As instituições financeiras hoje tratam volumes crescentes de dados sensíveis. Criptografia “em trânsito” e “em repouso” já virou padrão, mas a superfície de ataque permanece no momento do processamento.
É aqui que entra a computação confidencial para proteger dados em uso ao isolá-los em ambientes de execução confiáveis, de forma que nem o hipervisor e nem os administradores de nuvem tenham acesso.
Neste artigo, trazemos as contribuições de André Nazário, diretor de Cloud na RTM, e de Bruno Machado, diretor de OpenShift da Red Hat, participantes do episódio do RTM Trends sobre o assunto.
O que é computação confidencial?
Computação confidencial é um conjunto de tecnologias que estabelece um perímetro de segurança em nível de processador para workloads e dados durante a execução.
André Nazário reforça que ela não é uma tecnologia específica, mas um conceito ou técnica que protege dados sensíveis durante o processamento em ambientes de nuvem.
“É uma tecnologia em desenvolvimento, com um consórcio criado em 2019, embora a Intel tenha iniciado o desenvolvimento de funcionalidades relacionadas em 2015”, esclarece o diretor.
Ele complementa que ela começou como uma visão de aplicação, com um “enclave” ou “cofre” executando o código de forma garantida e verificável, mas evoluiu para a camada de virtualização e, atualmente, para ambientes de contêineres.
Principais funcionalidades da computação confidencial
O principal ponto funcional, na visão de André, é a verificação de um ambiente seguro (“trusted environment”) para garantir o que está sendo executado, mesmo em infraestruturas de terceiros.
“A computação confidencial permite validar e ter certeza do ambiente dentro de uma estrutura compartilhada, como em cloud computing”, explica.
As principais funcionalidades da computação confidencial são:
- Atestado remoto e medição de integridade: prova criptográfica de que o hardware/firmware e a carga estão íntegros antes de rodar, que são base do “ambiente verificável”;
- Criptografia de dados em uso (runtime): proteção na camada do processador durante o processamento, além de “em repouso” e “em trânsito”;
- Liberação de segredos condicionada ao atestado: chaves e credenciais só ficam acessíveis após a validação de medições e políticas;
- Blindagem contra acesso privilegiado: mesmo administradores do SO/hipervisor ou provedores não acessam memória/dados do workload isolado;
- Operação em nuvem compartilhada com verificação contínua: desenho pensado para cloud e ambientes híbridos/multicloud, mantendo isolamento verificável.
Benefícios da computação confidencial
A computação confidencial permite que instituições financeiras mantenham ambientes confidenciais e verificáveis em infraestruturas de terceiros, como clouds públicas.
“Isso é crítico para lidar com dados sensíveis e regulamentados, como saldos bancários e transações financeiras (PIX, por exemplo), atendendo a regulamentações como Bacen, PCI e ISO 27001”, esclarece André.
Assim, a computação confidencial mitiga ataques de terceiros, facilitando a demonstração de conformidade em auditorias. Outro ponto positivo é o da colaboração.
Em fala durante o episódio do podcast RTM Trends, Bruno Machado, diretor de OpenShift da Red Hat, diz que “ninguém quer mostrar necessariamente os seus dados, mas quer, muitas vezes, processar esses dados e ter um resultado comum. O setor financeiro é muito colaborativo quando se fala de casos de uso comuns, como detecção de fraude.”
“Então, com o conceito de contêineres confidenciais, você consegue disponibilizar esses dados que são da própria instituição financeira sem que as outras partes consigam acessá-las também. E isso vai trazer uma confiança maior no mercado financeiro para que cada vez mais a colaboração possa existir”, pontua.
Desafios para adoção da computação confidencial no setor financeiro
A computação confidencial é, ainda, uma tecnologia que ainda está sendo popularizada no mercado brasileiro.
Considerando isso, ainda há desafios relacionados ao custo da tecnologia e à complexidade de integração com a nuvem. Bruno também reforça: “o setor financeiro é extremamente regulado, o que apresenta desafios adicionais para cumprir a confiabilidade dos dados.”
No campo regulatório, as auditorias demandam evidências objetivas de isolamento, trilhas de atestado e papéis bem definidos no modelo de responsabilidade compartilhada com a nuvem, por exemplo.
Computação confidencial com OpenShift
A RTM é parceira advanced da Red Hat, combinando competência técnica e certificações para projetos de missão crítica, com a liderança de implementação pela RTM e o suporte da Red Hat.
Hoje, a RTM já oferta em sua cloud a plataforma OpenShift em um modelo chamado de “Autopilot”, que permite um autogerenciamento por meio da automatização. Atualmente, a empresa já está testando a tecnologia de Computação Confidencial – em fase de tech Preview – para, em breve, ofertar ao mercado.
Quer entender como a modernização da nuvem vem revolucionando o setor financeiro? Baixe gratuitamente o material e saiba quais são os ganhos de eficiência.