PTEN

rtm-logo__1_

Compartilhe

Computação confidencial e proteção de dados no setor financeiro 
PorRTM

As instituições financeiras hoje tratam volumes crescentes de dados sensíveis. Criptografia “em trânsito” e “em repouso” já virou padrão, mas a superfície de ataque permanece no momento do processamento. 

É aqui que entra a computação confidencial para proteger dados em uso ao isolá-los em ambientes de execução confiáveis, de forma que nem o hipervisor e nem os administradores de nuvem tenham acesso. 

Neste artigo, trazemos as contribuições de André Nazário, diretor de Cloud na RTM, e de Bruno Machado, diretor de OpenShift da Red Hat, participantes do episódio do RTM Trends sobre o assunto.  

O que é computação confidencial? 

Computação confidencial é um conjunto de tecnologias que estabelece um perímetro de segurança em nível de processador para workloads e dados durante a execução. 

André Nazário reforça que ela não é uma tecnologia específica, mas um conceito ou técnica que protege dados sensíveis durante o processamento em ambientes de nuvem. 

“É uma tecnologia em desenvolvimento, com um consórcio criado em 2019, embora a Intel tenha iniciado o desenvolvimento de funcionalidades relacionadas em 2015”, esclarece o diretor. 

Ele complementa que ela começou como uma visão de aplicação, com um “enclave” ou “cofre” executando o código de forma garantida e verificável, mas evoluiu para a camada de virtualização e, atualmente, para ambientes de contêineres. 

Principais funcionalidades da computação confidencial 

O principal ponto funcional, na visão de André, é a verificação de um ambiente seguro (“trusted environment”) para garantir o que está sendo executado, mesmo em infraestruturas de terceiros. 

“A computação confidencial permite validar e ter certeza do ambiente dentro de uma estrutura compartilhada, como em cloud computing”, explica. 

As principais funcionalidades da computação confidencial são: 

  • Atestado remoto e medição de integridade: prova criptográfica de que o hardware/firmware e a carga estão íntegros antes de rodar, que são base do “ambiente verificável”; 
  • Criptografia de dados em uso (runtime): proteção na camada do processador durante o processamento, além de “em repouso” e “em trânsito”; 
  • Liberação de segredos condicionada ao atestado: chaves e credenciais só ficam acessíveis após a validação de medições e políticas; 
  • Blindagem contra acesso privilegiado: mesmo administradores do SO/hipervisor ou provedores não acessam memória/dados do workload isolado; 
  • Operação em nuvem compartilhada com verificação contínua: desenho pensado para cloud e ambientes híbridos/multicloud, mantendo isolamento verificável. 

Benefícios da computação confidencial 

A computação confidencial permite que instituições financeiras mantenham ambientes confidenciais e verificáveis em infraestruturas de terceiros, como clouds públicas. 

“Isso é crítico para lidar com dados sensíveis e regulamentados, como saldos bancários e transações financeiras (PIX, por exemplo), atendendo a regulamentações como Bacen, PCI e ISO 27001”, esclarece André. 

Assim, a computação confidencial mitiga ataques de terceiros, facilitando a demonstração de conformidade em auditorias. Outro ponto positivo é o da colaboração. 

Em fala durante o episódio do podcast RTM Trends, Bruno Machado, diretor de OpenShift da Red Hat, diz que “ninguém quer mostrar necessariamente os seus dados, mas quer, muitas vezes, processar esses dados e ter um resultado comum. O setor financeiro é muito colaborativo quando se fala de casos de uso comuns, como detecção de fraude.” 

“Então, com o conceito de contêineres confidenciais, você consegue disponibilizar esses dados que são da própria instituição financeira sem que as outras partes consigam acessá-las também. E isso vai trazer uma confiança maior no mercado financeiro para que cada vez mais a colaboração possa existir”, pontua. 

Desafios para adoção da computação confidencial no setor financeiro 

A computação confidencial é, ainda, uma tecnologia que ainda está sendo popularizada no mercado brasileiro.  

Considerando isso, ainda há desafios relacionados ao custo da tecnologia e à complexidade de integração com a nuvem. Bruno também reforça: “o setor financeiro é extremamente regulado, o que apresenta desafios adicionais para cumprir a confiabilidade dos dados.” 

No campo regulatório, as auditorias demandam evidências objetivas de isolamento, trilhas de atestado e papéis bem definidos no modelo de responsabilidade compartilhada com a nuvem, por exemplo. 

Computação confidencial com OpenShift 

A RTM é parceira advanced da Red Hat, combinando competência técnica e certificações para projetos de missão crítica, com a liderança de implementação pela RTM e o suporte da Red Hat. 

Hoje, a RTM já oferta em sua cloud a plataforma OpenShift em um modelo chamado de “Autopilot”, que permite um autogerenciamento por meio da automatização. Atualmente, a empresa já está testando a tecnologia de Computação Confidencial – em fase de tech Preview – para, em breve, ofertar ao mercado.  

Quer entender como a modernização da nuvem vem revolucionando o setor financeiro? Baixe gratuitamente o material e saiba quais são os ganhos de eficiência. 

Deixe seu comentário

Prometemos não utilizar suas informações de contato para enviar qualquer tipo de SPAM.

Newsletter

Cadastre-se e receba todos os nossos conteúdos por e-mail, em primeira-mão.

Ao informar meus dados, estou ciente das diretrizes da Política de Privacidade.

Veja outras notícias relacionadas

Imagem de um celular com uma tela abrindo um app do Pix com grafismos ao fundo
Novas regulamentações do Pix para instituições de pagamentos
imagem-credenciadores-hub-conciliacao
Credenciadoras realizam monitoramento de interchange no RTM Hub Conciliação
imagem-noticia-normas-do-bacen
Normas do Bacen reforçam segurança no SFN: RTM pode apoiar na adaptação