Google Protected Computing: garantindo a privacidade e a segurança dos dados, independentemente da localização

Views: 121
0 0
Read Time:5 Minute, 31 Second

Nesta entrevista da Help Net Security, Royal Hansen, vice-presidente de engenharia para privacidade, segurança e proteção do Google , fala sobre a computação protegida, o impacto dos regulamentos de proteção de dados e a privacidade em geral.

Os regulamentos de proteção de dados estão se desenvolvendo rapidamente em todo o mundo. Qual o impacto disso nas organizações que processam grandes quantidades de dados pessoais?

Empresas em todo o mundo e em todos os setores usam dados e tecnologia para impulsionar a inovação, e é por isso que vemos tantos novos serviços e produtos interessantes sendo criados todos os dias. Para continuar essa inovação, precisamos de regras consistentes de privacidade e segurança em toda a economia digital e, da melhor forma possível, de natureza global para garantir que as empresas possam operar para pessoas em todos os lugares.

Acreditamos que organizações de todos os tamanhos merecem clareza e consistência em relação à regulamentação de proteção de dados, para que gastem menos tempo tentando navegar por regras inconsistentes e mais tempo evitando danos e inovando com responsabilidade. Isso é especialmente verdadeiro para pequenas e médias empresas, que nem sempre têm os recursos para superar os desafios trazidos por regulamentos de privacidade fragmentados.

Mais importante ainda, qualquer regulamentação de privacidade deve colocar o usuário em primeiro lugar, o que é fundamental para nós ao desenvolver nossos próprios produtos e serviços. Precisamos garantir que as pessoas possam aproveitar as experiências úteis que a Internet oferece, tendo a tranquilidade de saber que seus dados estão protegidos, incluindo controles fáceis de usar para gerenciar suas próprias escolhas de dados, sabendo que a privacidade é pessoal.

O que deve ser considerado no contexto mais amplo de regulamentações de privacidade, segurança digital e IA, dada a crescente preocupação com a privacidade?

A privacidade sustenta todos os elementos de nossa crescente economia digital e acreditamos que a regulamentação deve se concentrar no usuário. As empresas devem ser obrigadas a aderir a uma abordagem de dados responsável. Por exemplo, poderíamos começar dando aos consumidores garantias básicas sobre transparência e controle. E poderíamos desenvolver isso, criando diretrizes sobre análises de privacidade e minimização de dados para todas as organizações que possam ser fáceis de implementar, promovendo processos compartilhados para proteger os dados das pessoas. Normas sobre bons processos de desenvolvimento podem melhorar as práticas de privacidade para todos.

No Google, também sabemos que proteger a privacidade do usuário requer segurança avançada. É por isso que temos proteções automáticas integradas que detectam e bloqueiam ameaças antes que cheguem às pessoas em produtos como Gmail e Pesquisa. Linhas de base e padrões nessas áreas irão percorrer um longo caminho na criação de um ecossistema digital mais seguro.

Como a Computação Protegida garante a privacidade e a segurança dos dados?

Na última década, investimos em IA e aprendizado de máquina, o que nos ajudou a liderar o desenvolvimento de tecnologias de aprimoramento da privacidade (PETs), como aprendizado federado, privacidade diferencial e criptografia totalmente homomórfica . Essas ferramentas minimizam e protegem os dados pessoais, permitindo a análise de grandes conjuntos de dados de forma que nenhuma informação pessoal seja divulgada. Eles também servem como a base da Computação Protegida, que anunciamos originalmente na I/O no ano passado.

Ao empregar uma combinação de PETs junto com outras soluções, podemos nos concentrar em três áreas com a Computação Protegida:

  • Minimizando sua pegada de dados : aproveitando técnicas como processamento de borda e efemeridade, reduzimos a quantidade de seus dados de identificação pessoal.
  • Dados de desidentificação : através da desfocagem e randomização de sinais identificáveis, até a adição de ruído estatístico, usamos uma variedade de técnicas de anonimização para retirar sua identidade de seus dados.
  • Acesso restrito : por meio de tecnologias como criptografia de ponta a ponta e enclaves seguros, tornamos tecnicamente impossível para qualquer pessoa, incluindo o Google, acessar seus dados confidenciais.

Além da Computação Protegida, lançamos um esforço há vários anos para tornar nossos PETs disponíveis gratuitamente por meio de código aberto, permitindo que qualquer desenvolvedor ou pesquisador implante as mesmas ferramentas que usamos em seus próprios trabalhos e produtos, incluindo privacidade diferencial , criptografia totalmente homomórfica e muito mais . Nossas contribuições de código aberto democratizam o acesso aos PETs e esse trabalho é uma prioridade para nós porque sabemos que essas tecnologias têm o poder de ajudar a tornar a internet mais segura para todos os usuários.

Quais são as preocupações de privacidade atuais expressas pelos usuários e que feedback você está recebendo deles em relação à Computação Protegida?

À medida que a tecnologia continua a se tornar cada vez mais complexa e mais pessoas usam produtos e serviços digitais em suas vidas diárias, as expectativas de privacidade e segurança estão aumentando – como deveriam ser.

A computação não acontece mais apenas em um telefone ou laptop, mas em nossas casas, em nossos carros, em nosso pulso e na nuvem. É parte do que torna a tecnologia tão intuitiva e útil. Requer inovação tecnológica para trabalhar em experiências tão complexas e diferentes, e também exige uma evolução das tecnologias de privacidade para manter os dados de todos seguros e privados.

A Computação Protegida representa a versão do Google dessa evolução e já fornece muitos recursos excelentes usados ​​por bilhões de pessoas diariamente. Por exemplo, o Private Compute Core do Android , um ambiente seguro isolado do resto do sistema operacional e aplicativos, permite recursos de IA como Resposta Inteligente, Tradução ao Vivo, detecção de Spam em Mensagens e detecção de Tosse e Ronco. Ele faz isso enquanto processa as informações no dispositivo, isoladas para que nenhum outro aplicativo em seu dispositivo ou o Google possam ver essas informações. O Private Compute Core também é de código aberto, portanto, suas proteções de privacidade são inspecionáveis ​​e verificáveis.

Quais são seus planos para o futuro em relação à Computação Protegida?

À medida que a computação continua a evoluir, nossa abordagem com a Computação Protegida também evoluirá. Há apenas dez anos, os PETs eram em grande parte um exercício acadêmico – ideias que ainda não haviam sido testadas. Mas com nosso investimento contínuo em Computação Protegida e o trabalho de nossas equipes de engenharia, agora podemos aplicar essas novas técnicas de processamento de dados a mais produtos do que nunca, ajudando a proteger bilhões de usuários em todo o mundo.

Estamos ansiosos para ver como podemos oferecer experiências ainda mais privadas em todos os nossos produtos e teremos mais novidades para compartilhar ao longo do ano.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS