Em Foco

A ascensão da computação confidencial

Cada vez mais, as violações de dados e da privacidade preocupam não só as empresas, como os consumidores. A computação confidencial chegou ao mercado para fortalecer as infra-estruturas operacionais, conferindo um novo nível de segurança à informação, mais protecção aos dados e mais privacidade.

5 razões para usar a computação confidencial

1. Para proteger dados sensíveis, mesmo quando em uso – e para estender os benefícios da computação em nuvem para cargas de trabalho sensíveis. Quando usada juntamente com a criptografia de dados em repouso e em trânsito com controlo exclusivo de chaves, a computação confidencial elimina a única grande barreira da mudança dos conjuntos de dados sensíveis ou altamente regulados e de cargas de trabalho da aplicação de uma infra estrutura de TI local dispendiosa e inflexível para uma plataforma de nuvem pública mais flexível e moderna.

2. Para proteger a propriedade intelectual. A computação confidencial não é apenas para protecção de dados. O TEE também pode ser usado para proteger a lógica de negócios proprietários, funções analíticas, algoritmos de machine learning ou aplicações inteiras.

3. Para colaborar seguramente com parceiros em novas soluções de nuvem. Por exemplo, uma empresa pode combinar os seus dados sensíveis com cálculos proprietários de outra empresa para criar novas soluções – sem que a empresa compartilhe dados ou propriedade intelectual que não queira.

4. Para eliminar problemas ao escolher provedores de nuvem. A computação confidencial permite que uma empresa escolha os serviços de computação em nuvem que melhor atendem os seus requisitos técnicos e de negócios, sem se preocupar em armazenar e processar dados do cliente, tecnologia proprietária e outros activos sensíveis. Isso também ajuda a minimizar quaisquer questões competitivas adicionais, caso o fornecedor de nuvem também forneça serviços de negócios concorrentes.

5. Para proteger dados processados na borda. A computação de borda é uma estrutura de computação distribuída que aproxima as aplicações corporativas das origens de dados, como dispositivos de IoT ou servidores de borda locais. Quando isso é usado como parte dos padrões de nuvem distribuída, os dados e as aplicações nos nós de borda podem ser protegidos com computação confidencial.

Fonte: IBM