O que é soberania digital?

Copiar URL

A soberania digital é a capacidade que uma organização tem de controlar seus ativos digitais, decidindo em que país ou região os dados são armazenados, como os sistemas operam e quem tem acesso a eles. 

É quando a empresa decide o que acontece com seus dados e tecnologia sem depender de um provedor externo para isso. 

A soberania digital se aplica à infraestrutura, às operações, às cargas de trabalho de IA e muito mais.

Confira as soluções de soberania digital da Red Hat

 

Tanto empresas quanto instituições governamentais podem buscar a soberania digital. Alguns governos têm leis que definem e aplicam o controle digital em seus territórios, como o GDPR (Regulamento Geral de Proteção de Dados), na União Europeia e o CLOUD Act (Lei de Esclarecimento sobre o Uso Legal de Dados no Exterior), nos Estados Unidos. Essas leis buscam proteger os consumidores e a propriedade intelectual, manter a autonomia e a resiliência das organizações e reduzir riscos. 

Neste artigo, falaremos sobre a soberania digital para empresas. 

Conheça estratégias de soberania digital para provedores de serviços

Pense na soberania digital como a diferença entre comprar e alugar um carro. Ter seu próprio carro oferece mais liberdade, privacidade, flexibilidade e independência. Por outro lado, exige investimentos iniciais altos, manutenção e uma habilitação válida. 

Assim como ter um carro próprio, a soberania digital exige responsabilidade e dá bastante trabalho. No entanto, é um investimento interessante para organizações que buscam: 

  • Continuidade de negócios. Com a soberania digital, você está no controle caso algo dê errado, sem depender de um provedor externo. 

    Quando você controla seus sistemas, consegue garantir que eles sejam portáteis e interoperáveis. Assim, você pode fazer migrações durante uma interrupção inesperada ou acessar imediatamente seus software, suporte e modelos em um cenário de crise. Todos esses fatores ajudam a manter as operações ativas, do seu jeito.

  • Flexibilidade quanto aos fornecedores. Com a soberania digital, você tem liberdade para escolher diferentes ferramentas e serviços de fornecedores diversos. 

    Controlar sua própria infraestrutura reduz o risco de interrupções, facilita a troca de fornecedores e mantém sua liberdade de escolha.

  • Gerenciamento de riscos. A soberania digital protege sua infraestrutura essencial contra interrupções fora do seu controle e reduz a exposição a riscos antes que eles ocorram.

    Depender de fornecedores externos, que têm as próprias prioridades, pode gerar vulnerabilidades indesejadas. Quando você controla infraestrutura, dados e fornecedores, consegue evitar dependências que possam introduzir riscos de segurança, de conformidade ou geopolíticos. 

Em resumo, a soberania digital é uma estratégia inteligente para organizações que preferem "ter o próprio carro" em vez de "alugar", ou seja, que preferem a autonomia à conveniência.

Faça a avaliação Red Hat Sovereignty Readiness Assessment

Soberania digital

Vamos dividir a soberania digital em quatro pilares estratégicos de controle dos ativos digitais.

  1. A soberania de dados envolve seguir a legislação local ao criar, armazenar e usar os dados. Normalmente, os dados estão sujeitos às leis do país em que são coletados e processados, embora regulamentações internacionais possam ser aplicáveis. Isso também vale para modelos de IA e dados de treinamento. Essas leis variam de país para país. 

    Por exemplo, os dados coletados na Alemanha devem seguir as diretrizes do GDPR. 

  2. A soberania técnica controla como os sistemas são desenvolvidos. Quando você projeta uma solução para ser portátil e interoperável, é possível migrá-la entre ambientes e usar diferentes tecnologias. Usar padrões abertos e tecnologias open source também reduz a dependência de infraestrutura ou software proprietários de um único fornecedor. Assim, fica mais fácil adotar novas ferramentas, modificar ambientes e modernizar a arquitetura sem precisar reconstruir tudo.

    Por exemplo, ao decidir quais cargas de trabalho executar on-premise ou na nuvem, a empresa não fica limitada pela arquitetura restrita a um único fornecedor. 

  3. A soberania operacional controla a execução, o acesso e a manutenção dos sistemas no dia a dia. Ao definir como operar, gerenciar e monitorar sua infraestrutura, você controla quem acessa seus sistemas e garante que eles funcionem como esperado. 

    Por exemplo,quando sua equipe de TI controla quem pode acessar os sistemas, responder a incidentes e fazer mudanças imediatas, não é preciso esperar nenhuma ação do fornecedor. 

  4. Soberania de confiabilidade é manter a segurança, a confiança e a conformidade da tecnologia, do seu jeito. Ou seja, testar regularmente os sistemas, certificar-se de que eles atendam aos requisitos legais da região e realizar auditorias para manter as políticas atualizadas. A verificação deve abranger a infraestrutura de TI, o software e as operações de TI.

    Por exemplo, um provedor de serviços de saúde faz a auditoria dos próprios sistemas para manter a privacidade dos dados dos pacientes e seguir os requisitos do HIPAA (Health Insurance Portability and Accountability Act)

Entenda por que a soberania digital vai além da conformidade

Soberania digital é manter o controle da tecnologia dentro da organização, mesmo que você trabalhe com fornecedores externos. 

Já a soberania de dados (um dos quatro pilares da soberania digital) regula os dados, modelos de IA e dados de treinamento, segundo as leis do país onde são coletados, armazenados ou processados. É nesse ponto que a conformidade legal e a estratégia empresarial convergem. 

Os dados estão sujeitos às leis locais, mesmo quando a matriz ou os data centers ficam em outra região. Isso se torna mais complexo quando os dados são coletados em escala global. 

Por exemplo, uma empresa com sede nos EUA e escritório em Paris coleta dados de clientes na França. Os dados devem estar em conformidade com as leis da UE, como o GDPR, mesmo que a matriz seja nos EUA.

É importante não confundir soberania digital com soberania de dados, nem com  a soberania do ciberespaço, que é a forma como governos exercem controle sobre a internet por meio de leis e censura dentro de seus territórios. 

Por exemplo, alguns países restringem o acesso a conteúdos que outras nações permitem circular livremente. 

Ao discutir soberania digital e governança, dois outros termos merecem atenção:

  • Residência de dados: país em que os dados estão armazenados fisicamente. Em nosso exemplo, a residência de dados é a França.
  • Localização dos dados: prática de armazenar (e às vezes processar) dados dentro das fronteiras de um país, geralmente exigida por lei. No nosso exemplo, a empresa dos EUA pode ser obrigada a manter os dados coletados na França dentro da UE ou a seguir processos de transferência aprovados. 

Em resumo, a soberania digital dá a você controle sobre as decisões de tecnologia e infraestrutura dentro da empresa, enquanto a soberania de dados aplica leis específicas aos dados locais. Juntas, essas práticas permitem que as empresas operem no exterior e evitem multas.

Toda empresa que armazena, processa ou transfere dados deve garantir que a soberania de dados faça parte das suas estratégias jurídica, de privacidade e de segurança.

A soberania digital desperta o interesse de tantas organizações porque oferece controle e confiança. Ao supervisionar todo o seu ambiente digital, você decide como gerenciar sua infraestrutura, seus dados e sua segurança. Esse nível de autonomia pode melhorar os seguintes aspectos:

  • Conformidade regulatória. Garante que você cumpra a legislação local e mantenha as transferências globais de dados dentro da organização. Isso reforça a segurança e garante a continuidade de negócios.
  • Resiliência operacional. Ao controlar os planos de recuperação de desastres, você pode migrar e ajustar as cargas de trabalho quando quiser, em vez de aguardar a aprovação do fornecedor.
  • Gerenciamento de riscos. Depender menos de plataformas externas reduz a exposição a interrupções no serviço dos provedores e define com clareza quem é responsável pela segurança.
  • Visibilidade dos custos. A soberania não reduz os custos automaticamente, mas aumenta a transparência. Assim, você pode ajustar seus recursos e orçamento conforme necessário.
  • Governança de IA e controle de modelos. Em vez de terceirizar a IA por completo, você controla os dados de treinamento, as atualizações de modelo e a implantação. Isso permite ajustar e personalizar os sistemas de IA para suas demandas empresariais. Assim, você conta com uma camada adicional de segurança, algo importante para setores altamente regulados, como saúde e finanças. 

Com maior controle, as organizações obtém mais flexibilidade, uma governança mais transparente e uma estratégia de tecnologia mais sustentável no longo prazo.

Mas não se esqueça: controlar todos os aspectos da tecnologia pode não ser benéfico para todos. Algumas plataformas obtêm mais sucesso na nuvem pública. As cargas de trabalho são onde o controle das decisões e a soberania digital realmente importam.

Há motivos para algumas organizações não assumirem o controle total de sua tecnologia. Independentemente do porte da empresa, pode ser difícil dar conta de tudo. 

Com a soberania digital, você é responsável por manter a conformidade, a cadeia de suprimentos, a residência de dados, a IA e outros elementos. E há vários obstáculos quando se trata de controlar tudo de uma vez: 

  • Custo: normalmente, a soberania digital exige investimento inicial e manutenção da infraestrutura, software e plataforma de governança de dados. Arquiteturas híbridas ou multicloud têm custo elevado, mas garantem flexibilidade à medida que a tecnologia evolui. 

    Ter soberania digital não significa reconstruir tudo do zero, mas exige considerar os requisitos de soberania na hora de construir a infraestrutura.  

  • Talentos: talvez não seja fácil organizar e custear a equipe certa. Para alcançar a soberania digital, você precisa de experts locais, como engenheiros de plataforma e de segurança, que entendam seus casos de uso específicos.
  • Conformidade regulatória: muitas vezes, os dados vêm de vários países que têm leis próprias. As diferentes legislações podem se sobrepor ou ser conflitantes. E, como elas mudam com frequência, é importante acompanhá-las para evitar atrasos nas operações e riscos de segurança.
  • Dependência de fornecedor: pode ser difícil desvincular os ativos digitais dos fornecedores proprietários sem interromper as operações. Para evitar novos riscos, a migração requer um planejamento cuidadoso e uma arquitetura bem projetada.
  • Complexidade operacional: todas as suas equipes (jurídica, financeira, executiva, de segurança e de TI) precisam trabalhar juntas. Para a estratégia ter sucesso, certifique-se de que as equipes tenham as mesmas prioridades em relação à soberania. 

Como as estratégias de soberania digital têm diferentes níveis de controle e complexidade, os desafios variam dependendo do caso de uso. 

  • Umainfraestrutura autogerenciada oferece mais controle, mas pode exigir investimentos mais altos e manutenção mais frequente.
  • Soluções de nuvem soberana também podem ter um custo inicial alto e diversas limitações de fornecedor.
  • As arquiteturas híbridas e multicloud oferecem mais flexibilidade, mas apresentam complexidades operacionais e requisitos de governança específicos para diferentes ambientes.

Voltemos à analogia do carro. Sua solução de soberania digital exigirá uma escolha: mais controle e independência ou menos complexidade e menor investimento inicial.

Uma nuvem soberana é um ambiente de nuvem criado para aplicar três camadas de controle: onde os dados ficam armazenados, quais leis se aplicam a eles e quem opera a infraestrutura. 

  • A soberania de dados, junto à residência e à localização de dados, define onde os dados podem ser armazenados e como podem ser migrados em conformidade com os requisitos legais da região.
  • A jurisdição legal define quais leis são aplicáveis aos dados e quem tem acesso a eles. Ela limita o acesso por governos estrangeiros e terceiros, como a equipe do provedor de nuvem que gerencia os sistemas subjacentes.
  • O controle operacional determina quem opera a infraestrutura. Isso geralmente inclui infraestrutura operada localmente, equipes de suporte regionais e controles rigorosos de identidade e gerenciamento de acesso. 

A soberania é um espectro. Algumas nuvens soberanas se concentram principalmente na residência de dados, enquanto outras oferecem camadas adicionais que abrangem acesso operacional e legal mais restrito.

É fácil confundir nuvem soberana com outros termos populares do mercado, como multicloud ou nuvem híbrida. A nuvem soberana vai além de garantir flexibilidade, conformidade e criptografia de dados. 

A infraestrutura de uma nuvem soberana garante controle sobre dados, operações e jurisdição, sem abrir mão dos benefícios de uma cloud computing flexível e escalável. Nuvens soberanas oferecem suporte à proteção de dados e à conformidade, mas as organizações continuam responsáveis pela governança, pela configuração e pelas práticas internas de segurança. 

Sua nuvem, suas regras: leia sobre o compromisso da Red Hat com a nuvem soberana

A resiliência cibernética é a capacidade de uma organização de prevenir, se defender e se recuperar de ataques maliciosos, falhas de sistemas e interrupções na cadeia de suprimentos. Ela é um elemento essencial para viabilizar a soberania digital: quem não controla a própria tecnologia não tem como garantir completamente a sua proteção. 

Manter a resiliência cibernética envolve três etapas:

  • Prevenção: é importante identificar as vulnerabilidades antes que agentes mal-intencionados possam aproveitá-las. Uma estratégia de segurança proativa usa controles de acesso rigorosos, adota arquiteturas Zero Trust e monitora continuamente comportamentos suspeitos. Os riscos incluem tanto violações de dados externas quanto ameaças internas.
  • Defesa: seu principal objetivo durante um ciberataque é a contenção. Corrija a vulnerabilidade que permitiu o acesso e isole os sistemas afetados. Mantenha as funções essenciais ao negócio operando nas áreas não afetadas.
  • Recuperação: O plano para depois do ataque deve incluir restaurar sistemas a partir de backups confiáveis, eliminar vulnerabilidades existentes, reparar o que foi adulterado e eliminar as brechas que permitiram o acesso dos invasores. Reconstruir a confiança dos clientes também faz parte da recuperação. 

Com uma infraestrutura soberana, você tem mais controle sobre como protege, monitora e restaura seus sistemas, sem precisar de terceiros.

Leia sobre a Red Hat e a Lei sobre Resiliência Cibernética da UE

A IA soberana aplica os princípios de soberania digital a sistemas de IA, como plataformas, modelos, cargas de trabalho e dados. Com ela, é possível controlar como desenvolver, implantar e operar sistemas de IA, garantindo que eles reflitam os valores e requisitos legais da organização.

É a diferença entre alugareter sua própria IA. 

Em vez de pagar às big techs (como OpenAI ou Google) para usar os sistemas delas, a IA soberana permite que você desenvolva e opere sua IA, do seu jeito. 

Adotar uma IA soberana não significa necessariamente ter seus próprios modelos. Você pode hospedar modelos open source internamente, executar a IA em uma infraestrutura que atenda aos requisitos legais regionais ou fazer a implantação em uma nuvem soberana. 

Ter a própria IA é a opção mais cara, mas também a que oferece o maior controle sobre privacidade, governança e propriedade intelectual, desde que bem gerenciada. 

Por outro lado, a IA muda quase diariamente, criando novos desafios para a soberania digital. Essa evolução aumenta a necessidade de governança e muda a forma como priorizamos a infraestrutura e o controle dos dados.

Mais informações sobre a IA soberana

As soluções open source da Red Hat promovem a soberania digital e mantêm você no controle. Nossas plataformas e serviços oferecem as ferramentas para você gerenciar seus dados e tecnologia. 

Fale com um consultor da Red Hat

Por isso, nos concentramos nestes pilares:

  • Transparência. Soluções como o Red Hat® AI, o Red Hat Enterprise Linux® e o Red Hat OpenShift® oferecem visibilidade sobre o software para você entender como seus sistemas operam.
  • Arquitetura de nuvem híbrida. Execute suas aplicações em qualquer lugar, seja on-premise, em nuvens de fornecedores locais ou na edge, com consistência, em uma única plataforma .
  • Interoperabilidade. Não crie dependência de fornecedor. A Red Hat adota padrões abertos que permitem combinar ferramentas de diferentes fornecedores para atender às suas necessidades.
  • Inovação open source. Comunidades globais de desenvolvedores colaboram continuamente em projetos open source, o que contribui para melhorar as soluções da Red Hat. Isso oferece mais ideias e uma visão mais ampla, sem as limitações dos roadmaps de uma única empresa.
  • Controle. Ao controlar suas implantações, você conquista maior soberania operacional. Ajuste suas implantações e cargas de trabalho de acordo com suas necessidades para obter o melhor resultado em cada caso de uso. 

O software open source pode fortalecer sua soberania digital, onde quer que você esteja. A Red Hat oferece soluções de soberania digital para clientes no mundo todo. 

Descubra como a Red Hat promove a soberania na UE

Sua estratégia digital é soberana? Conheça a ferramenta Red Hat Sovereignty Readiness Assessment

Red Hat Sovereignty Readiness Assessment é uma ferramenta de avaliação self-service e online, que fornece uma base de referência clara e objetiva sobre o controle digital da sua organização em sete domínios críticos.

Leia mais

AI infrastructure explained

A infraestrutura de IA combina as tecnologias de inteligência artificial e machine learning (IA/ML) para desenvolver e implantar soluções de dados confiáveis e escaláveis.

Predictive AI vs generative AI

IA generativa ou IA preditiva? Entenda como cada uma funciona, suas principais diferenças e qual é a melhor escolha para os objetivos de negócio da sua empresa.

LoRA vs. QLoRA

A adaptação de baixa classificação (LoRA) e a adaptação quantizada de baixa classificação (QLoRA) são técnicas de treinamento de modelos de IA.

Digital sovereignty: conteúdo adicional