Ian Massingham, Technical Evangelist, AWS em 2019-8-13
As organizações públicas e privadas e os consumidores estão entusiasmados com os novos serviços e experiências proporcionadas pela Realidade Virtual (RV) e pela Realidade Aumentada (RA)
Ian Massingham, Technical Evangelist, AWS
Nos hospitais, por exemplo, os estudantes de medicina já utilizam auscultadores de RA para melhorarem a profundidade e a eficácia da sua formação. Olhando para o futuro, as instituições médicas esperam que seja possível a realização de cirurgias remotas através da RV - permitindo aos cirurgiões especialistas tratarem de pacientes em todo o mundo. Os governos e os serviços de emergência também esperam poder explorar esta tecnologia para dar resposta a emergências. Existem duas possibilidades. Em primeiro lugar, a população afetada por desastres naturais pode beneficiar da RA com geolocalização, através de dispositivos inteligentes que ajude a dirigir- se a locais seguros. Em segundo lugar, as primeiras equipas de socorro a chegar ao local da ocorrência vão poder utilizar auscultadores durante a crise que os auxiliem a descobrir quem precisa de ajuda e como colocar as pessoas em segurança. Não há dúvida de que as capacidades fornecidas por esta tecnologia, mesmo que seja apenas numa área, são infinitamente impressionantes. Não é de admirar, portanto, que a indústria da RV e da RA esteja avaliada em 108 mil milhões de dólares até 2021, de acordo com a empresa de consultoria Digi-Capital. Em última análise, esta tecnologia está destinada a alterar a forma como trabalhamos, comunicamos e experienciamos o mundo que nos rodeia. Com tal em mente, imagine os possíveis riscos quando esta tecnologia é comprometida, quer seja devido a hackers que pretendem extorquir as organizações para proveito próprio, quer seja através de ameaças internas não intencionais. Pior ainda, os dispositivos de RV e de RA criam uma enorme quantidade de dados sobre os seus utilizadores, portanto garantir que estes não vão parar às mãos erradas tem de ser uma prioridade. À medida que esta tecnologia evolui em novos domínios, é importante que as empresas saibam também como geri-la e protegê-la. O diabo que conhecemosPara empresas e organizações de grande dimensão, perceber como se protegem os dispositivos de RV e de RA que são utilizados no local de trabalho passa por avaliar o que já sabemos sobre como proteger a Internet das Coisas (IoT). Por último, antes de implementarem esta tecnologia, as empresas devem garantir que têm uma infraestrutura fechada, com as devidas autenticações no local. A tecnologia IoT mais avançada audita continuamente configurações, de forma a garantir que estas não se afastam das melhores práticas de segurança. Para contextualizar, uma configuração é um conjunto de controlos técnicos que são definidos para ajudar a manter as informações protegidas, quando os dispositivos comunicam uns com os outros e com a nuvem. Se feito de forma correta, deverá ser simples manter e reforçar as configurações IoT, tais como garantir a identidade do dispositivo, autenticar e autorizar dispositivos e encriptar os dados do dispositivo. À medida que a tecnologia continua a criar novas oportunidades ao nível do trabalho remoto, podemos ver como a autenticação destes dispositivos é fundamental. Num futuro não muito distante, juntar o C-Suite a reuniões ou conferências importantes e confidenciais, vai deixar de exigir a deslocação dos diretores. Os auscultadores de RV, em conjunto com a tecnologia de RA nas salas de reuniões, vão permitir que um CFO ausente possa estar presente na sede de Londres, mesmo que fisicamente esteja no seu escritório local - seja em Singapura, Abu Dhabi ou nos Estados Unidos. Neste cenário, é da maior importância que todos os presentes na sala estejam confiantes de que a pessoa com quem estão a reunir é quem realmente aparenta ser. Existe um risco potencialmente devastador no campo da espionagem corporativa e ameaças ransomware, caso os hackers consigam comprometer este sistema. A autenticação eficaz é a chave para superar este desafio. No entanto, embora se possa autenticar os dispositivos e garantir que são seguros durante a sua utilização, tal não responde à preocupação em proteger o conjunto de dados que esses dispositivos criam. Lidar com dadosHistoricamente, quando se trata de proteger dados dos colaboradores, a preocupação principal de uma equipa de IT tem sido garantir que as informações pessoais, os salários e os documentos estão seguros. À medida que a tecnologia RV e RA integram o trabalho em áreas como a logística, a medicina e a indústria fabril, devemos ser bastante cuidadosos com os dados dos colaboradores. Esta tecnologia tem a capacidade de localizar e armazenar informações médicas, bem como a forma como os utilizadores atuam e reagem ao seu ambiente. Embora o controlo e o rastreamento destes dados possam ajudar a melhorar estas ferramentas, manter os dados seguros também deve ser uma prioridade para os CISO e para os CIO. De uma perspetiva de compliance, as organizações vão ter que ser transparentes sobre a forma como armazenam, protegem e usam estes dados. À medida que a RV e a RA se tornam mais comuns, é provável que governos e entidades reguladoras coloquem em prática níveis crescentes de regulamentação. É aqui que entra em jogo a importância de supervisionar continuamente os cenários regulatório e legislativo em evolução. As entidades têm de identificar as alterações e de determinar as ferramentas que podem ser precisas para satisfazer as suas necessidades de compliance, dependendo das aplicações que têm em vigor. A nova realidadeNão há dúvida de que as possibilidades criadas pela RV e pela RA são impressionantes. As experiências imersivas e as capacidades de controlo remoto, que antes estavam confinadas aos domínios de ficção científica, são agora uma realidade iminente. O mesmo acontece com as realidades de disrupção caótica provocadas pelos cibercriminosos. Pela sua própria natureza, esta tecnologia exige um salto de fé pelos seus utilizadores. À medida que as pessoas colocam o seu bem mais precioso - os seus dados pessoais - nas mãos da tecnologia, precisam de ter a garantia por parte da entidade responsável, de que podem confiar nesta. Através das técnicas mais recentes de segurança de autenticação e IoT, as entidades podem garantir que esta confiança é válida. Mais ainda, manterem-se a par do cenário compliance à medida que esta tecnologia se desenvolve será um desafio ao qual as empresas deverão responder, conforme o campo se torne mais complexo. Ao fazê-lo, podemos transformar os conceitos virtuais numa realidade segura e protegida.
por Ian Massingham, Technical Evangelist, AWS |