Feature-Highlights

Rollenbasierte Zugriffssteuerung und deutliche Aufgabentrennung

Erfüllen Sie die Compliance-Anforderungen und halten Sie Ihre sensiblen Daten auf dem Weg in die Cloud sicher. Durch die rollenbasierte Zugriffssteuerung kann ein Administrator eine zweite Schicht von Kontrollrichtlinien für den Datenzugriff definieren, die auf Rolle und Aufgabenbereich basieren. Darüber hinaus erstellt Multi-Cloud Data Encryption standardmäßig zwei unterschiedliche Rollen (Produktadministrator und Sicherheitsadministrator), um diese voneinander getrennt zu halten.

Innovative Technologie für kryptografisches Splitting

Technologie für kryptografisches Splitting trägt dazu bei, die Vertraulichkeit sensibler Daten, den Datenschutz und den Schutz vor Brute-Force-Attacken sicherzustellen. IBM Multi-Cloud Data Encryption mit dem SPx3-Core kombiniert die nach FIPS-140-2 zertifizierte AES-Verschlüsselung mit 256 Bit und das kryptografische Splitting.

Integriertes und KMIP-konformes Schlüsselmanagement

Durch integriertes, transparentes Schlüsselmanagement verbleiben alle Phasen des Lebenszyklusmanagements für Schlüssel in Ihrer Kontrolle und der Schlüsselmanagementprozess – von der Schlüsselerstellung über die Rotation bis zum Widerruf – lässt sich optimieren, um die branchenspezifischen Compliance-Anforderungen zu unterstützen. Das externe Schlüsselmanagement ist auch mit KMIP-zertifizierten Schlüsselmanagern wie IBM Security Key Lifecycle Manager möglich.

Optimiertes Management für Verschlüsselung und Richtliniendurchsetzung

Eine zentralisierte, virtuelle Managementkonsole ist ein zentraler Steuerungspunkt, über die Benutzer alle Instanzen der Verschlüsselungsagenten von IBM Multi-Cloud Data Encryption unternehmensweit bereitstellen, implementieren und verwalten können. Unternehmen können den Management-Server am Ort ihrer Wahl hosten, auch vor Ort. Die Benutzer haben damit die Möglichkeit, ihre Schlüssel aus der Cloud herauszuhalten und die Datenverschlüsselung fern zu verwalten.