A OpenText traz décadas de experiência para ajudar você a desbloquear dados, conectar pessoas e processos e alimentar a IA com confiança
Unifique os dados de forma integrada em toda a sua empresa para eliminar silos, melhorar a colaboração e reduzir riscos
Prepare-se para a IA e transforme seus dados em informações estruturadas, acessíveis e otimizadas
Atenda aos requisitos regulatórios e de conformidade e proteja suas informações durante todo o seu ciclo de vida
A OpenText ajuda as pessoas a gerenciar conteúdo, automatizar o trabalho, usar IA e colaborar para aumentar a produtividade
Veja como milhares de empresas ao redor do mundo estão obtendo sucesso com soluções inovadoras da OpenText
Nosso povo é nosso maior patrimônio; eles são a vida da marca e dos valores da OpenText
Saiba como aspiramos avançar nos objetivos sociais e acelerar mudanças positivas
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
Explore opções de implantação escaláveis e flexíveis para organizações globais de qualquer tamanho
Controle local. Escala global. IA Confiável
Sua nuvem, seu controle
Libere recursos, otimize o desempenho e resolva rapidamente os problemas
Execute em qualquer lugar e escale globalmente na nuvem pública de sua escolha
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Preveja, aja e vença com análises em tempo real em uma plataforma de dados mais inteligente
Dê aos usuários acesso às respostas de que precisam, de forma mais rápida e fácil, com uma pesquisa baseada em IA em múltiplos repositórios que permite contextualizar tudo, desde cliques até conversas
Conecte-se uma vez, alcance qualquer coisa com uma plataforma segura de integração B2B
Reimagine o conhecimento com soluções de gestão de conteúdo preparadas para IA
Turbine espaços de trabalho inteligentes com IA para modernizar o trabalho
Soluções integradas de cibersegurança para proteção empresarial
Soluções de proteção e segurança de dados desenvolvidas especificamente
Reinvente a caça a ameaças para melhorar a postura de segurança com o poder da IA ágil
Distribua softwares melhores — mais rápido — com automação, testes e qualidade DevOps impulsionados por IA
Elevar milhões de desenvolvedores com experiências DevOps impulsionadas por IA
Reimagine conversas com experiências inesquecíveis para clientes
Obtenha a clareza necessária para reduzir o custo e a complexidade das operações de TI
Redefinir funções de suporte empresarial de Nível 1 com capacidades de autoatendimento de IA generativa privada
Desenvolva aplicações personalizadas utilizando a comprovada tecnologia de Gerenciamento de Informações da OpenText
Construa do seu jeito com as APIs da OpenText Cloud que criam fluxos de informações em tempo real, possibilitando aplicações e fluxos de trabalho personalizados
Proteja o que é importante, recupere quando for necessário
Gestão Segura de Informações Encontra IA Confiável
Uma Estrutura Unificada de Dados para Elevar a Confiança em Dados e IA
Um lugar onde você pode criar, implantar e iterar agentes na linguagem dos seus dados
Um conjunto de ferramentas para auxiliar na ingestão de dados e automatizar a marcação de metadados para impulsionar a IA
Um conjunto de serviços e APIs que tornam a governança proativa e persistente
Especialistas em serviços profissionais que ajudam você na sua jornada de IA
Obtenha maior visibilidade e insights mais precisos a partir da gestão de informações orientada por IA. Pronto para ver como?
Transforme o trabalho diário com a gestão de conteúdo empresarial impulsionada por IA
Reduza o custo e a complexidade da gestão de serviços de TI, AIOps e observabilidade
Integração B2B impulsionada por IA para o sucesso na cadeia de suprimentos
Impulsione valor, crescimento e lealdade com experiências conectadas ao cliente
Desenvolvimento ágil e entrega de software? Apenas parece impossível
Cibersegurança para a Empresa
Desbloqueie insights com análise de dados de IA
Veja informações de novas maneiras
IA que entende o seu negócio, os seus dados e os seus objetivos
Diga olá para decisões mais rápidas. Seu assistente pessoal de IA seguro está pronto para começar a trabalhar
Obtenha melhores insights com IA generativa para cadeias de suprimentos
Potencialize o trabalho com gerenciamento de conteúdo por IA e um assistente inteligente de conteúdo com IA
Melhore sua postura de segurança com cibersegurança de IA e detecção ágil de ameaças
Permitir entrega mais rápida de aplicativos, desenvolvimento e testes automatizados de software
Melhore a comunicação e as experiências dos clientes para o sucesso do cliente
Capacite usuários, agentes de serviço e equipe de TI a encontrar as respostas de que precisam
Melhore a eficiência, segurança e satisfação do cliente com OpenText
Transforme as operações de energia e recursos com a nuvem, cibersegurança e IA
Melhore a experiência do cliente, a conformidade e a eficiência com IA
Reimagine sua missão com gerenciamento de informações seguras para o governo
Melhore a prestação de cuidados e o engajamento do paciente com soluções impulsionadas por IA
Modernize as equipes jurídicas com soluções tecnológicas jurídicas automatizadas e impulsionadas por IA
Modernizar as operações de manufatura e logística para reduzir custos e garantir conformidade
Aumente o engajamento do consumidor com soluções de varejo omnicanal e IA
Execute processos mais rapidamente e com menos risco
Alcance a transformação digital com a orientação de especialistas certificados
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Modernize sua gestão de informações com especialistas certificados
Alcance metas de negócios com orientação especializada, serviços gerenciados e mais
Transforme o suporte em sua vantagem estratégica
Libere suas equipes internas com a gestão especializada de serviços de TI
Descubra opções de treinamento para ajudar usuários de todos os níveis de habilidade a adotar e usar produtos OpenText de forma eficaz
Encontre um parceiro OpenText altamente qualificado com a solução certa para viabilizar a transformação digital
A OpenText faz parceria com provedores líderes de infraestrutura em nuvem para oferecer a flexibilidade de executar soluções OpenText em qualquer lugar
A OpenText faz parceria com os principais provedores de aplicativos empresariais para liberar conteúdo não estruturado e obter melhores insights empresariais
Descubra ofertas flexíveis e inovadoras projetadas para agregar valor às soluções OpenText
Descubra os recursos disponíveis para apoiar e expandir as capacidades dos parceiros
Obtenha suporte especializado para produtos e serviços a fim de acelerar a resolução de problemas e manter os fluxos de negócios funcionando eficientemente
Explore apresentações detalhadas de serviços e consultoria, resumos, documentação e outros recursos

A criptografia de dados é um processo de computação que codifica o texto simples/clearto (dados não criptografados e legíveis por humanos) em texto cifrado (dados criptografados), que só pode ser acessado por usuários autorizados com a chave criptográfica correta. Simplificando, a criptografia converte dados legíveis em algum outro formato que somente as pessoas com a senha correta podem decodificar e visualizar - e é um componente vital da transformação digital.
Independentemente de sua empresa produzir, agregar ou consumir dados, a criptografia é uma estratégia importante de proteção da privacidade de dados que mantém as informações confidenciais fora do alcance de usuários não autorizados. Esta página fornece uma visão de alto nível do que é a criptografia e como ela funciona.A criptografia usa uma cifra (um algoritmo de criptografia) e uma chave de criptografia para codificar dados em texto cifrado. Quando esse texto cifrado é transmitido para a parte receptora, uma chave (a mesma chave, para criptografia simétrica; um valor diferente e relacionado, para criptografia assimétrica) é usada para decodificar o texto cifrado de volta ao valor original. As chaves de criptografia funcionam como chaves físicas, o que significa que somente os usuários com a chave correta podem "desbloquear" ou descriptografar os dados criptografados.
Criptografia vs. tokenização
A criptografia e a tokenização são tecnologias de proteção de dados relacionadas; a distinção entre elas evoluiu.
No uso comum, a tokenização normalmente se refere à proteção de dados com preservação de formato: proteção de dados que substitui um token - um valor de aparência semelhante, mas diferente - por valores confidenciais individuais. Normalmente, a criptografia significa proteção de dados que converte os dados - um ou mais valores, ou conjuntos de dados inteiros - em uma linguagem sem sentido que parece muito diferente do original.
A tokenização pode ser baseada em várias tecnologias. Algumas versões usam criptografia com preservação de formato, como o AES de modo FF1 do NIST; algumas geram valores aleatórios, armazenando os dados originais e o token correspondente em um cofre de token seguro; outras produzem tokens a partir de um conjunto pré-gerado de dados aleatórios. Seguindo a definição de criptografia acima, a tokenização de qualquer tipo é claramente uma forma de criptografia; a diferença é o atributo de preservação de formato da tokenização.
A criptografia desempenha um papel fundamental na proteção de dados confidenciais que são transmitidos pela Internet ou armazenados em repouso em sistemas de computador. Além de manter os dados confidenciais, ele pode autenticar sua origem, garantir que os dados não tenham sido alterados após o envio e impedir que os remetentes neguem que enviaram uma mensagem criptografada (também conhecido como não repúdio).
Além da proteção robusta da privacidade dos dados que ela oferece, a criptografia é frequentemente necessária para manter as normas de conformidade estabelecidas por várias organizações ou órgãos de padrões. Por exemplo, os Padrões Federais de Processamento de Informações (FIPS) são um conjunto de padrões de segurança de dados que os órgãos governamentais ou contratados dos EUA devem seguir de acordo com a Lei Federal de Modernização da Segurança da Informação de 2014 (FISMA 2014). Dentro desses padrões, o FIPS 140-2 exige o projeto e a implementação seguros de um módulo criptográfico.
Outro exemplo é o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS). Esse padrão exige que os comerciantes criptografem os dados do cartão do cliente quando eles são armazenados em repouso, bem como quando são transmitidos por redes públicas. Outros regulamentos importantes que muitas empresas devem seguir incluem o Regulamento Geral de Proteção de Dados (GDPR) e a Lei de Privacidade do Consumidor da Califórnia de 2018 (CCPA).
Há dois tipos principais de criptografia: simétrica e assimétrica.
Criptografia simétrica
Os algoritmos de criptografia simétrica usam a mesma chave para criptografia e descriptografia. Isso significa que o remetente ou o sistema de computador que criptografa os dados deve compartilhar a chave secreta com todas as partes autorizadas para que possam descriptografá-los. A criptografia simétrica é normalmente usada para criptografar dados em massa, pois geralmente é mais rápida e fácil de implementar do que a criptografia assimétrica.
Uma das cifras de criptografia simétrica mais usadas é o Advanced Encryption Standard (AES), definido como um padrão do governo dos EUA pelo National Institute of Standards and Technology (NIST) em 2001. O AES suporta três comprimentos de chave diferentes, que determinam o número de chaves possíveis: 128, 192 ou 256 bits. A quebra de qualquer comprimento de chave AES requer níveis de poder computacional que atualmente não são realistas e é improvável que venham a ser. O AES é amplamente utilizado em todo o mundo, inclusive por organizações governamentais como a National Security Agency (NSA).
Criptografia assimétrica
A criptografia assimétrica, também conhecida como criptografia de chave pública, usa duas chaves distintas, mas matematicamente vinculadas: uma chave pública e uma chave privada. Normalmente, a chave pública é compartilhada publicamente e está disponível para qualquer pessoa usar, enquanto a chave privada é mantida em segurança, acessível apenas ao proprietário da chave. Às vezes, os dados são criptografados duas vezes: uma vez com a chave privada do remetente e outra com a chave pública do destinatário, garantindo assim que somente o destinatário pretendido possa descriptografá-los e que o remetente seja quem afirma ser. A criptografia assimétrica é, portanto, mais flexível para alguns casos de uso, uma vez que a(s) chave(s) pública(s) pode(m) ser compartilhada(s) facilmente; no entanto, ela exige mais recursos de computação do que a criptografia simétrica, e esses recursos aumentam com o tamanho dos dados protegidos.
Uma abordagem híbrida é, portanto, comum: uma chave de criptografia simétrica é gerada e usada para proteger um volume de dados. Essa chave simétrica é então criptografada usando a chave pública do destinatário e empacotada com a carga útil criptografada simetricamente. O destinatário descriptografa a chave relativamente curta usando a criptografia assimétrica e, em seguida, descriptografa os dados reais usando a criptografia simétrica.
Uma das cifras de criptografia assimétrica mais usadas é a RSA, que recebeu o nome de seus inventores Ron Rivest, Adi Shamir e Leonard Adleman em 1977. O RSA continua sendo um dos algoritmos de criptografia assimétrica mais usados. Como todas as criptografias assimétricas atuais, a cifra RSA se baseia na fatoração de primos, que envolve a multiplicação de dois números primos grandes para criar um número ainda maior. A quebra do RSA é extremamente difícil quando o comprimento correto da chave é usado, pois é preciso determinar os dois números primos originais a partir do resultado multiplicado, o que é matematicamente difícil.
Como muitas outras estratégias de segurança cibernética, a criptografia moderna pode ter vulnerabilidades. As chaves de criptografia modernas são longas o suficiente para que os ataques de força bruta - que tentam todas as chaves possíveis até que a correta seja encontrada - sejam impraticáveis. Uma chave de 128 bits tem 2128 valores possíveis: 100 bilhões de computadores, cada um testando 10 bilhões de operações por segundo, levariam mais de um bilhão de anos para testar todas essas chaves.
As vulnerabilidades criptográficas modernas geralmente se manifestam como um leve enfraquecimento da força da criptografia. Por exemplo, sob certas condições, uma chave de 128 bits tem apenas a força de uma chave de 118 bits. Embora a pesquisa que descobre esses pontos fracos seja importante em termos de garantia da força da criptografia, eles não são significativos no uso no mundo real, pois geralmente exigem suposições irrealistas, como acesso físico irrestrito a um servidor. Assim, os ataques bem-sucedidos à criptografia forte moderna se concentram no acesso não autorizado às chaves.
A criptografia de dados é um elemento essencial de uma estratégia robusta de segurança cibernética, especialmente à medida que mais empresas migram para a nuvem e não estão familiarizadas com as práticas recomendadas de segurança na nuvem.
As soluções OpenText™ Data Discovery, Protection, and Compliance permitem que as organizações acelerem a migração para a nuvem, modernizem a TI e atendam às demandas de conformidade de privacidade de dados com um software abrangente de criptografia de dados. As soluções do portfólio CyberRes Voltage permitem que as organizações descubram, analisem e classifiquem dados de todos os tipos para automatizar a proteção de dados e a redução de riscos. O Voltage SecureData oferece segurança de dados estruturados persistentes e centrados em dados, enquanto o Voltage SmartCipher simplifica a segurança de dados não estruturados e oferece visibilidade e controle completos sobre o uso e a disposição de arquivos em várias plataformas.
Criptografia de e-mail
O e-mail continua a desempenhar um papel fundamental nas comunicações e nos negócios diários de uma organização, além de representar uma vulnerabilidade crítica em suas defesas. Com muita frequência, os dados confidenciais transmitidos por e-mail são suscetíveis a ataques e divulgação inadvertida. A criptografia de e-mail representa uma defesa vital para lidar com essas vulnerabilidades.
Em ambientes altamente regulamentados, como serviços financeiros e de saúde, a conformidade é obrigatória, mas difícil de ser aplicada pelas empresas. Isso é especialmente verdadeiro no caso do e-mail, pois os usuários finais resistem fortemente a qualquer alteração em seu fluxo de trabalho padrão de e-mail. O SecureMail oferece uma experiência de usuário simples em todas as plataformas, incluindo computadores, tablets e suporte nativo a plataformas móveis, com capacidade total para enviar mensagens seguras, originar, ler e compartilhar. No Outlook, iOS, Android e BlackBerry, por exemplo, os remetentes podem acessar seus contatos existentes e simplesmente clicar em um botão "Send Secure" (Enviar seguro) para enviar um e-mail criptografado. O destinatário recebe mensagens seguras em sua caixa de entrada existente, exatamente como faria com um e-mail de texto simples
Criptografia de big data, data warehouses e análise de nuvem
Libere o poder da segurança de big data, use a proteção contínua de dados para conformidade com a privacidade e habilite a análise segura em alta escala na nuvem e no local. As empresas estão transferindo cada vez mais suas cargas de trabalho e dados confidenciais para a nuvem, transformando seus ambientes de TI em híbridos ou multinuvem. O tamanho do mercado de análise de nuvem deve crescer de US$ 23,2 bilhões em 2020 para US$ 65,4 bilhões até 2025, de acordo com um relatório de pesquisa de mercado publicado pela MarketsandMarkets.
As soluções OpenText™ Data Discovery, Protection, and Compliance ajudam os clientes a reduzir o risco da adoção da nuvem, protegendo dados confidenciais na migração para a nuvem e permitindo com segurança o acesso do usuário e o compartilhamento de dados para análise. As tecnologias de criptografia e tokenização ajudam os clientes a cumprir os requisitos de privacidade, descobrindo e protegendo dados regulamentados em repouso, em movimento e em uso em armazéns e aplicativos na nuvem. Essas soluções também minimizam a complexidade de várias nuvens ao centralizar o controle com proteção centrada em dados que protege os dados confidenciais onde quer que eles fluam em ambientes de várias nuvens.
A integração com armazéns de dados na nuvem (CDWs), como Snowflake, Amazon Redshift, Google BigQuery e Azure Synapse, permite que os clientes realizem análises e ciência de dados seguras e em alta escala na nuvem usando dados tokenizados e preservados em formato que reduzem o risco de comprometer informações confidenciais de negócios e, ao mesmo tempo, cumprem as normas de privacidade.
Conformidade com a segurança PCI e segurança de pagamentos
As empresas, os comerciantes e os processadores de pagamento enfrentam desafios graves e contínuos para proteger suas redes e dados confidenciais de alto valor, como dados de titulares de cartões de pagamento, para cumprir o PCI DSS (Payment Card Industry Data Security Standard) e as leis de privacidade de dados. Simplifique a conformidade com a segurança do PCI e a segurança de pagamento em seu site de comércio eletrônico móvel, web e ponto de venda de varejo com nossa criptografia e tokenização com preservação de formato.
O Voltage Secure Stateless Tokenization (SST) é uma solução avançada e patenteada de segurança de dados que oferece às empresas, aos comerciantes e aos processadores de pagamento uma nova abordagem para ajudar a garantir a proteção dos dados de cartões de pagamento. A SST é oferecida como parte da plataforma de segurança de dados SecureData Enterprise, que une a FPE (Format-Preserving Encryption), líder de mercado, a SST, o mascaramento de dados e o Stateless Key Management para proteger informações corporativas confidenciais em uma única solução abrangente.
Proteja os dados de pagamentos de PDV
Criptografe ou tokenize os dados do cartão de crédito do ponto de venda no varejo ao passar, inserir, tocar ou inserir manualmente o cartão.
Tecnologia de pagamento SST
Nosso Voltage Secure Stateless Tokenization (SST) permite que os dados de pagamentos sejam usados e analisados em seu estado protegido.
Proteger os dados do navegador da Web
OpenText™ Voltage™ SecureData criptografa ou tokeniza os dados de pagamento à medida que são inseridos no navegador, reduzindo o escopo de auditoria da PCI.
Segurança PCI para dispositivos móveis
Voltage SecureData para dados capturados em um endpoint móvel durante todo o fluxo de pagamento.
Proteja dados de alto valor enquanto os mantém utilizáveis para TI híbrida
Gerencie dados estruturados ao longo de todo o seu ciclo de vida
Criptografia de dados em repouso para Windows
Proteja os dados, reduza os riscos, melhore a conformidade e controle o acesso