{"id":1273,"date":"2024-02-21T09:43:43","date_gmt":"2024-02-21T12:43:43","guid":{"rendered":"https:\/\/www.alertapetrolina.com\/2024\/02\/21\/como-controlar-seus-ativos-para-se-preparar-para-a-computacao-pos-quantica\/"},"modified":"2024-02-21T09:43:43","modified_gmt":"2024-02-21T12:43:43","slug":"como-controlar-seus-ativos-para-se-preparar-para-a-computacao-pos-quantica","status":"publish","type":"post","link":"https:\/\/www.alertapetrolina.com\/2024\/02\/21\/como-controlar-seus-ativos-para-se-preparar-para-a-computacao-pos-quantica\/","title":{"rendered":"Como controlar seus ativos para se preparar para a computa\u00e7\u00e3o p\u00f3s-qu\u00e2ntica?"},"content":{"rendered":"

[ad_1]
\n<\/p>\n

\n

A tend\u00eancia de digitaliza\u00e7\u00e3o em todos os setores est\u00e1 acelerando nossa vida cada vez mais. Previs\u00f5es, como as da consultora de dados Statista, sugerem que nos pr\u00f3ximos dez anos haver\u00e1 50 mil milh\u00f5es de dispositivos conectados, analisando e gerando informa\u00e7\u00e3o, dando origem ao boom da Internet das Coisas (IoT).<\/p>\n

\u00a0<\/p>\n

O maior desafio que enfrentaremos ser\u00e1 aproveitar os dados gerados para coloc\u00e1-los ao servi\u00e7o do desenvolvimento empresarial, mas estas enormes quantidades de informa\u00e7\u00e3o s\u00e3o quase imposs\u00edveis de analisar com os computadores atuais. \u00c9 aqui que reside a import\u00e2ncia da computa\u00e7\u00e3o qu\u00e2ntica para o futuro da ind\u00fastria 4.0.<\/p>\n

\u00a0<\/p>\n

A chegada iminente da computa\u00e7\u00e3o qu\u00e2ntica est\u00e1 expondo o que os especialistas em criptografia j\u00e1 sabem: a criptografia est\u00e1 em toda parte. Quase tudo que implementa pr\u00e1ticas modernas de seguran\u00e7a depende de criptografia e infraestruturas de chave p\u00fablica (PKIs) para fornecer confian\u00e7a digital.<\/p>\n

\u00a0<\/p>\n

Mas por que a onipresen\u00e7a da criptografia \u00e9 importante?<\/strong><\/p>\n

\u00a0<\/p>\n

Quatro palavras: computadores qu\u00e2nticos criptograficamente relevantes (CRQCs), m\u00e1quinas poderosas o suficiente para quebrar algoritmos assim\u00e9tricos tradicionais como RSA e ECC.<\/p>\n

\u00a0<\/p>\n

\u00c9 uma amea\u00e7a que a criptografia p\u00f3s-qu\u00e2ntica (PQC) pode resolver, e o lan\u00e7amento do primeiro rascunho de padr\u00f5es PQC pelo NIST em agosto de 2023 trouxe o mundo um passo mais perto de um futuro seguro qu\u00e2ntico.<\/p>\n

\u00a0<\/p>\n

Empregar o PQC significa que as organiza\u00e7\u00f5es precisam identificar sua pegada digital criando um invent\u00e1rio de seus ativos criptogr\u00e1ficos. \u00c9 um processo que come\u00e7ou com as ag\u00eancias federais dos EUA, que foram instru\u00eddas a enviar listas de seus sistemas criptogr\u00e1ficos mais cr\u00edticos at\u00e9 maio de 2023. Mas muitas ag\u00eancias lutaram para cumprir o prazo, e s\u00f3 em dezembro \u00e9 que um invent\u00e1rio de toda a ag\u00eancia a criptografia assim\u00e9trica estava completa.<\/p>\n

\u00a0<\/p>\n

Os desafios do governo federal revelaram as complexidades da cria\u00e7\u00e3o de um invent\u00e1rio de ativos criptogr\u00e1ficos \u2013 especialmente quando uma organiza\u00e7\u00e3o possui ativos que talvez nem soubesse que existiam. Dividimos o processo em quatro etapas para ajud\u00e1-lo a come\u00e7ar a planejar sua transi\u00e7\u00e3o.<\/p>\n

\u00a0<\/p>\n

Transitando para PQC<\/strong><\/p>\n

\u00a0<\/p>\n

\u201cQuando a DigiCert se uniu ao Ponemon Institute para ver o qu\u00e3o preparado o mundo est\u00e1 para a computa\u00e7\u00e3o qu\u00e2ntica, aprendemos que a maioria dos l\u00edderes de TI teme que suas empresas estejam longe de estar prontas. Se voc\u00ea faz parte de uma organiza\u00e7\u00e3o que lida com ativos criptogr\u00e1ficos e ainda n\u00e3o iniciou a transi\u00e7\u00e3o para o PQC, veja como come\u00e7ar\u201d, explica Dean Coclin, Diretor S\u00eanior de Desenvolvimento de Neg\u00f3cios da DigiCert.<\/p>\n

\u00a0<\/p>\n

1) Fa\u00e7a um invent\u00e1rio de seus ativos criptogr\u00e1ficos<\/strong><\/p>\n

\u00a0<\/p>\n

A primeira etapa \u00e9 come\u00e7ar a inventariar seus certificados, algoritmos e outros ativos criptogr\u00e1ficos, priorizando-os com base no n\u00edvel de criticidade. A partir da\u00ed, voc\u00ea pode determinar o que precisa ser atualizado ou substitu\u00eddo para garantir que seus sistemas permane\u00e7am seguros quando a computa\u00e7\u00e3o qu\u00e2ntica se tornar realidade.<\/p>\n

\u00a0<\/p>\n

Ao longo do processo de invent\u00e1rio, voc\u00ea precisar\u00e1 fazer algumas perguntas importantes:<\/p>\n

\u00a0<\/p>\n