Caminhando no labirinto da privacidade de dados

N° 4 da série sobre previsões de TI em 2019: As mudanças nas leis de proteção de dados e a crescente preocupação com a privacidade inspirarão processos de segurança mais progressivos

À medida que empresas têm alterado suas cargas de trabalho e grandes bases de dados para plataformas multi-cloud e/ou em SaaS, as preocupações em torno das regulações de privacidade, alocação e conformidade de dados só aumentam. O Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês) da União Europeia tem sido anunciado como o mais importante desenvolvimento nos regulamentos de privacidade de dados em 20 anos, principalmente devido a suas sanções mais duras e implicações globais. No entanto, praticamente todos os setores têm lidado com normas de conformidade setoriais e governamentais há décadas. Há, por exemplo, os padrões de segurança da indústria de cartões de pagamento (PCI) nos EUA, a Lei de portabilidade e responsabilidade de planos de saúde (HIPAA) e da Informação pessoalmente identificável (PII). A maneira como as empresas têm lidado com seus negócios e dados pessoais tem sido uma preocupação constante.

Dado o número de violações em 2018, a consciência em torno de regulamentos de privacidade e proteção de dados tem aumentado entre o público geral, o que faz crescer a preocupação em relação a como as empresas estão gerenciando dados dos usuários. Com dados se movimentando do data center para a nuvem, fora do controle direto da empresa, estratégias de segurança mais eficazes a níveis local, nacional e global são necessárias para proteger os dados de propriedade da empresa e propriedade intelectual, bem como os dados que clientes confiam a essas organizações. Para garantir uma proteção de dados e conformidade mais abrangentes em toda a empresa, as companhias de TI precisam implantar processos de segurança proativa através de arquiteturas de gestão de dados distribuídos, incluindo interconexão privada para bases de dados e infraestruturas híbridas e multicloud.

Proteção de dados em trânsito, em repouso e na memória

A criptografia tem sido o principal mecanismo para proteger os dados, desde que a criptografia de chave pública foi inventada em 1976. A criptografia não permite que dados possam ser “vistos” e geralmente aplica-se a três estados de dados: “em trânsito” – dados movendo-se entre diferentes lugares –, “em repouso” – dados no disco – e “em memória” – dados sendo processados em um sistema. No entanto, de acordo com descobertas do Instituto Ponemon sobre tendências de criptografia global em 2018, menos da metade (43%) das organizações têm uma estratégia de criptografia corporativa consistente. É ainda mais surpreendente saber que 61% dos entrevistados disseram que suas organizações transferem dados sensíveis ou confidenciais para a nuvem, estejam eles criptografados, ou ilegíveis, ou não, através de algum outro mecanismo, como geração de tokens ou mascaramento de dados.[i]

Esta abordagem inconsistente para gerenciamento de criptografia de dados aumenta a probabilidade de violações de dados, especialmente se os dados estão sendo transferidos para a cloud na internet pública. E se dados estão sendo transferidos da edge, onde a maioria dos dados é criada e consumida, para serem processados em data centers corporativos centralizados por meio da internet pública, isso também aumenta a superfície de ataque, criando mais oportunidades para perda de dados. É necessário que existam métodos de gerenciamento de chaves de criptografia que consistentemente estendam essa gestão para dados on premise, na cloud e na edge por meio de interconexão privada, para assegurar a proteção dos dados de ponta a ponta.

Como a interconexão privada desempenha o seu papel

A interconexão privada tem um papel fundamental na garantia de que dados estejam seguros em trânsito, eliminando a necessidade de que dados sejam enviados através da internet pública. Os dados podem ser transferidos da borda, para a nuvem, ou outros serviços de SaaS, em particular, sem a necessidade de expor os dados para a internet, reduzindo assim a superfície de ataque. A interconexão privada permite comunicações de alta velocidade e baixa latência na camada física (camada 1) e não põe nada entre você e as pessoas ou coisas com quem você está tentando se interconectar, uma importante salvaguarda para evitar que dados confidenciais sejam interceptados por outros.

Como vemos empresas abordando a conformidade e a proteção de dados

Hoje, vemos empresas sendo capazes de evitar violações de dados e manter controle sobre seus dados das seguintes maneiras:

  • Aproveitando as novas técnicas de criptografia de dados, como Encriptação Completamente Homomórfica (FHE, na sigla em inglês), que permite que os cálculos sejam realizados em dados criptografados sem a necessidade de acesso à informação crua. Isso permite que as informações permaneçam seguras e privadas, mas ainda ofereçamos insights necessários. A FHE tem limitações atuais no desempenho, mas há muitos pesquisadores e empresas que trabalham para superar estes desafios.
  • Utilizando técnicas como geração de tokens, ou seja, a substituição de uma porção real de dados por pseudo-dados com um token. Isso impede que os dados reais sejam compartilhados com terceiros, sem impedir o processamento e realização de negócios digitais.
  • Aproveitando tecnologias como computação confidencial, que processa dados em enclaves de hardware seguro, mesmo em um ambiente “multi-tenant”. Esta tecnologia cria um ambiente de execução seguro e confiável, o que impede que códigos maliciosos e malwares no mesmo servidor tenham acesso ao conteúdo do enclave seguro. Esta tecnologia protege os dados em repouso, em trânsito e em memória e hoje está disponível em empresas como a Intel ou AMD e com projetos de código aberto, como o Keystone.

Esta última é a mesma tecnologia que está sendo usada no Equinix SmartKey™, solução de HSM-as-a-service . O Equinix SmartKey é um serviço de criptografia e gerenciamento de chave de segurança global baseado em SaaS, oferecido na plataforma Equinix. O Equinix Smartkey fornece armazenamento, criptografia e geração de tokens e trata de performance e governança, riscos de gerenciamento de chave e requisitos de conformidade na digital edge, próxima a clouds, transportadores e outras contrapartes, restringindo o acesso a chave apenas a usuários autorizados. O Equinix SmartKey simplifica a proteção de dados em qualquer arquitetura digital, armazenando chaves de criptografia na Equinix separadas, mas em proximidade com a Edge, Clouds e SaaS.

Aproveitando o controle de segurança como serviço usando a interconexão privada

Na Equinix, temos um ecossistema crescente de segurança, com parceiros que desenvolveram serviços de segurança em plataformas híbridas e multicloud, alavancando assim o  Equinix Cloud Exchange Fabric™ (ECX Fabric™) .

Você conferir o resultado dessa plataforma com o caso de sucesso da Motiv. A solução  Motiv SOC  coleta, analisa e correlaciona todas as atividades de aplicações e dados associados de forma centralizada para seus clientes como serviço, para que quaisquer desvios possam ser reconhecidos e relatados rapidamente. A Motiv também fornece alertas em tempo real a fim de entregar insights mais rápidos aos clientes para que eles possam analisar e resolver potenciais violações de segurança imediatamente. A plataforma Equinix permite que a Motiv obtenha acesso seguro e privado a vários provedores de cloud pública através de uma interconexão global e definida por software habilitada pelo ECX Fabric. “Nossa solução de monitoramento de segurança e alerta em tempo real fornece insights mais rápidos para nossos clientes para que eles possam imediatamente analisar e resolver problemas,” diz Maarten Lutterman, especialista sênior em tecnologia da Motiv. “O Equinix Cloud Exchange Fabric, com seu acesso multicloud rápido e seguro, é a plataforma de interconexão subjacente que está fazendo tudo isso acontecer.”
Saiba mais sobre o Equinix SmartKey e como implementar as melhores práticas em gerenciamento de segurança de dados com o material Interconnection Oriented Architecture® (IOA®) Security Blueprint.

[i] Ponemon Institute, “Global Encryption Trends Study,” 2018.

 

Confira nossos outros posts sobre essas previsões:

5 previsões de TI para os negócios digitais em 2019

Abrindo Caminho para a promessa do 5G

A ascensão das arquiteturas distribuídas de Inteligência Artificial

“Desbloqueando” o Blockchain