IBM® Security Guardium Data Encryption ist eine Produktfamilie von Software für Datenverschlüsselung und Schlüsselverwaltung. Die modularen Komponenten werden zentral durch den CipherTrust Manager (früher als Data Security Manager bzw. DSM bekannt) verwaltet, der Richtlinien, Konfigurationen und Schlüssel für die Verschlüsselung verwaltet.
IBM® Security Guardium Data Encryption besteht aus einer einheitlichen Produktsuite, die auf einer gemeinsamen Infrastruktur aufbaut. Diese hochskalierbaren und modularen Lösungen, die sowohl einzeln als auch in Kombination bereitgestellt werden können, bieten Funktionalitäten für Verschlüsselung von Daten, Tokenisierung, Datenmaskierung und Schlüsselmanagement, damit der Datenzugriff über eine hybride Multicloud-Umgebung geschützt und kontrolliert werden kann. Sie können Datenschutzbestimmungen wie DSGVO, CCPA, PCI DSS und HIPAA durch den Einsatz von Methoden zur Anonymisierung von Daten erfüllen, z. B. durch Tokenisierung und Datenmaskierung. Managen Sie den Lebenszyklus von Verschlüsselungsschlüsseln mit sicherer Schlüsselerstellung und automatischer Schlüsselrotation.
Erfahren Sie, wie Sie die Verantwortung über Ihre Verschlüsselungsschlüssel übernehmen, um Ihre Daten in der Cloud zu schützen.
Erfahren Sie mehr über die Guardium Produktfamilie
In 9 von 9 Kategorien schneidet IBM Security Guardium „stark positiv“ ab und ist somit insgesamt führend.
60 Mrd. Sicherheitsereignisse pro Tag in über 130 Ländern werden von IBM kontinuierlich überwacht.
Schützen Sie Ihre Daten unabhängig vom Speicherort und helfen Sie Unternehmen, ihre Cloud-Migration zu sichern.
Gewährleisten Sie die Einhaltung von Vorschriften dank starker Datenverschlüsselung, robusten Benutzerzugriffsrichtlinien, Audit-Protokollierung des Datenzugriffs und Schlüsselverwaltungsfunktionen.
Zentralisieren Sie die Konfiguration von Verschlüsselung und Schlüsseln sowie des Richtlinienmanagements über eine intuitive webbasierte Oberfläche.
Greifen Sie auf DevSecOps-freundliche Software-Tools zu, mit einer Lösung, die flexibel genug ist, um nahezu jede Art von Daten zu verschlüsseln, die eine Anwendung durchläuft. Der Schutz der Daten auf Anwendungsebene kann das höchste Maß an Sicherheit bieten, da die Verschlüsselung unmittelbar bei der Erstellung oder der ersten Verarbeitung der Daten erfolgt und unabhängig vom Zustand – während der Übertragung, Verwendung, Sicherung oder Kopie – verschlüsselt bleiben kann.
Diese Erweiterung von Guardium für Datei- und Datenbankverschlüsselung bietet containerkompatiblen Datenschutz und Verschlüsselungsfunktionen für differenzierte Datenzugriffskontrollen und Datenzugriffsprotokollierung in containerisierten Umgebungen.
Nutzen Sie Tokenisierung auf Anwendungsebene sowie dynamische Display Security, um sensible Daten zu schützen und zu anonymisieren, unabhängig davon, ob sie sich im Rechenzentrum, in Big Data-Umgebungen oder in der Cloud befinden. Da Guardium for Tokenization Standardprotokolle und -umgebungen verwendet, erfordert es nur minimales Software-Engineering und kann als Appliance im virtuellen Format Ihrer Wahl implementiert werden.
Guardium Data Encryption bietet Funktionen zum Schutz und zur Kontrolle des Zugriffs auf Dateien, Datenbanken und Anwendungen in Ihrem Unternehmen, in der Cloud und On-Premises, für containerisierte Umgebungen und für Cloud-Speicherdienste.
Guardium Data Encryption ermöglicht eine detaillierte Steuerung des Benutzerzugriffs. Spezifische Richtlinien lassen sich auf Benutzer und Gruppen mit Steuerelementen anwenden, die unter anderem den Zugriff nach Prozess, Dateityp und Tageszeit beinhalten.
Formaterhaltende Tokenisierung macht sensible Daten unkenntlich, während dynamische Datenmaskierung bestimmte Teile eines Datenfelds unkenntlich macht. Methoden zur Tokenisierung und Richtlinien zur Datenmaskierung werden durch eine zentralisierte grafische Benutzeroberfläche gesteuert.
Kunden können die Schlüssel zur Datenverschlüsselung für ihre Cloudumgebungen in einem einzigen Browserfenster verwalten. Guardium Data Encryption unterstützt das BYOK-Lebenszyklusmanagement (Bring Your Own Key), das die Aufteilung, die Erstellung, den Besitz, die Kontrolle und den Widerruf von Chiffrierschlüsseln oder Tenant-Geheimnissen ermöglicht.
Vorschriften wie die DSGVO, HIPAA, PCI DSS und CCPA erfordern eine starke Datenverschlüsselung, leistungsfähige Benutzerzugriffsrichtlinien und Funktionen zum Lebenszyklusmanagement von Schlüsseln. Eine detaillierte Auditprotokollierung des Datenzugriffs unterstützt Unternehmen bei der Erstellung von Compliance-Berichten.
Der CipherTrust Manager zentralisiert die Speicherung, Rotation und das Lebenszyklusmanagement aller Ihrer Chiffrierschlüssel für KMIP-kompatible Datenrepositorys. KMIP ist ein Standardprotokoll für den Austausch von Chiffrierschlüsseln zwischen Clients (Geräten und Anwendungen) und einem Server (Schlüsselspeicher).
Bei der Verschlüsselung wird lesbarer Text so modifiziert, dass er nur von einer Person gelesen werden kann, die Zugang zum Chiffrierschlüssel hat.
Die Verschlüsselung trägt zum Schutz privater Informationen und anderer sensibler Daten bei – unabhängig davon, ob der Host online ist oder nicht – und selbst im Falle einer Datenschutzverletzung. Solange der Chiffrierschlüssel gesichert ist, bleiben die verschlüsselten Daten vor unbefugten Benutzern geschützt.
Der Verschlüsselungsalgorithmus verwendet Schlüssel, um die Daten während des Verschlüsselungsvorgangs zu „sperren“, sodass sie ohne Zugriff auf den Schlüssel nicht „entriegelt“ werden können. Chiffrierschlüssel werden im Allgemeinen geheim gehalten. Das richtige Schlüsselmanagement ist ein wichtiger Faktor beim Schutz Ihrer Daten.
Der Verlust eines Schlüssels kann zum Verlust der damit gesicherten Daten führen. Es ist wichtig, Schlüssel nachzuverfolgen, zu verwalten und vor versehentlichem Verlust oder Missbrauch zu schützen. Glücklicherweise automatisiert und verwaltet Guardium Data Encryption den gesamten Lebenszyklus von Chiffrierschlüsseln.
Die Tokenisierung ist eine Form des Datenschutzes, bei der Art und Länge der ursprünglichen Daten (z. B. einer Kreditkartennummer) beibehalten, aber durch ein vorgetäuschtes Äquivalent, ein Token, ersetzt werden. So kann das Format der Originaldaten beibehalten werden, ohne das Risiko einer Datenexposition einzugehen.
Bei der Datenmaskierung wird im Allgemeinen ein Datenzeichen durch ein anderes Datenzeichen ersetzt. Ein Beispiel einer Maskierung wäre die Umwandlung von 123-45-6789 in ***-**-6789.
Die Stärke der Verschlüsselung beruht auf der Idee, dass verschlüsselte Daten ohne den Schlüssel nicht entziffert werden können. Das bedeutet auch, dass die verschlüsselten Daten bei einer vorsätzlichen Zerstörung des Schlüssels nicht mehr entschlüsselt werden können und somit unbrauchbar sind. Dieser Vorgang wird als kryptografische Löschung bezeichnet.
Ein HSM ist ein Computergerät oder ein Cloud-Service, der Chiffrierschlüssel erzeugt, sichert und verwaltet und Ver-/Entschlüsselungs- sowie andere kryptografische Funktionen ausführt. Es fungiert als zentrale Anlaufstelle für Unternehmen, die ein Höchstmaß an Sicherheit für ihre verschlüsselten Daten und Chiffrierschlüssel suchen.