Compartilhamento de dados: evidências eletrônicas versus computação confidencial

Computação Confidencial

Compartilhar postagem

Transferência de dados de acordo com evidências eletrônicas versus computação confidencial: grupos profissionais inteiros estão excluídos do uso da nuvem?

Com as evidências eletrônicas, um novo conjunto internacional de regras está se preparando para disponibilizar dados às autoridades além das fronteiras nacionais. Por exemplo, se a autoridade judicial na Grécia solicitar os dados do usuário de um cliente alemão, deve ser possível, no futuro, forçar o provedor de nuvem alemão a liberar esses dados. Isso afeta todas as informações que estão disponíveis para o provedor de serviços em nuvem sobre seus clientes: começando com o conteúdo armazenado até os metadados sobre o tempo de transmissão de dados, o endereço IP do remetente e do destinatário dos pacotes de dados.

Este rascunho pode ser útil para processos criminais internacionais eficazes, mas o requisito levanta questões fundamentais sobre a segurança dos dados dos serviços em nuvem.

Provedores de nuvem podem acessar dados de clientes

Tecnicamente, o acesso aos dados do usuário - dados de conteúdo e metadados - é, em princípio, possível para o provedor! Muitos provedores de serviços em nuvem podem acessar os dados de seus clientes armazenados na nuvem. Isso significa que esse acesso também pode ocorrer sem ordem oficial. Essa é uma ideia desagradável, especialmente quando as empresas lidam com dados confidenciais. Se o operador de nuvem pode acessar os dados de seus clientes a qualquer momento, quem pode fazer tudo isso?

Para alguns grupos profissionais (detentores de segredos profissionais de acordo com a Seção 203 do Código Penal, como advogados e médicos), a possibilidade de obter conhecimento representa até uma revelação de segredos na acepção do Código Penal impede o uso de serviços em nuvem de desde o início e os expõe às desvantagens econômicas resultantes”, argumenta Ulrich Ganz, Diretor de Engenharia de Software da subsidiária uniscon da TÜV SÜD, com sede em Munique.

Computação Confidencial: Tecnologia vs. Arranjo

As empresas que desejam impedir de forma confiável o acesso de terceiros - incluindo o provedor de serviços - já contam com serviços que implementam o princípio da computação confidencial. Os dados confidenciais não são apenas criptografados durante o armazenamento e a transmissão, mas também permanecem protegidos durante o processamento. Além de uma melhoria geral na segurança dos dados, o objetivo da computação confidencial também é tornar as vantagens da computação em nuvem acessíveis às indústrias que processam dados confidenciais.

Com a nuvem de negócios altamente segura idgard® da uniscon, a abordagem de computação confidencial é implementada usando a tecnologia de nuvem selada. Criptografia de dados completa e um conjunto de medidas técnicas interligadas em gaiolas de servidor especialmente protegidas impedem de forma confiável qualquer acesso não autorizado. Apenas o cliente possui a chave associada.

A criptografia de dados impede o acesso

Um pedido de terceiros para acesso a esses dados é, portanto, inútil, uma vez que o operador também não tem acesso a eles. Esta tecnologia permite assim que grupos profissionais utilizem serviços cloud que de outra forma estariam excluídos, como médicos e clínicas, mas também consultores fiscais, auditores e muitos mais.

É importante que as medidas legislativas não façam mais mal do que bem. Uma entrega transfronteiriça de dados deve, portanto, ser vista com grande ceticismo e não deve, de forma alguma, ser aprovada apressadamente.

Saiba mais em uniscon.com

 


Sobre a uniscon - Uma empresa do Grupo TÜV SÜD

A uniscon GmbH é uma fornecedora com sede em Munique de soluções de nuvem e data room compatíveis com GDPR para empresas e uma das principais provedoras de nuvem segura na Europa. Os produtos da uniscon andam de mãos dadas: a Sealed Platform® da uniscon oferece um ambiente de execução seguro para aplicativos da web com altos requisitos de segurança ou altos requisitos de proteção de dados.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais