PTEN

rtm-logo__1_

Compartilhe

Computação confidencial e proteção de dados no setor financeiro 
PorRTM

As instituições financeiras hoje tratam volumes crescentes de dados sensíveis. Criptografia “em trânsito” e “em repouso” já virou padrão, mas a superfície de ataque permanece no momento do processamento. 

É aqui que entra a computação confidencial para proteger dados em uso ao isolá-los em ambientes de execução confiáveis, de forma que nem o hipervisor e nem os administradores de nuvem tenham acesso. 

Neste artigo, trazemos as contribuições de André Nazário, diretor de Cloud na RTM, e de Bruno Machado, diretor de OpenShift da Red Hat, participantes do episódio do RTM Trends sobre o assunto.  

O que é computação confidencial? 

Computação confidencial é um conjunto de tecnologias que estabelece um perímetro de segurança em nível de processador para workloads e dados durante a execução. 

André Nazário reforça que ela não é uma tecnologia específica, mas um conceito ou técnica que protege dados sensíveis durante o processamento em ambientes de nuvem. 

“É uma tecnologia em desenvolvimento, com um consórcio criado em 2019, embora a Intel tenha iniciado o desenvolvimento de funcionalidades relacionadas em 2015”, esclarece o diretor. 

Ele complementa que ela começou como uma visão de aplicação, com um “enclave” ou “cofre” executando o código de forma garantida e verificável, mas evoluiu para a camada de virtualização e, atualmente, para ambientes de contêineres. 

Principais funcionalidades da computação confidencial 

O principal ponto funcional, na visão de André, é a verificação de um ambiente seguro (“trusted environment”) para garantir o que está sendo executado, mesmo em infraestruturas de terceiros. 

“A computação confidencial permite validar e ter certeza do ambiente dentro de uma estrutura compartilhada, como em cloud computing”, explica. 

As principais funcionalidades da computação confidencial são: 

  • Atestado remoto e medição de integridade: prova criptográfica de que o hardware/firmware e a carga estão íntegros antes de rodar, que são base do “ambiente verificável”; 
  • Criptografia de dados em uso (runtime): proteção na camada do processador durante o processamento, além de “em repouso” e “em trânsito”; 
  • Liberação de segredos condicionada ao atestado: chaves e credenciais só ficam acessíveis após a validação de medições e políticas; 
  • Blindagem contra acesso privilegiado: mesmo administradores do SO/hipervisor ou provedores não acessam memória/dados do workload isolado; 
  • Operação em nuvem compartilhada com verificação contínua: desenho pensado para cloud e ambientes híbridos/multicloud, mantendo isolamento verificável. 

Benefícios da computação confidencial 

A computação confidencial permite que instituições financeiras mantenham ambientes confidenciais e verificáveis em infraestruturas de terceiros, como clouds públicas. 

“Isso é crítico para lidar com dados sensíveis e regulamentados, como saldos bancários e transações financeiras (PIX, por exemplo), atendendo a regulamentações como Bacen, PCI e ISO 27001”, esclarece André. 

Assim, a computação confidencial mitiga ataques de terceiros, facilitando a demonstração de conformidade em auditorias. Outro ponto positivo é o da colaboração. 

Em fala durante o episódio do podcast RTM Trends, Bruno Machado, diretor de OpenShift da Red Hat, diz que “ninguém quer mostrar necessariamente os seus dados, mas quer, muitas vezes, processar esses dados e ter um resultado comum. O setor financeiro é muito colaborativo quando se fala de casos de uso comuns, como detecção de fraude.” 

“Então, com o conceito de contêineres confidenciais, você consegue disponibilizar esses dados que são da própria instituição financeira sem que as outras partes consigam acessá-las também. E isso vai trazer uma confiança maior no mercado financeiro para que cada vez mais a colaboração possa existir”, pontua. 

Desafios para adoção da computação confidencial no setor financeiro 

A computação confidencial é, ainda, uma tecnologia que ainda está sendo popularizada no mercado brasileiro.  

Considerando isso, ainda há desafios relacionados ao custo da tecnologia e à complexidade de integração com a nuvem. Bruno também reforça: “o setor financeiro é extremamente regulado, o que apresenta desafios adicionais para cumprir a confiabilidade dos dados.” 

No campo regulatório, as auditorias demandam evidências objetivas de isolamento, trilhas de atestado e papéis bem definidos no modelo de responsabilidade compartilhada com a nuvem, por exemplo. 

Computação confidencial com OpenShift 

A RTM é parceira advanced da Red Hat, combinando competência técnica e certificações para projetos de missão crítica, com a liderança de implementação pela RTM e o suporte da Red Hat. 

Hoje, a RTM já oferta em sua cloud a plataforma OpenShift em um modelo chamado de “Autopilot”, que permite um autogerenciamento por meio da automatização. Atualmente, a empresa já está testando a tecnologia de Computação Confidencial – em fase de tech Preview – para, em breve, ofertar ao mercado.  

Quer entender como a modernização da nuvem vem revolucionando o setor financeiro? Baixe gratuitamente o material e saiba quais são os ganhos de eficiência. 

Deixe seu comentário

Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

Newsletter

Cadastre-se e receba todos os nossos conteúdos por e-mail, em primeira-mão.

Ao informar meus dados, estou ciente das diretrizes da Política de Privacidade.

Veja outras notícias relacionadas

blog-big-data-no-mercado-financeiro
Oportunidades e desafios do Big Data no setor financeiro
imagem-blog-computacao-confidencial
Computação confidencial e proteção de dados no setor financeiro 
Gestão de vulnerabilidades e cibersegurança no mercado financeiro: saiba como se proteger.
Gestão de vulnerabilidades e cibersegurança no mercado financeiro