Sumário Executivo
Uma rede varejista regional precisava de um tablet Android com certificação PCI e compatível com EMVCo para processamento de pagamentos em suas agências. O resultado foi uma falha de hardware que custou US$ 280,000, uma reformulação completa em 11 semanas e lições que a maioria dos manuais de fabricantes não aborda. Este estudo de caso analisa as decisões de arquitetura, a falha, a solução e as realidades da engenharia de segurança que diferenciam um tablet financeiro de um dispositivo que apenas passou na auditoria de certificação.

O que os bancos pensam que estão comprando
A verdade que contamos a todos os clientes antes de sequer tocarmos num esquema: A conformidade com PCI PTS, EMVCo L1/L2, Android Enterprise e MDM não é uma garantia de segurança. É um mecanismo de transferência de responsabilidade.
Veja também: Estudo de Caso de Tablet Robusto
A certificação PTS é um retrato do momento, não uma proteção. O padrão PCI PTS v6 certifica o dispositivo em um ponto fixo no tempo. Qualquer atualização de firmware — incluindo um patch de segurança — aciona uma recertificação. A maioria dos fabricantes de equipamentos originais (OEMs) bloqueia o firmware para evitar custos de recertificação. Tablets bancários geralmente operam com patches de segurança do Android de 18 a 24 meses atrasados. O dispositivo é "compatível com PCI". O kernel não possui patches. Esses dois fatos coexistem até que uma violação de segurança force a discussão.
O Android Enterprise com MDM completo elimina as implantações offline. A arquitetura padrão pressupõe conectividade constante com a nuvem. Em ambientes com baixa conectividade, nossos dados mostram uma Taxa de falha em campo 30-40% maior versus versões AOSP bloqueadas. Os dispositivos ficam inutilizáveis em reinicializações noturnas quando o MDM não consegue se comunicar com os servidores.
Os compradores pensam que estão comprando segurança. Na verdade, estão comprando fidelização e futuras dores de cabeça com recertificações.
Requisitos do cliente e por que os tablets padrão falham no setor bancário
O que o cliente pediu
O projeto era padrão para um tablet Android de nível financeiro para o setor bancário:
- Tela IPS FHD de 10 polegadas para integração de clientes na agência.
- Leitor NFC integrado, leitor de cartão inteligente e câmera frontal de alta resolução para fluxos de trabalho de hardware de tablet eKYC.
- Conectividade LTE/5G, criptografia em nível de hardware, inicialização segura
- Integração de tablets PCI DSS + EMV, ciclo de vida de produção de mais de 5 anos.
A lista de verificação de conformidade (e o que ela não abrange)
- PCI-DSS 4.0.1 — O requisito 6.4.3 mantém o comprador responsável por código de terceiros, mesmo em um dispositivo "compatível".
- EMVCo L1/L2 — certifica o desempenho sem contato em condições controladas de laboratório, não em interferência eletromagnética real proveniente de prateleiras metálicas ou motores.
- CE / FCC — não diz nada sobre a integridade da cadeia de suprimentos do firmware ou sobre a exposição do kernel a vulnerabilidades de dia zero.
- Empresa Android recomendada — Requer os Serviços do Google Play; incompatível com arquiteturas que priorizam o modo offline.
- Certificação regional de telecomunicações — acrescenta de 4 a 8 semanas ao PVT na maioria dos mercados da Ásia-Pacífico e do Oriente Médio e Norte da África
O mapa de certificação não corresponde ao território. Essa lacuna é onde a maioria dos projetos de desenvolvimento de tablets para o setor bancário falha.
Arquitetura de sistema e seleção de SoC
Por que escolhemos a Qualcomm em vez da MediaTek?
A escolha de um SoC para um tablet financeiro é uma decisão que envolve todo o ciclo de vida do produto, e não uma decisão baseada em benchmarks. Avaliamos ambas as plataformas com base em quatro critérios:
- Qualidade TEE — Conformidade com a API da GlobalPlatform, profundidade da validação por laboratório de segurança de terceiros
- Disponibilidade do ciclo de vida — O hardware financeiro precisa de um prazo de fornecimento de 5 a 7 anos; os produtos MediaTek para o consumidor não possuem essa garantia.
- caminho de atualização do Android — um SoC que perde o suporte do kernel durante a implantação força a recertificação por parte do comprador
- Aceleração de criptomoedas — A criptografia acelerada por hardware faz a diferença entre 9 horas de duração da bateria e 6 horas sob carga de trabalho financeira.
Para implantações que priorizam a infraestrutura offline, esse cálculo muda — conforme abordado na seção de software abaixo.
Arquitetura de Blocos de Hardware

A integração de subsistemas para um projeto OEM de tablet Android seguro envolve interdependências que a maioria dos diagramas de blocos oculta:
- SoC → TEE reside aqui; controla todos os subsistemas
- Elemento Seguro Incorporado (eSE) → isolado do AP principal; operações criptográficas EMV e armazenamento de chaves de pagamento
- Controlador NFC → Interage diretamente com o eSE; o posicionamento da antena aqui é onde a maioria das equipes encontra problemas.
- módulo de impressão digital → eKYC biométrico; requer canal seguro para TEE
- Módulo LTE/5G → A antena de RF deve ser isolada da antena NFC para evitar interferências.
O risco de integração reside nas interações, não nos componentes.
Engenharia de Segurança: Hardware, Firmware e Sistema Operacional
TEE, Inicialização Segura e Cenários Reais de Ataque

Três cenários de ameaça moldaram nossa arquitetura de segurança para este tablet Android bancário:
Adulteração de firmware — Um atacante com acesso físico instala um firmware modificado, burlando as verificações de integridade de pagamento. Defesa: cadeia de inicialização verificada e ancorada no hardware; qualquer interrupção interrompe completamente a inicialização.
ataques de retransmissão NFC — Em lojas de varejo de alta densidade com múltiplos leitores a menos de 30 cm de distância, atacantes passivos podem tentar interceptar os dados. Defesa: todas as operações de pagamento são executadas dentro do eSE; a chave de pagamento nunca chega ao processador principal do aplicativo.
Roubo de dispositivo durante a sessão — Defesa: armazenamento de chaves com suporte de hardware e vinculação biométrica; limpeza remota compatível com MDM com bloqueio reforçado por TEE que persiste após a reinstalação do sistema operacional.
Criptografia de Elemento Seguro e Pagamento NFC
O elemento seguro integrado (eSE) lida com três funções que não podem ser delegadas ao software: operações criptográficas EMV, armazenamento de chaves de pagamento (as chaves nunca existem em texto simples fora do eSE) e isolamento de transações NFC, onde o eSE se comunica diretamente com o controlador NFC, ignorando completamente o ponto de acesso (AP). É isso que torna um tablet de pagamento seguro arquiteturalmente diferente de um dispositivo de consumo com um aplicativo de pagamento.
Bloqueio em nível de sistema operacional
- Modo quiosque — Bloqueio de aplicativo único; sem acesso às configurações, à gaveta de aplicativos ou ao navegador
- Permissões restritas — NFC e câmera acessíveis somente pelo aplicativo de pagamento verificado
- tablet bancário compatível com MDM — Bloqueio remoto, limpeza e registro de auditoria para relatórios de conformidade
Os detalhes que os guias para iniciantes nunca mencionam: O provisionamento de chaves TEE deve usar uma cadeia de atestação nova de fábrica e exclusiva para cada dispositivo — nunca chaves de desenvolvimento reutilizadas. As chaves de desenvolvimento gravadas nas unidades EVT para facilitar os testes, se não forem explicitamente substituídas no PVT, farão com que a atestação remota falhe silenciosamente em campo. O dispositivo passa em todos os testes de laboratório e é criptograficamente inverificável após a implantação.
Engenharia de PCB e PCBA para Confiabilidade Financeira
O fracasso que custou 280,000 mil dólares

Em um lote de produção de 2024–2025, posicionamos a antena NFC diretamente sobre a bateria — layout padrão de smartphone. A combinação do controlador NFC da Qualcomm com o eSE foi comprovada. A caixa do DVT era de plástico. Realizamos 10,000 ciclos de toque. Obtivemos a certificação do laboratório EMVCo. A aprovação do DVT foi sem ressalvas.
O soldado contou uma história diferente.
O primeiro lote de produção, composto por 800 unidades, foi instalado em lojas reais — com prateleiras metálicas, motores de refrigeração e múltiplos leitores NFC próximos. Taxa de falhas em campo: 22%Quase uma em cada quatro transações expira.
Causa principal: o chassi metálico final, o inchaço da bateria durante os ciclos reais de operação e uma tolerância de adesivo de 0.8 mm deslocaram a frequência de ressonância da antena NFC em aproximadamente KHz 350 — o suficiente para reduzir o coeficiente de acoplamento abaixo do mínimo exigido pela norma ISO 14443 em campos de leitura marginais. A antena foi ajustada para um protótipo de plástico. A produção a inviabilizou.
O conserto: Nova revisão da placa de circuito impresso com rede de adaptação de impedância ajustável, blindagem de ferrite dedicada e zona de exclusão de metal. 11 semanas. ~$280,000 Em custos não recorrentes (NRE), sucata e recertificação acelerada. O contrato de volume do primeiro ano foi perdido.
“Em laboratório, o protótipo é feito de plástico. Na produção, o metal é acrescido das tolerâncias. São coisas completamente diferentes.”
Posicionamento da antena NFC: a regra que não aparece nos guias
Nosso protocolo após essa falha, agora inegociável: Posicionamento da tampa traseira, com afastamento mínimo de 8 a 10 mm da bateria, zona metálica específica de proteção. Mesmo uma diferença de 1 mm, ou variações na cola ou na tinta durante a produção, comprometem o fator Q o suficiente para causar falhas intermitentes que passam no teste de durabilidade, mas são reprovadas nas lojas.
Existem duas soluções para a variação de produção: uma rede de adaptação ajustável (com custo inicial mais elevado) ou uma intensidade de campo superdimensionada (que sacrifica a margem de conformidade com EMI). Não há uma resposta definitiva — apenas compensações gerenciadas. As equipes que copiam layouts de antenas de smartphones descobrem isso na análise de processo, tensão e temperatura (PVT), e não antes.
Projeto de PCB multicamadas para NFC de nível financeiro

- pilha de 6 a 8 camadas — impedância controlada para trilhas de RF; desvio >10% afeta consideravelmente a distância de acoplamento NFC
- EMI blindagem — Latas de RF sobre o controlador NFC, vias de aterramento ao longo do perímetro de exclusão.
- isolamento do plano de alimentação eSE — O aterramento dedicado impede vazamentos laterais devido ao ruído de alimentação do ponto de acesso.
- Separação de antenas — Antenas NFC e LTE/5G em bordas opostas do dispositivo para minimizar o acoplamento mútuo.
Os ambientes financeiros são ambientes hostis à radiofrequência. O design seguro da placa de circuito impresso (PCB) do tablet é otimizado para a loja, não para o laboratório.
Prontidão para o Campo: Durabilidade e Gerenciamento Financeiro de Energia do Dispositivo
Projetado para uso comercial diário
Tablets financeiros não são equipamentos industriais robustos, mas enfrentam desgaste diário. Itens inegociáveis:
- conformidade com queda de 1 metro — dispositivos de entrega para funcionários da agência
- Mais de 10,000 ciclos de inserção USB — Uma porta que apresenta falha após 3,000 ciclos em um dispositivo com ciclo de vida de 5 anos é um problema para assistência técnica em campo.
- Acabamento fosco, fino e profissional. — hardware voltado para o cliente que precisa parecer confiável ao longo de anos de uso
A realidade das baterias que ninguém menciona no folheto.
As especificações técnicas indicam uma autonomia de 12 a 15 horas com uma bateria de 8,000 mAh. Sob carga de trabalho financeira real — criptografia de disco completo, consulta contínua de NFC, registro de transações EMV, operações de chave TEE — o valor real é 7 – 9.5 horas.
Por que existe essa diferença: os processadores de segurança StrongBox e TEE não conseguem entrar nos mesmos estados de hibernação profunda que o ponto de acesso principal durante operações ativas com chaves. Isso resulta em um consumo adicional de 15 a 25% em comparação com um armazenamento de chaves por software. Em implantações de quiosques que operam 24 horas por dia, 7 dias por semana, os compradores descobrem em até 12 meses que precisam de baterias externas ou de um programa de troca. Planeje 8 horas de operação sob carga de trabalho financeira. Se precisar de 12 horas, considere a necessidade de energia suplementar.
Personalização de Software e Integração Empresarial
Android Enterprise — Com uma ressalva crucial
O Android Enterprise é a estrutura ideal para implantações urbanas sempre online: configuração de quiosques, integração com EMM, atualizações OTA seguras com cadeia de inicialização verificada. A ressalva é a dependência de conectividade — todos os elementos pressupõem acesso confiável à rede.
Quando abandonar completamente o Android Enterprise
Para implantações com prioridade para ambientes offline, com redes celulares instáveis e cortes de energia noturnos, a pilha padrão se mostrou prejudicial. Os dispositivos ficavam inutilizáveis após a reinicialização quando as verificações de MDM falhavam. As atualizações de atestação TEE drenavam as baterias, que não conseguiam completar um ciclo de carga.
A arquitetura que foi implementada em vez disso:
- Caixa forte (Armazenamento de chaves de hardware SoC) substituindo o eSE — sem dependência de provisionamento TSM
- HCE com tokenização do lado do adquirente sob um modelo CPoC
- Cache de tokens offline local com criptogramas com tempo de vida limitado; resincronização diária ao restabelecer a conectividade.
- AOSP bloqueado — sem Google Play Services, política SELinux personalizada, somente inicialização verificada
Resultados: Redução de 30 a 40% no custo da lista de materiais., 2× duração da bateria offline, obteve certificação do banco central local e PCI CPoC. A contrapartida: maior complexidade do software e maior dependência do cofre de tokens do adquirente.
A arquitetura padrão é ideal para bancos urbanos que operam sempre online. Para implantações que priorizam operações offline, ela representa um ponto de partida inadequado.
Roteiro de Validação: EVT → DVT → PVT para Dispositivos Fintech

A maior discrepância de expectativas no desenvolvimento de tablets para o setor financeiro é a seguinte: os clientes esperam de 3 a 4 meses (prazos semelhantes aos de smartphones). Já o hardware de nível bancário com PCI PTS, EMVCo e TEE personalizado leva de 7 a 11 meses.
EVT — 4–6 semanas, 10–50 unidades: Validação funcional, provisionamento TEE, comportamento inicial da antena em chassis reais. Imprevistos aqui são administráveis — as ferramentas ainda não foram definidas.
TVP — 8–12 semanas, 50–200 unidades: Testes ambientais completos: queda, EMI, térmicos, ciclos de bateria, conjunto de mais de 10,000 transações NFC. Aprovação de laboratório terceirizado para EMVCo e PCI PTS. Qualquer alteração de hardware reinicia partes da fila de testes do laboratório.
PVT — 6 a 10 semanas, produção piloto: Onde surgem variações reais na produção. A aprovação do DVT não garante o sucesso do PVT — a falha de US$ 280 mil mencionada acima ocorreu em um teste DVT sem erros, mas com falha no PVT. A reapresentação final adiciona de 4 a 6 semanas para a aprovação regional de telecomunicações.
Total: 7 a 11 meses. Inclua isso na proposta. Os clientes que a aceitarem estarão preparados para executar o programa.
Produção em massa e fabricação com controle de segurança
Montagem SMT e Controle de Qualidade
- BGA de passo fino — Inspeção por raios X em 100% dos componentes críticos para a segurança; sem amostragem.
- Rastreabilidade eSE — cada elemento de segurança serializado e rastreado até sua unidade; a cadeia de custódia é um requisito de conformidade
- conjunto de antena NFC — A espessura do adesivo é uma variável controlada; gabaritos de montagem impõem geometrias de exclusão.
Provisionamento de firmware controlado por segurança

O chão de fábrica é uma superfície vulnerável. Nosso protocolo de provisionamento:
- ID de dispositivo exclusivo gravado na fábrica — sem origem de material de chave compartilhada
- Firmware de produção assinado via HSM; a chave de assinatura nunca entra em contato com a rede de produção.
- Certificado de atestação TEE atualizado por dispositivo; cadeia de desenvolvimento explicitamente revogada antes do envio da unidade.
- Telemetria de fabricação criptografada em trânsito e em repouso.
Um dispositivo que passa em todos os testes de hardware e é enviado com uma chave de atestação de desenvolvimento reutilizada falha na atestação remota no primeiro dia de uso em campo.
Principais desafios de engenharia e como os resolvemos
| Desafio | Gestão de | Solução | Resultado |
| Desajuste da antena NFC no PVT | 22% de falhas em campo; custo de retrabalho de US$ 280 mil | Implementamos um sistema de correspondência ajustável, com deslocamento de 8 a 10 mm e zonas de exclusão rigorosas. | A taxa de falhas caiu de 22% a <3%. |
| MDM sempre online em mercados offline | Dispositivos inutilizáveis; taxa de falha 30-40% maior | Transição para AOSP + StrongBox + HCE + CPoC arquitetura. | 2× duração da bateriaRedução de 30 a 40% nos custos da lista de materiais. |
| Atraso de 18 a 24 meses na aplicação de patches | Kernel sem patches; status de conformidade falso | OTA com Assinatura verificada pela TEE + SLA de aplicação de patches rigoroso nos contratos. | Obtivemos uma postura de segurança robusta e atualizada. |
| colapso do rendimento PVT | 18% de refugo/retrabalho no primeiro lote | Introduzimos os testes de antena do chassi de produção. pré-PVT. | <3% de retrabalho em todas as produções subsequentes. |
| Bloqueio de acordo com o CISO | Pilotos ficaram parados por 6 a 12 meses | Piloto remunerado + matriz de responsabilidade compartilhada + teste de penetração por terceiros. | Aceleração significativa nos ciclos de aquisição subsequentes. |
Os verdadeiros interessados: quem está realmente presente na sala?
O CISO é o obstáculo mais difícil. Objeção oficial: “risco de integração”. Medo real: responsabilidade pessoal caso ocorra uma violação em um hardware que eles aprovaram. Eles respondem ao órgão regulador. Um documento de certificação não dissipa esse medo — um relatório de teste de penetração de terceiros e uma matriz de responsabilidade compartilhada explícita, sim.
Diretor de Tecnologia / Operações de TI Preocupações com a fragmentação do Android. Um SLA contratual de 5 anos para atualizações responde à verdadeira questão: o que acontece quando o SoC perde o suporte do Android?
Compras / Diretor Financeiro Apresenta-se como alguém que se opõe ao preço. Preocupação real: Custo Total de Propriedade (TCO) oculto — programas de troca de baterias, custos de recertificação, serviço de campo NFC. O slide de Retorno sobre o Investimento (ROI) quantifica a redução do custo de manuseio de dinheiro em relação ao custo total do ciclo de vida do dispositivo.
Legal Aparece na fase de contrato com cláusulas de indenização que a maioria dos contratos com fabricantes de equipamentos originais (OEMs) não cobre. Hora do orçamento.
O que realmente resolve um negócio paralisado: Um projeto piloto remunerado de 4 a 6 semanas, com 20 a 50 unidades, registro completo de transações e matriz de responsabilidade compartilhada pré-acordada. Todos os negócios paralisados que avançaram o fizeram após um projeto piloto. Ele transforma promessas de marketing em evidências.
O que está por vir em 24 meses: a exigência para a qual ninguém está preparado.
Com base em solicitações de propostas (RFPs) reais do início de 2026 — e não em previsões de analistas — surge um requisito que a maioria dos fabricantes de tablets financeiros não está preparada para atender.
A criptografia pós-quântica agora é um item de linha de aquisição.
Os compradores estão exigindo explicitamente algoritmos NIST PQC — FIPS 203 (ML-KEM), FIPS 204 (ML-DSA), FIPS 205 (SLH-DSA) — em hardware e firmware para troca de chaves, assinaturas e criptografia de disco completo. Isso segue a orientação da CISA de janeiro de 2026, que exige produtos com capacidade PQC em segurança de endpoints federais. Os bancos estão acompanhando as licitações federais e incorporando essa exigência em seus próprios editais de licitação.
O fator determinante declarado: ataques do tipo "coletar agora, descriptografar depois", nos quais os dados financeiros capturados hoje são armazenados para serem descriptografados assim que um computador quântico criptograficamente relevante existir. Os órgãos reguladores estão tratando isso como um risco operacional de curto prazo, não como um problema para 2035.
Em conjunto com a PQC: Detecção de anomalias de canal lateral em tempo de execução dentro do TEE — monitoramento de assinaturas de energia, EM e temporização durante operações criptográficas para detectar variantes do Rowhammer, falhas de clock e implantes de firmware.
As perguntas presentes em RFPs (Solicitações de Propostas) que não existiam em 2023: “O TEE consegue atestar chaves PQC? Qual é o cronograma de migração pós-quântica? A raiz de confiança de hardware suporta algoritmos resistentes a CRQC até 2028?”
Plataformas de hardware projetadas sem margem térmica e de potência para controle de qualidade de energia (PQC) enfrentarão uma reformulação completa antes de 2028. Os fabricantes de equipamentos originais (OEMs) que tratam isso como um problema para 2027 terão que cumprir prazos emergenciais para atender às certificações que os compradores estão incluindo em contratos atualmente.
Conclusão: O que o desenvolvimento seguro de tablets financeiros realmente exige
A diferença entre um tablet financeiro que passa pela certificação e um que funciona na prática não é uma questão de hardware. É uma questão de cultura de engenharia.
Cinco fatores diferenciam as implementações bem-sucedidas das que não são:
Arquitetura adequada ao contexto de implantação — TEE + eSE + Android Enterprise para serviços bancários urbanos sempre online; StrongBox + HCE + AOSP para sistemas com prioridade para operações offline. A lista de verificação do auditor não é o resumo da arquitetura.
Antena NFC como restrição de projeto de primeira ordem — A regra de deslocamento de 8 a 10 mm e a zona de exclusão de metal são definidas antes da aprovação do layout da placa de circuito impresso, e não após o colapso dos rendimentos PVT.
Cronogramas de validação honestos desde o primeiro dia. — De 7 a 11 meses para um dispositivo de nível bancário. Esse número na proposta filtra os clientes inadequados e constrói credibilidade com os clientes certos.
Fabricação com controle de segurança — novas chaves de atestação por dispositivo, firmware assinado por HSM, cadeia de custódia eSE. O chão de fábrica faz parte do modelo de ameaça.
Um roteiro pós-quântico já está escrito. — O PQC está presente em RFPs e nas diretrizes da CISA. Qualquer ODM de tablet fintech que não conseguir articular um plano de migração até 2026 terá suas especificações redefinidas antes do término do seu ciclo de produção.
O mercado não carece de fornecedores com certificação PCI e ficha técnica. O que falta são parceiros de engenharia que tenham executado o programa, absorvido as falhas e incorporado esses aprendizados em todos os projetos subsequentes.
Perguntas Frequentes
Quanto tempo leva, de fato, o desenvolvimento de um tablet Android de nível bancário?
O ciclo realista EVT → DVT → PVT é de 7 a 11 meses para dispositivos que exigem certificação PCI PTS, EMVCo e TEE personalizada. Os clientes esperam de 3 a 4 meses com base nos prazos dos smartphones. A diferença se deve aos testes obrigatórios realizados por laboratórios terceirizados após qualquer revisão de hardware.
Qual é a autonomia real da bateria sob cargas de trabalho financeiras?
Com uma bateria de 8,000 mAh: 7 a 9.5 horas sob carga de trabalho financeira contínua. As especificações técnicas indicam 12 a 15 horas em uso misto pelo consumidor. Os processadores StrongBox e TEE não podem entrar em modo de hibernação durante operações de chave ativas — isso representa um consumo adicional de 15 a 25%. Planeje o fornecimento de energia suplementar em instalações com quiosques.
A certificação PCI PTS é suficiente?
Não. A certificação verifica o dispositivo em um determinado momento. Alterações subsequentes no firmware podem exigir uma nova certificação. Ela não avalia a frequência de aplicação de patches do sistema operacional, a segurança da cadeia de suprimentos do firmware ou a integridade contínua da atestação TEE. Considere-a como um filtro inicial, não como uma garantia contínua.
Quando devemos usar HCE + StrongBox em vez de um elemento seguro incorporado?
Para implantações que priorizam o modo offline, onde a conectividade TSM para provisionamento eSE não pode ser garantida, o HCE com tokenização do lado do adquirente (modelo CPoC) oferece uma redução de 30 a 40% na lista de materiais e o dobro da duração da bateria em modo offline, ao custo de maior complexidade de software e responsabilidade pelo cofre de tokens do lado do adquirente.
Por que a criptografia pós-quântica está aparecendo em solicitações de propostas agora?
O NIST finalizou as normas FIPS 203/204/205 e a CISA emitiu mandatos de PQC em janeiro de 2026. Os bancos estão incorporando essas normas em seus processos de aquisição, alegando a necessidade de ataques do tipo "coletar agora e descriptografar depois". Equipamentos sem suporte a PQC no ambiente de teste (TEE) enfrentarão pressão para reformulação antes de 2028.
O que, de fato, fecha um negócio com a equipe de segurança de um banco?
O verdadeiro receio do CISO é a responsabilidade pessoal. Um relatório de teste de penetração realizado por terceiros, uma matriz de responsabilidade compartilhada explícita e um projeto piloto pago de 4 a 6 semanas com 20 a 50 unidades transformam as alegações do fabricante original em evidências que a equipe de segurança pode utilizar. As certificações por si só não garantem esses negócios.




