Mesmo com regulamentações como a GDPR e a CCPA, os dados do consumidor frequentemente ficam expostos a hackers, empresas e governos. À medida que as empresas compartilham dados com terceiros para melhorar a visibilidade da rede , o risco de vazamentos aumenta.
As Tecnologias de Aprimoramento da Privacidade (PETs, na sigla em inglês) ajudam as empresas a usar esses dados, mantendo as informações pessoais ou sensíveis em sigilo, aumentando tanto a conformidade quanto a reputação corporativa.
Explore as 10 principais ferramentas PET e seus casos de uso para ver como elas podem proteger dados e aprimorar as operações comerciais:
O que são tecnologias de aprimoramento da privacidade (PETs)?
As tecnologias de aprimoramento da privacidade (PETs, na sigla em inglês) abrangem uma ampla gama de tecnologias (soluções de hardware ou software) que garantem a privacidade e a proteção de dados, permitindo que as organizações extraiam valor dos dados e liberem todo o seu potencial comercial, científico e social. Essas tecnologias utilizam diversos métodos, incluindo criptografia, anonimização e ofuscação, para proteger os dados durante o processamento.
Ao implementar PETs, as organizações podem ajudar as empresas por meio de
- Maximizar a segurança dos dados, reduzindo o risco de violações ou vazamentos de dados.
- Impedir que agentes mal-intencionados usem os dados para fins maliciosos.
- Facilitando a segurança dos dados Colaboração entre departamentos e até mesmo organizações.
Dessa forma, os PETs desempenham um papel fundamental na governança de dados e na utilização de dados protegidos.
Para aproveitar as vantagens de uma ferramenta automatizada, aqui está uma lista dos melhores softwares de prevenção contra perda de dados.
Por que as tecnologias de aprimoramento da privacidade (PETs, na sigla em inglês) são importantes agora?
Assim como qualquer outra solução de privacidade de dados, as tecnologias que aprimoram a privacidade são importantes para as empresas por três motivos:
- Conformidade regulatória: Leis de proteção de dados como o GDPR, o CCPA e o Conselho Europeu de Proteção de Dados (EDPB) obrigam as organizações a proteger os dados dos consumidores. As empresas podem pagar multas elevadas devido a violações de dados.
- Um exemplo da vida real: as autoridades europeias de proteção de dados aplicaram multas no valor de € 1,2 bilhão (aproximadamente US$ 1,4 bilhão) por descumprimento do GDPR, com uma média de mais de 400 notificações diárias de violações, o que evidencia os crescentes riscos de não conformidade. 1 Os PETs podem fornecer uma maneira confiável de cumprir essas regulamentações, evitando penalidades legais e financeiras.
- Compartilhamento seguro de dados: Os dados podem precisar ser testados por organizações terceirizadas devido à falta de autossuficiência da sua empresa em análises e testes de aplicativos. Os PETs (Personal Application Testing) permitem a proteção da privacidade durante o compartilhamento de dados.
- Prevenção de violações de dados: Violações de privacidade podem prejudicar a reputação da sua empresa. Empresas ou clientes (dependendo do seu modelo de negócio) podem querer interromper a interação com a sua marca. As políticas de privacidade eletrônicas (PETs) ajudam a proteger informações sensíveis, reduzindo o risco de violações que expõem dados pessoais, como informações de cartão de crédito.
- Um exemplo da vida real é a queda no preço das ações do Facebook após o escândalo da Cambridge Analytica. 2
Os 10 principais exemplos de tecnologias que aprimoram a privacidade
Algoritmos criptográficos
1. Criptografia homomórfica
A criptografia homomórfica permite realizar cálculos em dados criptografados, produzindo resultados criptografados que correspondem ao resultado das operações em dados não criptografados (ou seja, texto plano ). Isso permite que as empresas compartilhem dados confidenciais com terceiros para análise, mantendo-os seguros. Os dados podem ser analisados e devolvidos ao proprietário, que pode descriptografá-los para visualizar os resultados. Também é valiosa para armazenar dados criptografados em aplicações na nuvem.
Alguns tipos comuns de criptografia homomórfica são:
- Criptografia homomórfica parcial: permite realizar apenas um tipo de operação em dados criptografados, como somente adições ou somente multiplicações, mas não ambas.
- Criptografia parcialmente homomórfica: permite realizar mais de um tipo de operação (por exemplo, adição, multiplicação), mas com um número limitado de operações.
- Criptografia totalmente homomórfica : pode executar mais de um tipo de operação e não há restrição quanto ao número de operações realizadas.
2. Computação multipartidária segura (SMPC)
A computação multipartidária segura é um subcampo da criptografia homomórfica com uma diferença fundamental: os usuários podem computar valores a partir de múltiplas fontes de dados criptografadas. Portanto, modelos de aprendizado de máquina podem ser aplicados a dados criptografados, visto que a computação multipartidária segura é utilizada para um volume maior de dados.
Estudo de caso
O Conselho da Força de Trabalho Feminina de Boston (BWWC) busca eliminar as disparidades salariais de gênero e raça em Boston por meio de uma parceria público-privada, com mais de 250 empregadores comprometidos em abordar essas disparidades ao assinarem o "Pacto de 100% de Talentos".
Para medir a disparidade salarial em toda a cidade, o BWWC utilizou computação multipartidária segura (sMPC) de 2015 a 2023, analisando dados salariais de um sexto dos funcionários locais sem revelar os salários individuais. Os empregadores compartilharam dados de folha de pagamento com o BWWC e pesquisadores da Universidade de Boston, que tiveram acesso apenas a estatísticas agregadas. Um aplicativo web intuitivo foi desenvolvido para facilitar a entrada de dados pelas organizações participantes.
Com base nessas solicitações, a BWWC constatou que:
- A colaboração com especialistas em usabilidade é essencial , pois os recursos de privacidade do sMPC podem complicar os processos de entrada de dados e a recuperação de erros.
- O sMPC é uma alternativa mais rápida e segura para estabelecer relações de confiança com dados sensíveis. 3
3. Privacidade diferencial
A privacidade diferencial protege contra o compartilhamento de informações sobre indivíduos. Esse algoritmo criptográfico adiciona uma camada de " ruído estatístico " ao conjunto de dados, o que permite descrever padrões de grupos dentro do conjunto de dados, mantendo a privacidade dos indivíduos.
4. Provas de conhecimento zero (ZKP)
As provas de conhecimento zero utilizam um conjunto de algoritmos criptográficos que permitem validar informações sem revelar os dados que as comprovam.
5. Ambiente de execução confiável (TEE)
Um TEE (End-The-Employee Environment) é uma área segura dentro do processador principal que garante a integridade e a confidencialidade do código e dos dados ali armazenados. O TEE opera isoladamente do restante do sistema, o que significa que, mesmo que o sistema operacional principal seja comprometido, o TEE permanece seguro.
Como funciona:
- O TEE (Ambiente de Execução de Transação) fornece um ambiente de execução protegido onde dados e operações sensíveis, como processos criptográficos ou autenticação segura, podem ser executados sem interferência do sistema principal ou de potenciais atacantes.
- Ele mantém os dados sensíveis isolados e realiza operações em um ambiente seguro, protegendo contra ameaças como malware ou acesso não autorizado.
- Os TEEs são amplamente utilizados em dispositivos móveis, sistemas de IoT e ambientes de nuvem para executar tarefas como criptografia, gerenciamento de direitos digitais (DRM) e segurança de sistemas de pagamento.
Estudo de caso
O Ministério do Turismo da Indonésia tinha como objetivo gerar estatísticas turísticas precisas a partir de dados de roaming móvel, ao mesmo tempo que abordava as preocupações com a privacidade no compartilhamento de conjuntos de dados de duas operadoras de rede móvel (MNOs). A tecnologia utilizada foi um Ambiente de Execução Confiável (TEE), especificamente o SGX, para processar com segurança IMSIs com hash uniforme por meio da plataforma Sharemind HI.
Como resultado, o ministério:
- Possibilitou o cálculo preciso da participação de mercado em roaming.
- Forneceu estatísticas mensais de turismo com base em dados de telefones celulares.
- Estabeleceu-se uma estrutura para o compartilhamento de dados confidenciais entre as partes interessadas.
- Continua sendo a única solução conhecida para analisar a sobreposição de assinantes em roaming.
- O desempenho é eficiente mesmo em hardware comercial. 4
técnicas de mascaramento de dados
Algumas tecnologias de aprimoramento da privacidade também são técnicas de mascaramento de dados usadas por empresas para proteger informações confidenciais em seus conjuntos de dados.
5. Ofuscação
Este é um termo geral para mascaramento de dados que engloba vários métodos para substituir informações sensíveis, adicionando dados que distraem ou induzem ao erro a um registro ou perfil.
6. Pseudonimização
Os campos de identificação (campos que contêm informações específicas de um indivíduo) são substituídos por dados fictícios, como caracteres ou outros dados. A pseudonimização é frequentemente usada por empresas para cumprir o RGPD (Regulamento Geral de Proteção de Dados).
7. Minimização de dados
Coletar a quantidade mínima de dados pessoais que permita à empresa fornecer os elementos essenciais de um serviço.
8. Anonimizadores de comunicação
Os anonimizadores substituem a identidade online (endereço IP, endereço de e-mail) por uma identidade descartável/única e não rastreável.
métodos de privacidade baseados em IA
9. Geração de dados sintéticos
Dados sintéticos são dados criados artificialmente por meio de diferentes algoritmos, incluindo algoritmos de aprendizado de máquina. Se você estiver interessado em tecnologias que aprimoram a privacidade porque precisa transformar seus dados em um ambiente de teste onde usuários terceirizados têm acesso, gerar dados sintéticos com as mesmas características estatísticas é uma opção melhor.
10. Aprendizagem federada
A aprendizagem federada é uma técnica de aprendizado de máquina que treina um algoritmo em múltiplos dispositivos de borda ou servidores descentralizados que armazenam amostras de dados locais, sem que estas sejam trocadas. Com a descentralização dos servidores, os usuários também podem minimizar o volume de dados, reduzindo a quantidade que precisa ser armazenada em um servidor centralizado ou na nuvem.
Estudo de Caso
O projeto CARRIER utiliza o processamento secundário de dados médicos, de estilo de vida e pessoais para estimar riscos e possibilitar a detecção e intervenção precoces em casos de doença arterial coronariana. No entanto, deve garantir a conformidade com as normas legais e proteger contra os riscos de reidentificação ao vincular conjuntos de dados de diferentes organizações, respeitando as leis nacionais e o RGPD europeu.
Para superar esse desafio, o projeto empregou aprendizado federado que controla a execução de imagens Docker aprovadas, permitindo o processamento seguro de dados sem compartilhamento direto dos mesmos.
Como resultado, o projeto poderia:
- Desenvolver uma estrutura robusta de governança de dados jurídicos para dar suporte a procedimentos de aprendizagem federada.
- Garantimos a privacidade e a segurança dos dados durante o desenvolvimento do modelo prognóstico, facilitando a pesquisa contínua.
- Identificou-se a necessidade de governança contínua para manter a conformidade ética e legal durante as fases do projeto. 5
Visão geral do mercado de PETs
O mercado de PETs abrange uma gama diversificada de ferramentas, modelos e bibliotecas projetadas para proteger a privacidade dos dados. Por exemplo, cada categoria, como geradores de dados sintéticos ou ferramentas de mascaramento de dados, possui mais de 20 ferramentas distintas.
Devido à sua grande diversidade, é difícil selecionar individualmente estas ferramentas. Para maior clareza, agrupámo-las e apresentamos uma visão geral completa na imagem da capa acima.
Quais são os principais casos de uso dos PETs?
- Gerenciamento de dados de teste: Os testes de aplicativos e a análise de dados são, por vezes, realizados por fornecedores terceirizados. Mesmo quando realizados internamente, as empresas devem minimizar o acesso interno aos dados do cliente. É importante que as organizações utilizem um ambiente de teste de desempenho (PET) adequado que não afete significativamente os resultados dos testes.
- Transações financeiras: As instituições financeiras são responsáveis por proteger a privacidade dos clientes, em virtude da liberdade dos cidadãos de realizar negócios e transações privadas com terceiros.
- Serviços de saúde: O setor de saúde coleta e compartilha (quando necessário) registros eletrônicos de saúde (EHR) de pacientes. Por exemplo, dados clínicos podem ser usados para pesquisar efeitos adversos de diversas combinações de medicamentos. As empresas de saúde garantem a privacidade dos dados dos pacientes nesses casos por meio de protocolos de privacidade eletrônica (PETs).
- Facilitar a transferência de dados entre múltiplas partes, incluindo intermediários: Para empresas que atuam como intermediárias entre duas partes, o uso de PETs (Personal Event Transfers - Transferências de Dados Pessoais) é crucial, visto que essas empresas são responsáveis por proteger a privacidade das informações de ambas as partes.
Perguntas frequentes
Navegar pela variedade de ferramentas de aprimoramento de privacidade (PETs) disponíveis no mercado exige uma abordagem estratégica personalizada para as necessidades específicas do seu negócio. Para garantir a integração e o alinhamento ideais com seu conjunto de softwares e infraestrutura de TI, considere os seguintes passos:
1. Identifique suas necessidades e objetivos
Você deve identificar os problemas que pretende resolver com a implementação de um PET. Para isso, você pode:
a) Avalie seu cenário de dados: Identifique o volume e a natureza dos dados que sua empresa gerencia. Determine se eles são predominantemente estruturados ou não estruturados, pois isso influencia a escolha das PETs (Plataformas de Processamento de Dados) mais adequadas às suas necessidades.
b) Mapeie o compartilhamento de dados com terceiros: Compreenda as complexidades do compartilhamento de dados com terceiros. Se seus dados trafegam por canais externos, priorize soluções como criptografia homomórfica para manter a segurança e a confidencialidade durante a transmissão.
c) Definir as necessidades de acesso aos dados:
Defina claramente o nível de acesso necessário ao conjunto de dados, avaliando se o acesso completo é essencial ou se o acesso apenas ao resultado/saída é suficiente. Além disso, considere a possibilidade de ocultar informações de identificação pessoal para maior privacidade.
d) Determine a utilização dos dados : Verifique se você pretende usar os dados para análise estatística, insights de mercado, treinamento de modelos de aprendizado de máquina ou fins semelhantes.
2. Avaliar diferentes tipos de PETs:
Considere as três categorias principais de PETs (Tecnologias de Proteção de Dados): ferramentas criptográficas, técnicas de mascaramento de dados e soluções baseadas em IA (Inteligência Artificial), como geradores de dados sintéticos. Identifique qual tipo melhor se alinha aos seus objetivos de privacidade e necessidades de proteção de dados.
3. Selecione as ferramentas mais adequadas com base nas categorias:
Após identificar as categorias de PET relevantes para suas necessidades, selecione as ferramentas específicas dentro de cada categoria. Considere aspectos como funcionalidade, escalabilidade e compatibilidade com sua infraestrutura existente.
4. Avaliar a infraestrutura de TI:
Realize uma avaliação completa da sua infraestrutura de TI, levando em consideração a capacidade de rede e os recursos computacionais. Essa avaliação o guiará na seleção de PETs (Plataformas de Processamento de Energia) que se integrem perfeitamente aos seus recursos corporativos. Identifique as áreas que podem exigir atualizações para garantir a compatibilidade.
5. Considere as dotações orçamentárias:
Seja proativo no planejamento orçamentário, reconhecendo que os custos das soluções de privacidade eletrônica (PETs) podem variar. Aloque recursos com base em suas necessidades específicas de privacidade e capacidade financeira. Considere fatores como escalabilidade, manutenção e possíveis custos adicionais associados à solução de PET escolhida.
Seja o primeiro a comentar
Seu endereço de e-mail não será publicado. Todos os campos são obrigatórios.