IBM® Security Guardium Data Encryption
Verschlüsseln Sie Ihre Dateien, Datenbanken und Anwendungen, erfüllen Sie die Vorschriften zur Datensicherheit und zum Datenschutz und kontrollieren Sie die Verschlüsselungsschlüssel für cloudbasierte Daten.
Verschlüsselung mit Guardium (2:04) Buchen Sie eine kostenlose Live-Demo
Abbildung zeigt das Verschlüsseln von Dokumenten

IBM Security Guardium Data Encryption ist eine Produktfamilie aus Software zur Datenverschlüsselung und Schlüsselverwaltung. Die modularen Komponenten werden zentral durch den CipherTrust Manager (früher als Data Security Manager bzw. DSM bekannt) verwaltet, der Richtlinien, Konfigurationen und Schlüssel für die Verschlüsselung verwaltet.

Verschlüsselungslösungen zum Schutz Ihrer Daten und Ihres Unternehmens

IBM® Security Guardium Data Encryption besteht aus einer einheitlichen Produktsuite, die auf einer gemeinsamen Infrastruktur aufbaut. Diese hochskalierbaren und modularen Lösungen, die sowohl einzeln als auch in Kombination bereitgestellt werden können, bieten Funktionalitäten für Verschlüsselung von Daten, Tokenisierung, Datenmaskierung und Schlüsselmanagement, damit der Datenzugriff über eine hybride Multicloud-Umgebung geschützt und kontrolliert werden kann. Sie können Datenschutzbestimmungen wie DSGVO, CCPA, PCI DSS und HIPAA durch den Einsatz von Methoden zur Anonymisierung von Daten erfüllen, z. B. durch Tokenisierung und Datenmaskierung. Managen Sie den Lebenszyklus von Verschlüsselungsschlüsseln mit sicherer Schlüsselerstellung und automatischer Schlüsselrotation.

Datenblatt lesen
Verwalten Sie die Lebenszyklen von Chiffrierschlüsseln

Guardium kann auch die Erstellung, Speicherung, Sicherung und Verwaltung von Chiffrierschlüsseln übernehmen.

Sonderbericht

Lesen Sie den X-Force Threat Intelligence Index 2024 für tiefere Einblicke in die Taktiken der Angreifer und für Empfehlungen zum Schutz von Identitäten

Live-Demo mit einem Experten

Fordern Sie eine Live-Demo mit einem Experten für ein beliebiges Produkt im Guardium-Portfolio an

Gute Gründe für Guardium Mit dem umfassenden Funktionsumfang von Guardium erzielen Kunden rasch einen Mehrwert 9 von 9

In 9 von 9 Kategorien schneidet IBM Security Guardium „stark positiv“ ab und ist somit insgesamt führend.

Erfahren Sie, warum KuppingerCole Guardium als führend einstuft
58 %

58 % der Unternehmen sind der Ansicht, dass etwa 21 % bis 50 % der in der Cloud gespeicherten sensiblen Daten unzureichend geschützt sind.

Erfahren Sie, wie Sie fünf häufige Datensicherheitsprobleme vermeiden können (342 KB)
Vorteile Datenschutz in unterschiedlichen Umgebungen

Schützen Sie Ihre Daten unabhängig vom Speicherort und helfen Sie Unternehmen, ihre Cloud-Migration zu sichern.

Drei Möglichkeiten, wie IBM bei der Abwehr von Ransomware-Angriffen helfen kann
Einhalten von Compliance-Anforderungen

Gewährleisten Sie die Einhaltung von Vorschriften dank starker Datenverschlüsselung, robusten Benutzerzugriffsrichtlinien, Audit-Protokollierung des Datenzugriffs und Schlüsselverwaltungsfunktionen.

Schützen Sie Ihre kritischsten Daten
Reduzierter Verwaltungsaufwand

Zentralisieren Sie die Konfiguration von Verschlüsselung und Schlüsseln sowie des Richtlinienmanagements über eine intuitive webbasierte Oberfläche.

Zentralisieren Sie die Kontrolle über Ihre Daten
Welche Security Guardium Data Encryption-Produkte passen zu Ihrem Unternehmen?
Guardium for File and Database Encryption Erstellen Sie Compliance-Berichte bei gleichzeitigem Schutz von strukturierten Datenbanken, unstrukturierten Dateien und Cloudspeicherdiensten durch Verschlüsselung von ruhenden Daten mit zentraler Schlüsselverwaltung, Zugriffskontrolle für privilegierte Benutzer und einer detaillierten Auditprotokollierung des Datenzugriffs.
Guardium for Cloud Key Management Zentralisieren Sie die Schlüsselverwaltung, um die Komplexität und Betriebskosten zu reduzieren, und kontrollieren Sie den gesamten Lebenszyklus von Chiffrierschlüsseln, inklusive Funktionalitäten wie der automatisierten Schlüsselrotation und dem Ablaufmanagement. Die BYOK-Kontrolle (Bring Your Own Key) ermöglicht die Aufteilung, die Erstellung, den Besitz und den Widerruf von Chiffrierschlüsseln oder Tenant-Geheimnissen, die zu deren Erstellung verwendet werden.
Guardium for Data Encryption Key Management Zentralisieren Sie die Schlüsselverwaltung für Guardium-Lösungen sowie für Geräte, Datenbanken, Cloud-Services und Anwendungen von Drittanbietern. Die Unterstützung von KMIP – ein branchenübliches Protokoll für den Austausch von Chiffrierschlüsseln – ermöglicht es, dass Schlüssel mit gemeinsamen Richtlinien verwaltet werden.
Guardium for Batch Data Transformation Ermöglichen Sie die Maskierung großer statischer Datenmengen, bei der ausgewählte Daten in unlesbare Formate umgewandelt werden, um Datensätze zu verwerten und gleichzeitig den Missbrauch sensibler Daten zu verhindern. Maskieren Sie Daten, die mit Dritten geteilt werden sollen, bevor Sie eine Big-Data-Umgebung hinzufügen, um sich auf die sichere Cloud-Migration vorzubereiten oder für sonstige Zwecke.

Guardium for Application Encryption

Greifen Sie auf DevSecOps-freundliche Software-Tools zu, mit einer Lösung, die flexibel genug ist, um nahezu jede Art von Daten zu verschlüsseln, die eine Anwendung durchläuft. Der Schutz der Daten auf Anwendungsebene kann das höchste Maß an Sicherheit bieten, da die Verschlüsselung unmittelbar bei der Erstellung oder der ersten Verarbeitung der Daten erfolgt und unabhängig vom Zustand – während der Übertragung, Verwendung, Sicherung oder Kopie – verschlüsselt bleiben kann.

Guardium for Container Data Encryption

Diese Erweiterung von Guardium für Datei- und Datenbankverschlüsselung bietet containerkompatiblen Datenschutz und Verschlüsselungsfunktionen für differenzierte Datenzugriffskontrollen und Datenzugriffsprotokollierung in containerisierten Umgebungen.

Guardium for Tokenization

Nutzen Sie Tokenisierung auf Anwendungsebene sowie dynamische Display Security, um sensible Daten zu schützen und zu anonymisieren, unabhängig davon, ob sie sich im Rechenzentrum, in Big Data-Umgebungen oder in der Cloud befinden. Da Guardium for Tokenization Standardprotokolle und -umgebungen verwendet, erfordert es nur minimales Software-Engineering und kann als Appliance im virtuellen Format Ihrer Wahl implementiert werden.

Funktionen Verschlüsselung von Dateien, Datenbanken und Anwendungen

Guardium Data Encryption bietet Funktionen zum Schutz und zur Kontrolle des Zugriffs auf Dateien, Datenbanken und Anwendungen in Ihrem Unternehmen, in der Cloud und On-Premises, für containerisierte Umgebungen und für Cloud-Speicherdienste.

Verwaltung von Benutzerzugriffsrichtlinien

Guardium Data Encryption ermöglicht eine detaillierte Steuerung des Benutzerzugriffs. Spezifische Richtlinien lassen sich auf Benutzer und Gruppen mit Steuerelementen anwenden, die unter anderem den Zugriff nach Prozess, Dateityp und Tageszeit beinhalten.

Tokenisierung und Datenmaskierung zum Schutz von Data-in-use

Formaterhaltende Tokenisierung macht sensible Daten unkenntlich, während dynamische Datenmaskierung bestimmte Teile eines Datenfelds unkenntlich macht. Methoden zur Tokenisierung und Richtlinien zur Datenmaskierung werden durch eine zentralisierte grafische Benutzeroberfläche gesteuert.

Orchestrierung von Cloud-Verschlüsselungsschlüsseln

Kunden können die Schlüssel zur Datenverschlüsselung für ihre Cloudumgebungen in einem einzigen Browserfenster verwalten. Guardium Data Encryption unterstützt das BYOK-Lebenszyklusmanagement (Bring Your Own Key), das die Aufteilung, die Erstellung, den Besitz, die Kontrolle und den Widerruf von Chiffrierschlüsseln oder Tenant-Geheimnissen ermöglicht.

Unterstützung bei der Einhaltung von Vorschriften

Vorschriften wie die DSGVO, HIPAA, PCI DSS und CCPA erfordern eine starke Datenverschlüsselung, leistungsfähige Benutzerzugriffsrichtlinien und Funktionen zum Lebenszyklusmanagement von Schlüsseln. Eine detaillierte Auditprotokollierung des Datenzugriffs unterstützt Unternehmen bei der Erstellung von Compliance-Berichten.

Zentralisierung der Schlüssel für die Datenverschlüsselung über KMIP

Der CipherTrust Manager zentralisiert die Speicherung, Rotation und das Lebenszyklusmanagement aller Ihrer Chiffrierschlüssel für KMIP-kompatible Datenrepositorys. KMIP ist ein Standardprotokoll für den Austausch von Chiffrierschlüsseln zwischen Clients (Geräten und Anwendungen) und einem Server (Schlüsselspeicher).

Erste Schritte mit IBM® Security Guardium Data Encryption
Ressourcen Verschlüsselung: Schützen Sie Ihre kritischsten Daten

Erfahren Sie, wie Verschlüsselung Ihre Daten vor Bedrohungen schützen und die Compliance gewährleisten kann.

Ein Leitfaden zum Thema vollständig homomorphe Verschlüsselung

Erfahren Sie, wie vollständig homomorphe Verschlüsselung Datenverarbeitung und Zusammenarbeit unter Wahrung der Privatsphäre ermöglicht.

Produktdokumentation

In der IBM Produktdokumentation finden Sie schnell Antworten auf Ihre Fragen.

Weiterführende Produkte IBM Security® Guardium® Insights

Profitieren Sie von Transparenz, Überwachung, Compliance-Management, erweiterten Analysen und Flexibilität bei den Datenquellen an zentraler Stelle. Vereinfachen Sie Datensicherheit und -analysen.

IBM Security Guardium Insights SaaS DSPM

Möchten Sie Schattendaten und deren Bewegung anwendungsübergreifend identifizieren? Lesen Sie mehr über die Data Security Posture Management (DSPM)-Funktionen in Guardium Insights.

IBM Security® Guardium® Data Protection

Überwachen Sie Datenaktivitäten und beschleunigen Sie die Erstellung von Compliance-Berichten – unabhängig vom Speicherort der Daten. Ermitteln und klassifizieren Sie Daten und Datenquellen, überwachen Sie Benutzeraktivitäten und reagieren Sie nahezu in Echtzeit auf Bedrohungen.

IBM® Security Discover and Classify

Ermöglichen Sie eine Zero-Trust-basierte Erkennung und Klassifizierung sensibler und regulierter Daten, unabhängig davon, wo sie sich befinden, ob strukturiert oder unstrukturiert, in Ruhe oder in Bewegung.

IBM Security® Guardium® Vulnerability Assessment

Scannen Sie Ihre Daten, um Schwachstellen, Bedrohungen und Sicherheitslücken zu erkennen.

IBM® Security Key Lifecycle Manager

Stellen Sie eine sichere Schlüsselverwaltung zu günstigeren Kosten und mit größerer betrieblicher Effizienz bereit. Zentralisieren, vereinfachen und automatisieren Sie die Verwaltung von Chiffrierschlüsseln.

Erfahren Sie mehr über die Guardium Produktfamilie

Häufig gestellte Fragen

Was ist Verschlüsselung?

Bei der Verschlüsselung wird lesbarer Text so modifiziert, dass er nur von einer Person gelesen werden kann, die Zugang zum Chiffrierschlüssel hat.

Warum ist die Datenverschlüsselung wichtig?

Die Verschlüsselung trägt zum Schutz privater Informationen und anderer sensibler Daten bei – unabhängig davon, ob der Host online ist oder nicht – und selbst im Falle einer Datenschutzverletzung. Solange der Chiffrierschlüssel gesichert ist, bleiben die verschlüsselten Daten vor unbefugten Benutzern geschützt.

Wie funktionieren Verschlüsselungsschlüssel?

Der Verschlüsselungsalgorithmus verwendet Schlüssel, um die Daten während des Verschlüsselungsvorgangs zu „sperren“, sodass sie ohne Zugriff auf den Schlüssel nicht „entriegelt“ werden können. Chiffrierschlüssel werden im Allgemeinen geheim gehalten. Das richtige Schlüsselmanagement ist ein wichtiger Faktor beim Schutz Ihrer Daten.

Warum ist die Verwaltung von Verschlüsselungsschlüsseln wichtig?

Der Verlust eines Schlüssels kann zum Verlust der damit gesicherten Daten führen. Es ist wichtig, Schlüssel nachzuverfolgen, zu verwalten und vor versehentlichem Verlust oder Missbrauch zu schützen. Glücklicherweise automatisiert und verwaltet Guardium Data Encryption den gesamten Lebenszyklus von Chiffrierschlüsseln.

Was ist die Tokenisierung?

Die Tokenisierung ist eine Form des Datenschutzes, bei der Art und Länge der ursprünglichen Daten (z. B. einer Kreditkartennummer) beibehalten, aber durch ein vorgetäuschtes Äquivalent, ein Token, ersetzt werden. So kann das Format der Originaldaten beibehalten werden, ohne das Risiko einer Datenexposition einzugehen.

Was ist Datenmaskierung?

Bei der Datenmaskierung wird im Allgemeinen ein Datenzeichen durch ein anderes Datenzeichen ersetzt. Ein Beispiel einer Maskierung wäre die Umwandlung von 123-45-6789 in ***-**-6789.

Was ist die kryptografische Löschung?

Die Stärke der Verschlüsselung beruht auf der Idee, dass verschlüsselte Daten ohne den Schlüssel nicht entziffert werden können. Das bedeutet auch, dass die verschlüsselten Daten bei einer vorsätzlichen Zerstörung des Schlüssels nicht mehr entschlüsselt werden können und somit unbrauchbar sind. Dieser Vorgang wird als kryptografische Löschung bezeichnet.

Was ist ein Hardwaresicherheitsmodul (HSM)?

Ein HSM ist ein Computergerät oder ein Cloud-Service, der Chiffrierschlüssel erzeugt, sichert und verwaltet und Ver-/Entschlüsselungs- sowie andere kryptografische Funktionen ausführt. Es fungiert als zentrale Anlaufstelle für Unternehmen, die ein Höchstmaß an Sicherheit für ihre verschlüsselten Daten und Chiffrierschlüssel suchen.

Machen Sie den nächsten Schritt

Lesen Sie das Datenblatt, um mehr über Guardium Data Encryption zu erfahren, oder besprechen Sie Ihre Optionen mit einem Guardium-Experten in einem kostenlosen, 30-minütigen Telefonat.

Datenblatt lesen
Weitere Informationsmöglichkeiten Dokumentation Training Vordenkerrolle Community