Funktionsweise

Tokenisierung

Tokenisieren Sie Spalten in Produktionsdatenbanken und in Kopien von Datenbanken, bevor sie mit Drittentwicklern und Big-Data-Umgebungen geteilt werden.

Dynamische Datenmaskierung

Administratoren können Richtlinien etablieren, mit denen das dynamische Maskierungskonzept bestimmt wird: Geben Sie ein ganzes Feld tokenisiert zurück oder maskieren Sie nur Teile eines Felds dynamisch. Beispielsweise können Sicherheitsteams mittels Richtlinien festlegen, dass Personen mit den Identifikationsdaten von Kundenservicemitarbeitern nur die letzten vier Ziffern von Kreditkartennummern sehen, während ihre Vorgesetzten Zugriff auf die vollständige Kreditkartennummer haben.

Einfache Implementierung

Durch die formatwahrenden Tokenisierungsfunktionen von IBM Guardium for Tokenization können Unternehmen den Zugriff auf sensible Assets einschränken, ohne das bestehende Datenbankschema ändern zu müssen. Eine REST-API-Implementierung erlaubt es Anwendungsentwicklern, hoch entwickelte Tokenisierungsfunktionen schnell, einfach und effizient einzurichten.

Compliance

Mit IBM Guardium for Tokenization können Unternehmen Sicherheitsrichtlinien und gesetzliche Vorschriften wie PCI DSS, Sarbanes Oxley, HIPAA, GDPR etc. einhalten.

Nutzung durch Kunden

  • Wie gehe ich mit sensiblen Daten um?

    Wie gehe ich mit sensiblen Daten um?

    Problem

    Bei der Arbeit für Ihr Unternehmen müssen Sie sensible Daten speichern. Um diese Daten zu schützen, müssen Sie sicherstellen, dass sie nur von Ihrem Team und Ihren Geschäftsanwendungen genutzt werden können.

    Lösung

    Mit IBM Guardium for Tokenization können Datensätze verwendet werden, ohne dass alles offengelegt wird. Sensible Daten werden komplett durch nicht nutzbare Daten bei Übertragungen zwischen Netzwerken ersetzt. So lässt sich das Risiko einer Offenlegung von Kreditkarten- oder Kontonummern während der Übertragung minimieren.

  • Mein Unternehmen verarbeitet zahlreiche Kreditkartendaten

    Mein Unternehmen verarbeitet zahlreiche Kreditkartendaten

    Problem

    Sie müssen sicherstellen, dass die von Ihrem Unternehmen verarbeiteten Kreditkartendaten nur von Ihren Mitarbeitern und nur innerhalb der dafür bestimmten Anwendungen genutzt werden können.

    Lösung

    IBM Guardium for Tokenization kann Kreditkartendaten oder andere sensible Daten tokenisieren, unabhängig davon, wo sie gespeichert oder verarbeitet werden. Dies schließt Datenbanken, Dateien, Anwendungen und Teradata-Umgebungen ein.

Technische Details

Softwarevoraussetzungen

Guardium for Tokenization erfordert eine virtuelle DSM-Appliance (Datensicherheitsmodul) auf einem VMware-Hypervisor (ESXi Server 5.5 oder höher) und eine virtuelle Appliance für die Tokenisierung auf einem VMware-Hypervisor (ESXi Server 5.5 oder höher).

Die als DSM eingesetzte virtuelle Appliance erfordert möglicherweise zusätzliche Ressourcen, abhängig von der Anzahl der verwalteten Agenten.

Anwendungen oder Datenbanken, die tokenisierte Daten benötigen, müssen REST-API-Aufrufe an die virtuelle Appliance für die Tokenisierung (Server) richten, um tokenisierte Objekte zu erhalten. Die folgenden Mindestvoraussetzung sollten erfüllt sein:

  • Anzahl an CPU-Cores des DSM: 2 (mindestens) bzw. 6 (empfohlen)
  • RAM des DSM: 4–16 GB Minimum
  • Festplattenplatz des DSM: 100–200 GB
  • Tokenisierungsserver – CPU-Cores: 4
  • Tokenisierungsserver – RAM: 16 GB (Min.) und 24 GB (empfohlen)
  • Tokenisierungsserver – Festplattenspeicherplatz: 100 GB

Hardwarevoraussetzungen

Siehe Softwarevoraussetzungen