5 tendências tecnológicas que afetarão o setor de segurança em 2020

Por Johan Paulsson

Sempre começo o artigo de tendências tecnológicas voltado para o futuro, relendo o que foi escrito no ano passado. Não é apenas uma curiosidade sobre a precisão do meu olhar para o futuro (que é sempre uma atividade arriscada!), mas é interessante ver se surgiram novas tendências durante o ano que não prevíamos.

Olhando para as tendências identificadas neste período no ano passado, estou relativamente feliz por estarem bastante próximas da realidade dos últimos 12 meses. Dito isto, olhando para frente, vejo uma mudança de ênfase.

1- O mundo no limite

Não se preocupe, isso não é uma opinião sobre o estado atual do mundo, mas um reflexo de que estamos vendo um momento crescente em direção à computação na “extremidade” da rede. O fato de bilhões de dispositivos já estarem conectados à rede e esse número estar se acelerando rapidamente não é novidade em si. Mas a natureza e as demandas desses dispositivos têm implicações sérias.

Simplificando, mais das “Coisas” conectadas à rede exigem ou se beneficiariam da capacidade de detectar instantaneamente o que está acontecendo, decidir o que fazer e tomar medidas. Veículos autônomos são um exemplo óbvio. Seja em relação às comunicações com o ambiente externo (por exemplo, sinais de trânsito) ou através de sensores que detectam riscos (por exemplo, um objeto andando na frente do carro), as decisões devem ser processadas em uma fração de segundo. A latência dos dados enviados do carro pela rede para processamento e análise em um data center antes de serem devolvidos com uma decisão sobre a ação a ser tomada é inaceitavelmente longa.

É o mesmo com a vigilância por vídeo. Se quisermos avançar para o proativo, em vez de reativo – para a prevenção de incidentes, e não para a resposta após o fato -, mais processamento de dados e análises precisa ocorrer dentro da própria câmera.

Mas o aumento de dispositivos na borda, e com eles desempenhando um papel mais crítico em segurança e proteção, cria uma série de consequências, que explorarei abaixo.

2- Poder de processamento em dispositivos dedicados

Hardware e software dedicados e otimizados – projetados para aplicações específicas – são essenciais para avançar em direção a maiores níveis de computação de borda. Os dispositivos conectados precisarão de maior poder computacional e serão projetados para esse fim a partir do silício, e é por isso que a Axis continua investindo em seu próprio chip. Isso nos permite projetar um circuito integrado – ou ‘sistema no chip’ – especificamente para as necessidades de vigilância por vídeo de hoje e do futuro e que, como na última iteração, ARTPEC-7, foi projetado com uma mentalidade de segurança em primeiro lugar .

O conceito de IA incorporada na forma de máquina e computação de aprendizado profundo também será mais prevalecente se movendo para a frente. Para aqueles que trabalham com isso, a IA – ou mais exatamente o aprendizado de máquina e o aprendizado profundo – passou de apenas um chavão e se tornou uma realidade cotidiana. Portanto, atrairá menos atenção como um tópico técnico “empolgante”, que pode levar alguns a sentir que não conseguiu atingir seu potencial. Na verdade, ele será usado mais do que a maioria das pessoas apreciará – será apenas invisível para elas. Novamente, no entanto, um aspecto que precisará ser abordado é criar novos modelos de aprendizado profundo ‘mais leves’, exigindo menos memória e poder computacional.

3- Rumo à borda confiável

A confiança assume muitas formas. Confie que as organizações coletarão e usarão nossos dados com responsabilidade; confie que dispositivos e dados estejam protegidos contra cibercriminosos; confie que os dados em si são precisos e que a própria tecnologia funcionará conforme projetado. A borda será o ponto em que essa confiança será criada ou destruída.

A confiança em toda a cadeia de suprimentos será vital. Embora a incorporação de chips de espionagem no próprio hardware seja uma possibilidade relativamente distante, seria muito mais fácil instalar um ‘backdoor’ de espionagem em um dispositivo através de uma atualização subsequente do firmware do que no ponto de fabricação.

Questões relacionadas à privacidade pessoal continuarão sendo debatidas em todo o mundo. Embora tecnologias como anonimização dinâmica e mascaramento possam ser usadas no limite para proteger a privacidade, atitudes e regulamentação são inconsistentes entre regiões e países. A necessidade de navegar no quadro jurídico internacional continuará para as empresas do setor de vigilância.

Com mais processamento e análise de dados ocorrendo no próprio dispositivo, a segurança cibernética se tornará cada vez mais crítica. Mesmo diante das evidências dos ciberataques cada vez mais sofisticados, muitas organizações ainda não conseguem realizar as atualizações mais básicas de firmware. Fundamental para um sistema seguro é a necessidade de gerenciamento de dispositivos individuais e de gerenciamento abrangente do ciclo de vida de toda a solução de vigilância, por meio de políticas claras de hardware, software e usuário.

4- Regulamento: casos de uso x tecnologia

É difícil, se não impossível, regular a tecnologia (e com razão, na maioria dos casos). É realista apenas regular os casos de uso da tecnologia. Tome o reconhecimento facial como um exemplo. Em alguns casos de uso – por exemplo, acelerar a jornada de alguém através de um aeroporto – o reconhecimento facial pode ser visto como inofensivo e até desejável. No entanto, quando usado para monitorar cidadãos e sistemas de crédito social, é considerado muito mais sinistro e indesejado. A tecnologia é exatamente a mesma; o caso de uso muito diferente.

As atitudes em relação a casos de uso e regulamentos apropriados diferem em todo o mundo. O Regulamento Geral de Proteção de Dados da União Europeia (GDPR) é um dos exemplos de maior destaque. Protegendo os direitos dos cidadãos da UE em relação à coleta, armazenamento, processamento e uso de seus dados pessoais, é um dos regulamentos de dados mais rigorosos do planeta. Outros países são muito menos rigorosos e muitas organizações em outras regiões que fornecem serviços on-line estão bloqueando o acesso dos cidadãos da UE devido à falta de conformidade com o GDPR.

Os regulamentos estão lutando para acompanhar os avanços da tecnologia, mas os governos continuarão a procurar maneiras de controlar os casos de uso em benefício dos próprios cidadãos. É um cenário dinâmico que o setor precisará navegar e onde a ética nos negócios continuará sob intensa análise.

5- Diversidade de rede

Como resultado direto de algumas das complexidades regulatórias, como questões de privacidade e segurança cibernética, estamos vendo um afastamento da “internet totalmente aberta” nas últimas duas décadas. Embora os serviços de internet e nuvem pública continuem sendo parte de como transferimos, analisamos e armazenamos dados, as nuvens híbridas e privadas estão crescendo em uso. Estamos vendo um aumento de “ilhas inteligentes”, onde sistemas para aplicativos específicos têm conexões limitadas e diretas com outros sistemas interdependentes.

Enquanto algumas pessoas consideram indesejável qualquer mudança de abertura, os argumentos em relação à segurança e proteção de dados são convincentes. Além disso, anteriormente, um dos benefícios da abertura e do compartilhamento de dados era considerado um avanço na IA e no aprendizado de máquina, com a suposição de que o aprendizado de máquina depende de grandes conjuntos de dados para permitir que os computadores aprendam. No entanto, os avanços significam que hoje, modelos de rede pré-treinados podem ser personalizados para aplicativos específicos com uma quantidade relativamente pequena de dados. Por exemplo, participamos de um projeto recente em que um modelo de monitoramento de tráfego treinado com apenas 7.000 exemplos de fotos reduziu em 95% os alarmes falsos na detecção de acidentes.

Olhar para uma bola de cristal é perigoso em qualquer ambiente – no setor de tecnologia, pode ser considerado tolo -, mas é essencial que, ao procurar atender às necessidades de nossos clientes hoje, tenhamos em vista as oportunidades e os riscos que enfrentaremos todos no futuro.

Johan Paulsson é veterano no cenário tecnológico sueco, tendo sido COO e chefe de P&D da Ericsson Mobile e COO da Anoto. Ele ingressou na Axis em 2008 e como CTO tem responsabilidade geral não apenas por sua atual linha de produtos, mas também por pensar no que o futuro reserva. Johan começou o mestrado em Engenharia Elétrica da Universidade de Lund, na Suécia – e obviamente ama tanto a cidade que nunca saiu. Ele também é membro do conselho da poLight, uma empresa norueguesa que tenta replicar as lentes do olho humano.

Notícias Relacionadas

Segurança Eletrônica

ASSA ABLOY apresenta soluções de abertura de porta “mãos-livres”

A ASSA ABLOY apresenta uma série de soluções de abertura de porta “mãos-livres” para ajudar a reduzir os pontos de…

Segurança Eletrônica

Solução HID Healthcare visa atender às necessidades de emergência de crachás

A HID Global introduziu uma solução de crachá de emergência para ajudar a gerenciar a emissão e administração seguras de…

Segurança Eletrônica

Hikvision apresenta soluções para detecção de temperatura na superfície da pele e uso de máscaras de proteção

A Hikvision lança no Brasil uma linha com soluções que realizam a detecção de temperatura na superfície da pele e…