So funktioniert IBM Guardium for File and Database Encryption

Transparente Verschlüsselung und Entschlüsselung

Die Verschlüsselung und Entschlüsselung werden oberhalb von Dateisystem oder logischem Datenträger durchgeführt und sind daher transparent für Benutzer, Anwendungen, Datenbanken und Speichersubsysteme. Die Lösung erfordert keine Codierung oder Änderung von Anwendungen oder Datenbanken und schützt sowohl strukturierte als auch unstrukturierte Daten. Sie unterstützt dank ihrer Skalierbarkeit auch große, komplexe Umgebungen. Sie bietet erweiterbaren Schutz für Protokolldateien, Konfigurationsdateien und sonstige Datenbankausgabe.

Sicheres, zentralisiertes Schlüssel- und Richtlinienmanagement

IBM Guardium for File and Database Encryption ist eine sichere Lösung, die strukturierte und unstrukturierte Daten schützt, indem sie die richtlinienbasierte Verschlüsselung durchsetzt und das Management von Chiffrierschlüsseln zentralisiert. So können Unternehmen sicherstellen, dass ihre Daten vertraulich bleiben und vorschriftenkonform sind. Guardium for File and Database Encryption enthält einen benutzerfreundlichen Management-Server, der die schnelle Definition von Verschlüsselungsrichtlinien erlaubt, die durch Agenten auf einer Vielzahl verschiedener Betriebssysteme durchgesetzt werden.

Differenzierte Unterstützung für die Einhaltung von Vorschriften

Die Lösung setzt die Aufgabentrennung mit einem separaten Datenbankmanagementsystem und mittels der Sicherheitsverwaltung durch. Sie erlaubt die differenzierte, konfigurierbare Prüfung und Dokumentation von Anforderungen des Zugriffs auf geschützte Daten, Richtlinien und Schlüssel und reduziert durch das Audit-Management den Umfang von Audits. Die Verschlüsselung sensibler Daten selbst trägt ebenfalls zur Einhaltung von Vorschriften bei. Denn die Datenverschlüsselung sorgt dafür, dass sensible Daten ohne Chiffrierschlüssel nicht gelesen und genutzt werden können.

Unterstützung der Transformation aktiver Daten

Die Implementierung und das Management der Verschlüsselung ruhender Daten, bei der Klartext in verschlüsselten Text umgewandelt wurde, waren traditionell mit zahlreichen Herausforderungen für Unternehmen verbunden. Dies erforderte unter anderem geplante Betriebsunterbrechungen oder das arbeitsaufwendige Klonen und Synchronisieren von Daten. Die Transformation von aktiven Daten löst diese Probleme, da sie Unternehmen die Datenverschlüsselung ohne Unterbrechung des Betriebs der Anwendungen erlaubt. So können Unternehmen den Datenschutzprozess beschleunigen und Business-Continuity und Effizienz unterstützen.

Technische Details

Softwarevoraussetzungen

Guardium for File and Database Encryption (mit und ohne Transformation aktiver Daten) erfordert eine virtuelle Appliance als virtuelles Datensicherheitsmodul (DSM) auf einem VMware-Hypervisor (ESXi Server 5.5 oder höher). Die als DSM eingesetzte virtuelle Appliance erfordert möglicherweise zusätzliche Ressourcen, abhängig von der Anzahl der verwalteten Agenten.

Ausführlichere (bzw. aktualisierte) Voraussetzungen finden Sie im Administratorhandbuch und in der Produktdokumentation. Die folgenden Mindestvoraussetzungen (für das DSM und den Server, auf dem die Agenten installiert sind) sollten jedoch erfüllt werden:

  • Anzahl an CPU-Cores des DSM: 2 (mindestens) bzw. 6 (empfohlen), RAM des DSM: 4–16 GB Minimum
  • Festplattenplatz des DSM: 100–200 GB
  • CPU des Agent-Servers: 2 Intel E5620 mit 2,4 GHz oder höher (Quad-Core mit Hyperthreading)
  • RAM des Agent-Servers: 4 GB Hauptspeicher (8 GB zur Nutzung mit LDT); Netzwerkanschluss des Agent-Servers: 1-GB-Port
  • Festplatte des Agent-Servers: SATA-3 (6 GB/s) mit 300 GB oder mehr
  • Betriebssystem des Agent-Servers: Windows, Linux, UNIX – siehe Kompatibilitätsmatrix zu Vormetric Data Security

Hardwarevoraussetzungen

Keine