.
Recurso patrocinado A migração constante de aplicativos e infraestrutura de data centers internos e farms de servidores para a nuvem parece imparável neste momento. A empresa de pesquisa Gartner estimou que, até 2025, 51% dos gastos de TI em software de aplicativos e infraestrutura, serviços de processos de negócios e infraestrutura de sistemas terá migrado para a nuvem públicaacima dos 41% em 2022. E você pode apostar que grandes volumes de dados que esses aplicativos e sistemas hospedam e processam irão com eles.
A nuvem oferece todos os tipos de vantagens potenciais em matéria de aquisição flexível, utilização de recursos, custo e escalabilidade, mas ainda tem muito trabalho a fazer em segurança de dados. Embora os provedores de serviços em nuvem ofereçam defesas cibernéticas rudimentares, não há garantia de que os dados confidenciais de seus clientes não serão afetados se seus sistemas multilocatários forem comprometidos devido a interrupções internas ou infiltrações externas.
Isso pode ser um salto de fé difícil para alguns. Praticamente todos os setores em que podemos pensar – tanto o setor público quanto o privado – estão sujeitos a regulamentos rigorosos de privacidade de dados que variam de um país ou região para outro. O Regulamento Geral de Proteção de Dados da União Europeia (GDPR) se aplica a todos os países da UE e organizações sediadas fora do bloco que lidam com os dados ou cidadãos residentes nesses países, por exemplo. Além disso, há leis europeias específicas de cada país, como a Bundesdatenschutzgesetz alemã (BDSG), que rege a exposição de dados pessoais, que são processados manualmente ou armazenados em sistemas de TI.
Ao mesmo tempo, estima-se que três provedores dos EUA – AWS, Microsoft e Google – tenham sido responsáveis por 72% de todo o gasto em nuvem da Europa durante o segundo trimestre de 2022. Mas o que acontece se as defesas de segurança cibernética desses provedores forem violadas? E como as organizações que confiam a eles dados confidenciais podem ter certeza de que as informações não podem ser acessadas por mais ninguém?
A Computação Confidencial pode ajudar as organizações a cumprir essas regras de várias maneiras. Ele estabelece enclaves isolados na memória do sistema (um ambiente de execução confiável) que protege o código do aplicativo e os dados confidenciais de serem acessados por outros aplicativos executados no mesmo sistema e malware, por exemplo. Ele também criptografa todos esses dados quando se move para fora do enclave para garantir que não possa ser visto por ninguém ou nada, incluindo o provedor de serviços em nuvem.
Então, quantas empresas se beneficiariam do uso da Computação Confidencial para reforçar suas políticas e estruturas de proteção de dados?
É aí que precisamos da ajuda de vocês, leitores do Strong The One. Queremos saber quais setores verticais os clientes com os quais sua organização trabalha representam para nos dar uma ideia melhor de quantos deles precisam proteger seus dados de missão crítica de olhares indiscretos.
Você conhece a Computação Confidencial? Talvez sua organização já tenha implantado um Ambiente de Execução Confiável (TEE) baseado em hardware ou planeje fazê-lo em algum momento no futuro. Idem para partições seguras na memória principal do sistema dos servidores e outros sistemas que compõem sua arquitetura local ou externa, complementada pela criptografia de dados e aplicativos que a arquitetura hospeda.
Seja qual for a posição atual, gostaríamos de saber. Então, se você puder tirar alguns minutos para responder algumas perguntas rápidas para nós, podemos reunir as respostas e dizer o que as pessoas pensaram em algumas semanas quando a pesquisa for encerrada.
Obrigado.
Patrocinado pela Intel.
.