Quando foi a última vez que realizou uma compra? Pode ter sido na internet ou em algum lugar tradicional, como uma loja de departamentos. Ao realizá-la, você pensou em segurança? Não estou falando do sempre importante processo de compra segura, que envolve, entre outras ações, certificar-se do lugar ou da pessoa de quem você está comprando, bem como não revelar informações e utilizar os mecanismos de proteção existentes, como navegar na internet de forma segura.
Hoje, o pensamento em segurança deve começar no momento de decisão do que comprar, além do como comprar, e deve incluir funcionalidades de segurança embutidos no design dos produtos.
A forte concorrência do mercado e os processos de inovação dos fabricantes nos trouxeram uma grande variedade de opções de segurança já presentes nos próprios produtos, que são responsáveis por cada vez mais garantir a integridade do dispositivo e prover uma fundação segura para o uso correto de suas funcionalidades.
No mercado de dispositivos móveis, como celulares, cada fabricante possui várias funcionalidades de segurança que foram totalmente desenvolvidas e integradas em seus produtos. Independente de favorecimento ou preferência pessoal, cito algumas soluções importantes nos principais produtos:
– Nokia Secure Boot: responsável pela integridade de seu sistema operacional, implica maior grau de confiança e a garantia de que não haverá alterações na base do sistema operacional, fator muito importante para proteção contra ações de códigos maliciosos, como vírus.
– Samsung Knox: tem como uma das principais funcionalidades, a segregação entre as informações e aplicações pessoais e corporativas, cada uma em um único ambiente isolado e com uma política específica para o seu uso, permitindo a prevenção de extravio de informações corporativas e privacidade no uso de informações pessoais.
– Apple TouchID: traz um fator adicional de proteção, a biometria, que identifica seus usuários pela digital, tornando o processo de autenticação, responsável pelo acesso ao sistema e a realização de compras no aparelho, mais seguro e sem a necessidade de inserir uma senha.
Nenhuma destas soluções isoladamente torna um produto melhor do que o outro, mas devem ser consideradas como parte do processo de decisão de qual produto comprar.
Nos computadores, a evolução do hardware e dos sistemas de criptografia, que protegem a informação contra o acesso não autorizado, tornou possível o advento de discos com proteção criptográfica embutidos, do inglês SED (Self-Encrypting Drives). Estes discos trazem a segurança da proteção avançada unida com desempenho, confiança e redução de energia, sendo excelentes opções para ambientes onde a criptografia tradicional impactaria no desempenho das aplicações, como bancos de dados e Big Data.
Outra importante solução de segurança é o chip TPM (Trusted Platform Module), que faz parte da maioria dos novos computadores e dispositivos móveis. Seu principal objetivo é criar uma identificação única ao dispositivo, pois possui uma chave de criptografia embutida, permitindo dentre outras coisas, a autenticação segura do hardware, bem como a validação da integridade e nível de segurança do dispositivo ao acessar algum recurso compartilhado.
Um dos principais grupos favoráveis à segurança nos dispositivos é o TrustedComputingGroup (Grupo de Computação Confiável), que é uma organização sem fins lucrativos, apoiada pelos principais fabricantes e responsável por organizar, desenvolver e promover a utilização de padrões abertos para segurança e interoperabilidade de plataformas computacionais. Sua estimativa é que mais de 2 bilhões de dispositivos já utilizam suas tecnologias para segurança.
As leis e regulamentações internacionais obrigam a adoção de devidos cuidados e diligências no tratamento de informações sensíveis, além de obrigar a notificação de divulgação de incidentes de segurança quando ocorrerem. Estes custos e obrigações adicionais devem ser calculados no planejamento de compras e devem favorecer soluções que integram segurança.
Pedro Vieira, gerente de Produtos da Arcon