A internet não tem fronteiras e é descentralizada. Ela permite que as informações atravessem o globo em questão de milissegundos, tornando comuns serviços e modelos de negócios que seriam inimagináveis algumas décadas atrás.
Mas a realidade legal e regulatória que as organizações enfrentam em relação a informações e dados é muito mais complicada.As preocupações com a privacidade de dados levaram à criação e aplicação de regulamentos de privacidade rigorosos, como o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Privacidade do Consumidor da Califórnia (CCPA).Mais de 100 países aprovaram um conjunto exclusivo de leis de regulamentação de dados, cada um implementando sua própria estrutura de como os dados podem cruzar suas fronteiras
Os regulamentos de dados destinados a proteger a privacidade do consumidor às vezes são difíceis de interpretar, mudam constantemente e são difíceis de cumprir, uma vez que a rede globalmente interconectada da internet não reconhece fronteiras nacionais. As regulamentações de dados variam em todo o mundo e, às vezes, por setor, dificultando a adesão das organizações aos padrões mais recentes, às certificações necessárias e aos requisitos físicos de armazenamento de dados.
Presas entre essas duas realidades, muitas organizações se apoiam na localização de dados: a prática de manter os dados dentro de uma determinada região, em vez de permitir que eles atravessem o mundo ou saiam de uma determinada região de nuvem para processamento e armazenamento.
No entanto, a localização de dados apresenta seu próprio conjunto de desafios.
As organizações modernas têm quatro opções principais de onde desejam executar seus aplicativos:
Data center no local
Nuvem pública
Nuvem privada
Infraestrutura de nuvem híbrida
O modelo que elas escolhem tem um grande impacto em como seus negócios serão dimensionados e em como a localização de dados pode ser implementada.
1. Data center local: armazenar dados de clientes da região em um data center local torna a localização relativamente simples.Desde que a infraestrutura local esteja adequadamente protegida, os dados dentro dela permanecem locais.
Mas para clientes fora da região, uma abordagem local torna a localização de dados praticamente impossível. Para atender a esses clientes, seus dados devem ser trazidos para o data center interno e fora da região de origem dos dados.
2. Nuvem pública: de várias maneiras, a computação em nuvem pública simplifica o atendimento a um público global em comparação com a computação no local, pois os aplicativos baseados em nuvem podem ser executados em servidores em uma ampla variedade de regiões globais.No entanto, a computação em nuvem também oferece menos visibilidade sobre onde os dados são processados, criando um desafio para as organizações que desejam controlar o destino dos dados.
As organizações que usam computação em nuvem pública e desejam localizar seus dados devem considerar onde estão localizadas as regiões de nuvem de seu fornecedor de nuvem pública. Uma "região de nuvem" é a área onde os servidores de um provedor de nuvem estão localizados fisicamente em data centers. Restringir os dados a uma determinada região de nuvem deve possibilitar a localização. No entanto, nem todos os provedores de nuvem pública terão data centers nas regiões necessárias e nem todos podem garantir que os dados não sairão da região.
3. Nuvem privada: Assim como o modelo de data center no local, um modelo em nuvem privada resolve parcialmente o problema de localização de dados: se a nuvem estiver localizada na região necessária, os dados internos serão localizados naturalmente.Mas os clientes fora da região da nuvem não podem ter seus dados localizados, a menos que nuvens privadas adicionais também sejam configuradas em sua região.Executar uma nuvem privada em todas as regiões onde residem os clientes de uma organização pode se tornar caro para manter.(As nuvens privadas custam mais do que as nuvens públicas, pois o custo da infraestrutura física não é suportado por vários clientes de nuvem.)
4. Infraestrutura híbrida: desafios de localização de dados semelhantes ao que já foi descrito também se aplicam a modelos híbridos.As organizações geralmente lutam para garantir que os dados cheguem ao lugar certo em um modelo de nuvem híbrida. Um desafio,especialmente, ao sincronizar dados em várias plataformas de nuvem e tipos de infraestrutura diferentes.
Manter toda a infraestrutura dentro de uma região inibe a capacidade de atingir um público global; por outro lado, manter a infraestrutura em todo o mundo é insustentável para a maioria das organizações.
A melhor abordagem é fazer parceria com uma rede de borda global, seja um fornecedor de CDN ou um fornecedor que ofereça serviços adicionais junto com o armazenamento em cache na CDN, independente de infraestrutura.Isso permite que sites e aplicativos sejam dimensionados para públicos globais, independentemente de usarem uma nuvem híbrida, nuvem pública, nuvem privada ou modelo no local.
Sem controle granular sobre onde os dados são processados, a localização de dados não é possível. Mas sem uma presença não local amplamente distribuída, não é possível atender a um público global. Localizar e globalizar são duas habilidades opostas, mas, idealmente, um parceiro de localização de dados poderá oferecer ambas simultaneamente.
Para organizações que precisam localizar dados, o objetivo final é controlar onde os dados são processados e armazenados.As organizações devem avaliar os fornecedores de rede de borda para garantir que eles permitam o controle localizado de onde os dados vão e como são processados.
As organizações que coletam dados do usuário usam criptografia para proteger esses dados tanto em trânsito quanto em repouso, para que apenas as partes autorizadas possam visualizá-los, processá-los ou alterá-los.Para dados que atravessam redes, o protocolo de criptografia mais utilizado atualmente é o Transport Layer Security (TLS).O TLS depende de criptografia assimétrica, que requer duas chaves: uma chave pública e uma chave privada.Enquanto a chave pública é disponibilizada para toda a internet, a chave privada é mantida em segredo.
O local onde a chave privada é armazenada determina onde os dados criptografados, incluindo dados potencialmente confidenciais, são descriptografados. Isso é importante para a localização porque, uma vez que os dados são descriptografados, eles se tornam visíveis para todas as partes com acesso a eles.
A criptografia TLS é forte o suficiente para resistir a tentativas de quebra de criptografia de quase qualquer um. Isso significa que os dados criptografados com TLS podem atravessar com segurança áreas fora da região localizada, desde que permaneçam criptografados. Para garantir que a descriptografia ocorra apenas dentro de uma região designada, as organizações precisam de duas capacidades essenciais:
Capacidade 1: armazenamento de chave TLS local. As organizações precisam ser capazes de manter suas chaves privadas em servidores dentro da região localizada.Isso garante que os dados criptografados com TLS só possam ser descriptografados e visualizados nessa região.Se uma organização usa um fornecedor externo para TLS, esse fornecedor precisa oferecer Keyless SSL para garantir que a chave não saia da infraestrutura da organização.
Capacidade 2: fazer proxy de conexões criptografadas. As organizações que desejam implementar a localização de dados praticamente precisam combinar o armazenamento localizado de chaves privadas com uma rede global que possa fazer proxy de conexões criptografadas com eficiência de seus clientes para os locais onde as chaves privadas são armazenadas e o TLS pode ser encerrado com segurança.
Depois que os dados são localizados, as organizações devem tomar precauções para garantir que permaneçam em sua região localizada. O controle de acesso interno é extremamente importante para manter os dados localizados, principalmente para organizações com presença internacional. Se um funcionário fora da região localizada acessa dados de dentro da região, isso neutraliza tudo o que foi feito para manter os dados locais.
Infelizmente, hoje muitas organizações possuem sistemas de autorização legados que confiam em qualquer pessoa dentro da rede corporativa, independentemente de sua localização.Essa configuração, conhecida como modelo de castelo e fosso (com o perímetro da rede sendo o fosso), não é facilmente mapeada para uma abordagem de localização de dados.Se qualquer pessoa na organização puder acessar os dados, independentemente da localização, os dados também podem não estar localizados.
As organizações podem resolver isso tratando a localização como um fator de autorização para acessar os dados.
Isso é mais fácil de implementar quando as organizações adotam um modelo Zero Trust em vez de um modelo castelo e fosso. Em um modelo Zero Trust, nenhum usuário ou dispositivo é confiável por padrão, mesmo estando dentro da rede corporativa. Vários fatores podem ser avaliados pela solução Zero Trust antes de conceder acesso: postura do dispositivo, identidade e privilégios do usuário, localização e muito mais.
Na computação de borda, os aplicativos são executados em uma rede de borda com muitos pontos de presença, em vez de alguns data centers isolados.Isso oferece a vantagem de executar código em todo o mundo, atendendo simultaneamente os usuários com mais eficiência e processando dados o mais próximo possível desses usuários.Esse aspecto da computação de borda torna a localização mais viável.
Outra vantagem da computação de borda, do ponto de vista de localização e conformidade regulamentar, é que diferentes códigos podem ser executados em diferentes partes da borda. Isso resulta em localização de dados eficaz e conformidade regulatória localizada: funções de aplicativos ligeiramente diferentes podem ser implantadas em diferentes regiões, dependendo dos regulamentos dessas regiões.
A privacidade na internet é fundamental para a seguran ça de nossas vidas pessoais e profissionais, mas a internet não foi construída pensando na privacidade. Como resultado, o medo sobre como as empresas de tecnologia baseadas na internet lidam com dados e privacidade prolifera.
A missão da Cloudflare de ajudar a construir uma internet melhor inclui o foco na correção dessa falha fundamental de design, criando produtos e tecnologias que melhoram a privacidade.
O Cloudflare Data Localization Suite ingere tráfego em mais de 250 locais em todo o mundo e, em seguida, encaminha todo o tráfego para clientes de localização para data centers dentro da região localizada.O tráfego não é inspecionado nem descriptografado até chegar a um data center na região.Com o Geo Key Manager, os clientes podem manter suas chaves TLS em uma região especificada.Isso permite que os clientes da Cloudflare combinem os benefícios de contar com uma rede global para desempenho, segurança e disponibilidade com a necessidade de localização.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Após ler este artigo, você será capaz de:
As complexidades do regulamento de dados
Os quatro desafios que localização de dados apresenta
Como resolver cada um desses desafios
Os benefícios que computação de borda pode oferecer
Saiba mais sobre como a Cloudflare mantém a privacidade dos dados com criptografia e localização.