podem permitir que os dados criptografados sejam processados na memória, reduzindo o risco de expô-los ao resto do sistema, reduzindo assim o potencial de exposição de dados confidenciais, proporcionando um maior grau de controle e transparência para os usuários.
A Gartner, consultoria de mercado em tecnologia, anunciou quais serão as 12 tendências estratégicas em tecnologia que devem ser exploradas por líderes do setor em 2022. São elas: Tecido de Dados ou Data Fabric, Cibersegurança, Privacidade em Computação, Rede Global na Nuvem, Computação, Compostos e Aplicativos, Decisão e Inteligência, Hiperautomação, AI Engenharia, Distribuído Empresa Total, Experiência Autonômica, Sistemas e AI Generativo.
Estamos abordando cada uma das 12 estratégias separadamente. Falamos de Tecido de Dados ou Data Fabric e Cibersegurança. E hoje, sobre como funciona a Privacidade em Computação. Esperamos você no próximo post sobre os demais temas.
Links pesquisados