Proteção de dados de ponta a ponta

Aumenta a confiança na Computação Confidencial para garantir a segurança dos dados em todos os momentos

A proteção de dados de ponta a ponta é uma estratégia de segurança que garante que os dados permanecem seguros desde o momento em que são criados até ao seu destino final e durante todo o seu ciclo de vida. Envolve a implementação de medidas em cada etapa (dados em movimento, em uso e em repouso) do processamento de dados para proteger contra acesso, modificação ou divulgação não autorizados.

Desafio

Cargas de trabalho sensíveis estão presas em ambientes legados, bloqueando a agilidade de implementação.

71%

Aumento homólogo nos ataques cibernéticos que utilizam credenciais

4,9 milhões de USD

o custo médio de uma violação de dados

277

Número médio de dias para detetar e conter uma violação de dados

Benefícios da proteção de dados de ponta a ponta

Workload isolation

Isolamento da carga de trabalho

Separação baseada em hardware do software subjacente, administradores e outros inquilinos da nuvem.

Enhanced security

Segurança reforçada

Gestão de acesso e identidade de ponta a ponta controlada pelo cliente, proteção de dados para impedir a observabilidade por terceiros não autorizados.

Verification

Verificação

Verifica se as políticas definidas pelo cliente para a pilha de hardware e software estão exatamente como esperado, aplica estas políticas e concede acesso às cargas de trabalho exclusivamente às entidades autorizadas definidas pelo cliente.

Casos de uso

    Proteção de dados controlada pelo cliente

    • Caso de uso fundamental baseado na separação de funções
    • Verificação independente da integridade do hardware
    • Proteção de dados de ponta a ponta controlada pelo cliente

    Segurança de aplicações reforçada

    • Verificações de integridade em tempo de execução
    • Relatórios de evidências para auditoria
    • Reduza os riscos de fuga de dados ao isolar aplicações de terceiros e validar a integridade através de serviços de confiança

    IA confidencial/segura

    • Prevenir o roubo de propriedade intelectual
    • Proteja a privacidade durante a criação do modelo, a ingestão de dados, o treino e a inferência.
    • Estabelecer confiança na colaboração em IA

    Partilha de dados entre várias partes

    • Supervisão independente, sem confiança implícita numa única parte
    • Facilidade de implementação (nuvem ou no local)
    • Redução do risco de segurança e do risco de conformidade

    Proteção de dados de ponta a ponta

    Garantindo o elo perdido - Computação confidencial e o futuro da proteção de dados

    Embora a encriptação proteja os dados em repouso e em trânsito, os dados em uso historicamente permaneceram expostos, especialmente na nuvem. Saiba que opções tem para proteger esses dados sem comprometer a privacidade e fornecer proteções robustas, com suporte de hardware, contra acesso não autorizado.

    Ler o documento técnico