Acesso Seguro a IA via Dispositivos Vestíveis

Gateway de segurança inteligente que adapta a proteção de dados ao contexto do ambiente — sem fricção para o usuário, com visibilidade total para a segurança.

Grand Prix SENAI 2026 Desafio Petrobras Cibersegurança & Ética Digital

"Como podemos garantir o acesso seguro a sistemas corporativos baseados em inteligência artificial por meio de óculos de realidade aumentada, assegurando a autenticação confiável do usuário, a proteção dos dados durante toda a comunicação e processamento, e a prevenção de vazamento de informações sensíveis, mesmo com o uso de redes e serviços de terceiros?"
Métrica principal: Arquitetura testável com soluções de mercado, garantindo autenticação do usuário e retenção de dados.

4 Pilares da Arquitetura

Cada pilar resolve um vetor de risco específico dos dispositivos vestíveis.

🔐

Identidade Contínua

Autenticação facial ao vestir. Verificação contínua por presença. Sai do rosto → sessão trava em <1s.

🔒

Canal Blindado

Túnel WireGuard automático. Cada requisição verificada (ZTNA). Funciona em qualquer rede.

🛡️

Proteção Inteligente

DLP contextual: dados sensíveis transformados pela IA antes de exibir. Detecção de observador via câmera.

📊

Governança Total

Log auditável de todo acesso. Dashboard em tempo real. Biometria processada localmente (LGPD).


5 Níveis Adaptativos

A IA adapta automaticamente o que exibe com base no contexto detectado.

🟢 1
Dados completos, sem filtro
Sala segura + rede interna + biometria OK
🔵 2
Dados com watermark dinâmico
Área de trabalho + rede interna
🟡 3
Dados genéricos (sem valores exatos)
Campo + rede de terceiro
🟠 4
Apenas alertas e instruções gerais
Área pública ou observador detectado
🔴 5
Tela bloqueada + alerta ao SOC
Auth falha ou dispositivo comprometido

Fluxo End-to-End

100% montável com tecnologias de mercado já disponíveis.

👓 Dispositivo ARAuth facial + câmera
🔒 WireGuardTúnel criptografado
🛡️ BlindAR GatewayZTNA + nível contextual
🤖 Azure OpenAIRBAC + classificação
Azure ADAutenticação + Conditional Access + MFA
WireGuardVPN leve — túnel criptografado, baixa latência
Azure OpenAI + RBACLLM com controle de acesso por função
Microsoft PurviewClassificação automática + DLP
Microsoft SentinelSIEM — logs e alertas em tempo real
HoloLens 2BitLocker, TPM, Defender SmartScreen

LEAN Canvas

Modelo de negócio enxuto da solução BlindAR.

1. Problema

Top 3:
1. Óculos AR sem autenticação contínua confiável
2. Dados sensíveis expostos em redes de terceiros
3. Sem auditoria de acessos via vestíveis

2. Solução

BlindAR — Gateway inteligente

→ Auth facial contínua
→ Túnel WireGuard automático
→ 5 níveis contextuais
→ Transformação de dados sensíveis
→ Dashboard de governança

3. Proposta de Valor

"Acesso seguro a IA via vestíveis — sem fricção, com visibilidade total."

A IA adapta o que mostra ao contexto. Segurança proporcional ao risco.

4. Vantagem Injusta

100% testável com soluções de mercado. Nenhum concorrente combina auth contínua + níveis contextuais + transformação de dados para AR.

5. Segmentos

Inicial: Petrobras
Expansão: Energia, mineração, aviação, saúde

6. Alternativas

• MDM (Intune) — não protege conteúdo visual
• VPN tradicional — sem auth contínua
• IAM — pensada para teclado, não AR

7. Métricas-Chave

• Auth <3s
• 100% tráfego criptografado
• 0 vazamentos
• 100% acessos auditados
• Uptime >99.9%

8. Canais

• SDK integrado nos óculos AR
• Gateway on-premise
• Dashboard web
• API REST para SIEM

9. Estrutura de Custos

Fixos: Equipe dev, infra Azure, certificações
Variáveis: Licenças por usuário, VPN, compliance

10. Fontes de Receita

• Licença SaaS por dispositivo/mês
• Gateway on-premise anual
• Consultoria de implantação


Protótipo Funcional

Web app que simula o fluxo completo do BlindAR usando webcam + browser.


Design Thinking

Todo o processo de ideação da solução, da empatia à validação.

EmpatiaFase 1
DefiniçãoFase 2
IdeaçãoFase 3
PrototipaçãoFase 4
TesteFase 5
👷
Carlos, 34 anos
Técnico de Manutenção — Plataforma P-76
Necessidade: Acesso rápido e sem fricção aos dados de manutenção, com as mãos livres.
"Se a segurança travar os óculos ou demorar para autenticar, perco produtividade em manutenção crítica. Cada minuto parado numa plataforma custa caro."
🔐
Marina, 29 anos
Analista de Cibersegurança — SOC Petrobras
Necessidade: Visibilidade total do que trafega entre óculos e IA. Dashboards, logs, alertas.
"Hoje os óculos AR são um ponto cego na minha infraestrutura. Não sei quem acessou o quê, quando ou de onde."
📋
Roberto, 45 anos
Gerente de Operações — Refinaria REPLAN
Necessidade: Ganhar produtividade com AR sem aumentar risco de vazamento.
"Se um dado sensível vazar por screenshot ou observação, a responsabilidade recai sobre mim."
⚖️
Fernanda, 38 anos
DPO — Encarregada de Proteção de Dados
Necessidade: Conformidade LGPD sem bloquear inovação. Rastreabilidade total.
"Óculos capturam imagem, áudio e localização — cada sensor é um risco regulatório. Preciso de rastreabilidade."
💡 Insight Principal: A segurança precisa ser invisível para o técnico de campo (sem fricção) e ao mesmo tempo dar visibilidade total ao time de segurança. Se autenticar demora mais de 3 segundos, ninguém usa.
Problema 1

Autenticação

Como provar que é o usuário certo se óculos AR não têm teclado nem leitor de digital? E como garantir que continua sendo ele durante toda a sessão?

⚠ Riscos: Empréstimo de dispositivo, roubo com sessão ativa, deepfake/spoofing
✓ Requisitos: Autenticação < 3 segundos, contínua, sem fricção
Problema 2

Proteção de Dados em Trânsito

Dados trafegam do óculos até servidores de IA por redes potencialmente inseguras — Wi-Fi de fornecedor, satélite, 5G público.

⚠ Riscos: Interceptação (MITM), sniffing, exfiltração
✓ Requisitos: Criptografia ponta a ponta em qualquer rede, sem perda de performance
Problema 3

Vazamento Visual

Óculos AR projetam informações no campo de visão. Qualquer pessoa ao redor pode ver. Screenshots, gravações e reflexos são vetores de vazamento.

⚠ Riscos: Shoulder surfing, gravação externa, screenshot, IA retornando dados sem classificação
✓ Requisitos: Filtro inteligente que proteja dados sensíveis sem tornar o sistema inútil
Problema 4

Redes de Terceiros

Técnicos usam redes de satélite, Wi-Fi de fornecedores, 5G público. A solução não pode exigir infraestrutura 100% da Petrobras.

⚠ Riscos: Rede comprometida, latência alta, desconexão intermitente
✓ Requisitos: Funcionar em qualquer rede, reconexão automática, criptografia independente
"Colaboradores da Petrobras em campo precisam acessar sistemas de IA através de óculos AR de forma segura por padrão — autenticação sem fricção, dados criptografados, prevenção de vazamento automática — sem depender da rede ou do ambiente em que estão."

Foram geradas 8 ideias no brainstorming. 3 conceitos foram selecionados e convergidos na solução final:

🏗️

Gateway Zero Trust

Origem: ideia PetroBridge
  • Arquitetura 100% testável
  • Azure AD + Conditional Access
  • WireGuard criptografado
  • Azure OpenAI com RBAC
  • Cada requisição verificada (ZTNA)
📊

Níveis Contextuais

Origem: ideia ShieldView
  • 5 níveis adaptativos de segurança
  • Variáveis: local + rede + auth + ambiente
  • IA adapta resposta ao nível atual
  • Área pública = genérico
  • Sala segura = dados completos
🔄

Transformação de Dados

Origem: ideia ContextShield
  • Camada de IA pós-processamento
  • Números exatos → genéricos
  • Nomes → códigos anonimizados
  • Watermark dinâmico (nome + hora)
  • Detecção de observador via câmera

🛡️ Solução Convergida: BlindAR

Combina os 3 conceitos em uma arquitetura única

Gateway Zero Trust Níveis Contextuais Transformação de Dados

"Acesso seguro a IA via dispositivos vestíveis — sem fricção para o usuário, com visibilidade total para a segurança."

Web app interativo que simula a experiência completa do BlindAR usando webcam + navegador como substituto do HoloLens 2.

🧬
Auth Facial Webcam + face-api.js (TensorFlow.js)
🤖
Chat com IA Groq / Gemini — filtrado por nível
🎚️
5 Níveis Troca em tempo real com resposta adaptada
👁️
Detecção de Observador Múltiplos rostos → blur automático
📊
Dashboard Logs, gráficos e auditoria em tempo real
💾
Login Persistente Supabase + localStorage — sessão sobrevive reload
🚀 100% no navegador — Não precisa instalar nada. Abra prototipo/prototipo.html no Chrome/Edge com webcam.

Cenários de validação executados no protótipo:

#CenárioResultado Esperado
1Usuário autorizado, rede internaDados completos (Nível 1)
2Mesmo usuário, rede públicaDados genéricos (Nível 3)
3Usuário sem permissão RBAC"Acesso negado"
4Dispositivo removido do rostoSessão trava <1s (Nível 5)
5Observador detectado na câmeraTodas as mensagens borradas (Nível 4)
6VPN desconecta (rede instável)Reconexão automática WireGuard <1s
7Tentativa de screenshotWatermark com nome + hora rastreável
8Biometria errada 3×Dispositivo bloqueado + alerta ao SOC

Resposta Direta ao Desafio

Autenticação confiável: Reconhecimento facial contínuo + Azure AD Conditional Access + lock instantâneo ao remover dispositivo.

Proteção dos dados: Túnel WireGuard automático + ZTNA + Azure OpenAI com RBAC. Funciona em qualquer rede.

Prevenção de vazamento: 5 níveis contextuais — IA transforma dados antes de exibir. Detecção de observador. Watermark dinâmico. Purview classifica dados.

Redes de terceiros: Zero Trust — nunca confia na rede. WireGuard cria perímetro criptografado independente da infra.

Testabilidade: 100% montável com Azure AD + WireGuard + Azure OpenAI + Purview + Sentinel + HoloLens 2.


Tarefas da Equipe

Divisão por membro — em ordem de prioridade para entregar até 17/04.

📅 Prazo final: 17 de abril de 2026 — 3 entregáveis: LEAN Canvas + Vídeo protótipo (2 min) + Vídeo pitch (3 min)
Pedro ArthurInformática — Porta-voz
YuryPCP
GabrielaElétrica
ThauaneAutomação
  1. Finalizar protótipo web
    Corrigir bugs restantes, polir UI, garantir que todos os fluxos funcionam para a gravação.
    13–14/04
  2. Backend + Supabase funcionando
    Garantir que o servidor FastAPI responde e salva dados no Supabase corretamente.
    14/04
  3. Gravar vídeo do protótipo (2 min)
    Gravar tela do protótipo com narração — demo dos 5 níveis, cadastro facial, chat com IA. Roteiro pronto em docs/03.
    15/04
  4. Gravar pitch de 3 minutos
    Apresentar como porta-voz: problema, solução, demo, viabilidade. Script pronto em docs/04.
    15–16/04
  5. Editar os 2 vídeos
    Cortar, legendar, adicionar logo/transições. Exportar em alta qualidade.
    16–17/04
  6. Deploy final do site + push GitHub
    index.html atualizado, GitHub Pages funcionando, tudo commitado.
    17/04
  1. Revisar e finalizar LEAN Canvas
    Entregável 1 — revisar modelo de negócio, custos, receitas, métricas. Já existe em docs/01.
    13–14/04
  2. Organizar roteiros dos vídeos
    Validar tempo, cenas e falas. Scripts prontos em docs/03, 04 e 05. Ajustar se necessário.
    14/04
  3. Preparar materiais visuais
    Slides, infográficos ou cards visuais de apoio pro pitch (se necessário).
    14–15/04
  4. Plano de viabilidade
    Custos de implantação, cronograma de deploy, escalabilidade. Reforça o critério "viabilidade".
    15–16/04
  5. Controle de cronograma da equipe
    Cobrar prazos, alinhar entregas diárias, garantir que tudo seja concluído até dia 17.
    13–17/04
  1. Pesquisa de hardware — HoloLens 2
    Specs técnicos, sensores, segurança embarcada (BitLocker, TPM, Defender). Documentar para o pitch.
    13–14/04
  2. Diagrama da arquitetura física
    Desenhar infraestrutura: dispositivo → rede → servidor → Supabase. Visual técnico pro pitch.
    14–15/04
  3. Testar protótipo e documentar bugs
    Abrir o protótipo, testar todos os cenários (5 níveis, cadastro, chat) e anotar problemas.
    14–15/04
  4. Requisitos de energia e conectividade
    Autonomia de bateria do HoloLens, protocolos de comunicação, consumo do WireGuard.
    15–16/04
  5. Apoio na gravação dos vídeos
    Câmera, iluminação, som — garantir qualidade de produção dos 2 vídeos.
    15–16/04
  1. Documentar fluxo automatizado de segurança
    Mapear o fluxo completo: detecção → classificação de nível → resposta automática da IA. Visual para o pitch.
    13–14/04
  2. Revisar Design Thinking
    Validar personas, ideation, prototipação documentada em docs/06. Pode apresentar no pitch.
    14/04
  3. Testar os 5 cenários no protótipo
    Simular cada nível de segurança, verificar respostas da IA, detecção de observador.
    14–15/04
  4. Revisar toda documentação final
    Ler os 6 docs + index.html. Corrigir erros, garantir consistência entre documentos.
    15–16/04
  5. Apoio no pitch — parte técnica
    Se necessário, apresentar no vídeo a parte dos 5 níveis e automação de resposta.
    16/04